Partage de fichiers
Le partage de fichiers constitue le coeur de nombreux services en réseau. Il est béni des gestionnaires de ces réseaux, car il centralise l'authentification des utilisateurs, le contrôle des accès, la protection RAID et les sauvegardes. Les iSeries possèdent cinq moyens de partager des fichiers : les serveurs Client Access,
Lire l'article
Systématiser l’approche EAI en environnement Web
Pour Debis Car Fleet, l'approche EAI a véritablement permis de résoudre certaines contraintes liées à la communication inter applicative " Cette architecture nous permet avant tout de nous affranchir de problèmes de connexions matérielles, d'assurer la bonne distribution des messages entre les applications, et de faire en sorte que chaque
Lire l'article
Microsoft prend le train en marche
existe depuis le tout début des réseaux, mais pendant des années Microsoft n'a pas accompagné Windows d'outils Unix. Les systèmes Windows ont été conçus en partant du principe que les utilisateurs veulent utiliser des interfaces graphiques Microsoft pour administrer les systèmes Windows. Avec le temps, Microsoft a pourtant reconnu que
Lire l'article
Installation des services de terminaux
L'installation des services de terminaux est un processus très simple. Le service peut être installé pendant la partie Autres composants du processus d'installation de Windows 2000 ou après l'installation initiale de Windows 2000, au moyen de la section Ajouter/Supprimer des composants Windows de l'applet Ajouter/Supprimer des programmes dans le Panneau
Lire l'article
Etape 9 : Terminer les opérations en instance
Tout d'abord, dans le cas d'un système en réseau faisant tourner des applications qui utilisent un support de validation à deux phases, il faut terminer toutes les re-synchronisations de données en instance avant de commencer l'installation. Le support de validation à deux phases utilisé lorsqu'une application met à jour des
Lire l'article
Options ayant échoué
Les événements pour les ouvertures de sessions ayant échoué dans Windows 2000 n'ont guère changé depuis Windows NT. Lorsqu'un utilisateur tente de se connecter avec un nom d'utilisateur ou un mot de passe invalide, Windows 2000 enregistre l'événement n° 529. Lorsqu'un utilisateur a un compte désactivé ou verrouillé, le système
Lire l'article
Service Web
De plus en plus d'informations sont délivrées via le Web. Le service Web est donc devenu une fonction vitale dans toute organisation. On trouve sous OS/400 un grand nombre d'options Web : HTTP Server, le serveur d'applications Websphere (WAS), le serveur Domino, et Apache, le serveur Open Source extrêmement répandu
Lire l'article
Outils complémentaires
Les guides d'étude et les logiciels de préparation aux tests peuvent être un supplément d'expérience et de formation inestimable, que ce soit en classe ou en dehors. Les cours officiels enseignent la technologie, mais les supports d'autoformation peuvent vous aider à vous concentrer en priorité sur ce qu'il faut savoir
Lire l'article
Un exemple RPG classique
Prenons un exemple d'application RPG " classique " et voyons comment l'intégrer à une application Java écrite avec l'AS/400 Toolkit for Java. La figure 1 présente notre exemple de programme RPG, PROMO.RPG, un programme simple qui vérifie le prix d'un article pour déterminer s'il est en promotion. Dans ce programme,
Lire l'article
Derniers commentaires
J'ai mentionné plus haut la nécessité de spécifications Control standard. Plutôt que de faire déclarer à chaque programme ses propres cartes H, je suggère de placer ces spécifications dans un membre de copie que tous les programmes et programmes de services copient, pour renforcer la cohérence et l'intégrité de l'application.
Lire l'article
Gérer des prototypes de procédures
La sagesse veut que l'on place les informations sur les prototypes de procédures dans des membres copie, de sorte qu'avec les directives RPG /Copy, les divers programmes et programmes de service qui utilisent les procédures puissent copier les informations, afin que les applications utilisent l'interface correcte vers les procédures. C'est
Lire l'article
Windows NT 4.0 : différences d’interfaces
Il existe des différences notables entre les objets et les interfaces des divers fournisseurs ADSI. Le créateur de chaque fournisseur peut mettre en oeuvre des objets et des interfaces uniques, pertinents pour le type de ressource auquel le fournisseur accède. Les fournisseurs Active Directory et WinNT ont des interfaces similaires
Lire l'article
Travailler avec Active Directory et les domaines Windows NT
ChangePasswordEntry.asp et ChangePassword1.asp contiennent peu de lignes de code, mais fournissent l'interface Web pour permettre aux utilisateurs de changer leurs mots de passe sur le Web ou dans un intranet. Le code fonctionne si le serveur tourne sous Windows 2000 ou Windows NT 4.0 avec des utilisateurs dont les comptes
Lire l'article
Utilisation de l’interface IADsUser
ADSI propose un ensemble d'interfaces de services d'annuaire pour gérer les ressources réseau. L'interface IADsUser et le script ADSI permettent également de modifier le mot de passe d'un utilisateur. J'ai créé deux pages ASP (Active Server Page) démontrant cette procédure. La figure 1 montre la première page, ChangePasswordEntry.asp et le
Lire l'article
Une nouvelle approche de la gestion
Windows 2000 a besoin d'un réseau IP et de DNS ; si ces deux composants ne sont pas correctement configurés, la réplication AD ne fonctionnera pas. Exchange 2000 a besoin d'AD pour stocker et dupliquer toutes les données de configuration d'Exchange Server, y compris l'emplacement de chaque machine Exchange Server
Lire l'article
Modes de fonctionnement
Les entreprises utilisant Exchange 2000 peuvent fonctionner en mode natif ou mixte. Dans le premier cas, l'organisation ne contient que des serveurs Exchange 2000. Elle peut donc tirer parti des derniers concepts, tels que les groupes administratifs et les groupes de routage. (Pour mieux comprendre la relation entre les sites
Lire l'article
Une répartition de l’administration
Le programme d'administration d'Exchange Server 5.5 permet de gérer des informations sur les utilisateurs (par exemple les boîtes aux lettres, les adresses de messagerie) et des détails sur les serveurs (par exemple les connecteurs). Mais Exchange 2000 remplace le Directory Store par AD, ce qui entraîne une répartition des tâches
Lire l'article
La solution MMC
La MMC (Microsoft Management Console) est la solution apportée par Microsoft à la problématique de l'administration de systèmes. La MMC gère Exchange 2000 - et toutes les nouvelles applications BackOffice - ainsi que des tâches liées à l'administration de base de Windows 2000, telles que le démarrage et l'arrêt des
Lire l'article
Il est bon de changer
Si vous utilisez encore le Gestionnaire des utilisateurs pour créer tous vos comptes d'utilisateurs, n'hésitez pas à repenser votre approche. Vous pouvez utiliser plusieurs outils de lignes de commande des kits de ressources de Windows 2000 et Windows NT, en association avec un bon scripting personnel, pour réduire le nombre
Lire l'article
Tout change
Addusers et Net User sont d'excellentes méthodes de scripting pour créer un nouveau
compte d'utilisateur. Mais que faire lorsque les informations sur les comptes
changent (par exemple si un utilisateur change de nom de famille, que faire puisque
ce nom fait partie du nom d'utilisateur ?)
Pour modifier un
Les plus consultés sur iTPro.fr
- L’IA agentique : vers des systèmes autonomes et proactifs
- La sécurisation de la convergence OT/IT : un impératif stratégique pour l’Industrie 4.0
- Cybersécurité : l’IA agentique, nouveau levier d’autonomie et d’agilité
- Peu d’entreprises exploitent pleinement le potentiel stratégique de l’IA
- Agents IA : la perception des collaborateurs français
