> Tech
Configuration des partages

Configuration des partages

Samba a pour rôle de permettre le partage de ressources Linux avec des clients Windows. Pour réaliser un tel partage, il faut avant tout définir un serveur. Dans le voisinage réseau de Windows 9x ou NT, les partages de disques apparaissent toujours après un nom de machine (serveur).
La configuration

Lire l'article
Le service de clustering

Le service de clustering

La disponibilité est cruciale pour un système d'exploitation d'entreprise. Non seulement DataCenter se caractérise par une meilleure stabilité, mesurable, que Windows NT 4.0, mais il améliore significativement les fonctions de disponibilité de la famille de serveurs Windows 2000.

Le service de clustering, également baptisé MSCS (Microsoft Cluster Server) dans

Lire l'article
Imposer la politique de sécurité

Imposer la politique de sécurité

Il faut élaborer une politique de sécurité en pensant à  la façon de la mettre en oeuvre, en s'aidant pour partie de la technologie. On peut par exemple appliquer la sécurité des personnes physiques en installant des lecteurs de badges à  toutes les entrées de l'immeuble, définir certaines valeurs système

Lire l'article
Applications de gestion complexes

Applications de gestion complexes

SPECjbb2000 est l'un des benchmarks que Rochester juge bien plus intéressant pour les clients AS/400. Lancé en juin, ce nouveau test compare des performances qui devraient intéresser les développeurs et clients écrivant des applications serveur en Java (figure 1). "Les entreprises du monde entier développent des frameworks applicatifs Java pour

Lire l'article
Services Web

Services Web

Ces building-block services du .NET Framework sont connus comme les Services Web. Les services Web sont des applications que Microsoft livrera comme des services que l'on peut intégrer aux applications clientes connectées via TCP/IP. A l'instar des composants COM, les services Web sont des boîtes noires : il n'est pas

Lire l'article
Structure et fonctionnement de Samba

Structure et fonctionnement de Samba

Samba est composé de deux programmes principaux : smbd et nmbd. Ces démons, qui tournent sur la machine serveur, ont chacun leur rôle bien déterminé.
smbd est le démon principal de Samba. C'est lui qui gère les sessions, s'occupe de l'authentification et contrôle les accès aux fichiers et aux imprimantes.

Lire l'article
Windows Sockets Direct (WSD)

Windows Sockets Direct (WSD)

Windows Socket Direct (WSD) permet aux SAN (System Area Network) de contourner la pile IP relativement lente, et, par conséquent, aux applications Winsock d'accéder directement aux matériels du SAN pour le transfert de données à  grande vitesse. DataCenter permet offre de grandes capacités de montée en charge pour les applications

Lire l'article
Conseils aux acheteurs et vendeurs

Conseils aux acheteurs et vendeurs

Les achats en ligne sont un phénomène durable, dont la sécurité continuera à  préoccuper acheteurs et vendeurs. Il n'existe pas encore à  ce jour de mécanisme de sécurité de bout en bout, sûr à  cent pour cent, satisfaisant sur le marché du commerce électronique actuel. Cependant, en mêlant diverses techniques,

Lire l'article
SPECweb99

SPECweb99

SPECweb99 est un autre benchmark que les fournisseurs citent volontiers. Il mesure la capacité d'un serveur à  honorer des requêtes HTTP. SPECweb99 améliore à  de nombreux égards la version précédente, SPECweb96, pour tenir compte de l'évolution des profils d'utilisation du Web au cours des dernières années, en particulier le contenu

Lire l'article
Au coeur de .NET

Au coeur de .NET

Microsoft .NET est plus qu'un changement dans la façon dont Microsoft livre et gère les licences de ses propres produits ; il représente également un changement fondamental dans la façon dont le marché développe et déploie Windows et les applications Web. Le Microsoft .NET Framework adresse les problèmes de développement

Lire l'article
Le NMS

Le NMS

Les NMS existent en diverses formes, tailles et prix. Un bon NMS masque beaucoup des détails sous-jacents de SNMP, bien que l'on doive connaître ces détails pour concevoir et dépanner un réseau SNMP. La figure 6 présente un NMS classique, SNMPc basé sur Windows de Castle Rock Computing. Le programme

Lire l'article
Nettoyez-moi çà  !

Nettoyez-moi çà  !

Voilà  quelques informations permettant de savoir quand et comment utiliser RclActGrp ou l'API CEETREC pour nettoyer dans un environnement ILE. Même si ces deux méthodes jouent le même rôle, elles se comportent différemment. Le comportement de CEETREC est peu intuitif. Donc, si on veut l'utiliser, il vaut mieux relire cet

Lire l'article
L’architecture Enterprise Memory Architecture

L’architecture Enterprise Memory Architecture

DataCenter supporte jusqu'à  64 Go de mémoire physique, contre 8 Go pour Windows 2000 Advanced Server. Windows 2000 (tout comme NT) est un système d'exploitation 32 bits, ses process ont donc accès à  un espace d'adressage uniforme de 4 Go (232). Ainsi donc, comment DataCenter et Windows 2000 Advanced Server

Lire l'article
TLS à  la rescousse

TLS à  la rescousse

Bien que Mastercard et Visa assurent que SET sera plus facile à  utiliser à  l'avenir, les commerçants sur Internet veulent vendre en ligne aujourd'hui, et donc utiliser ce que les clients ont accepté, c'est-à -dire TLS. Cela ne signifie pas que les vendeurs soient indifférents aux problèmes de TLS, et beaucoup

Lire l'article
Les MODS en action

Les MODS en action

A présent, mettons en oeuvre des MODS dans un programme simple (figure 3). L'entreprise XYZ a établi un seuil de $400.000 pour la masse salariale totale de ses cadres supérieurs les mieux rémunérés. Ce seuil de masse salariale ne s'applique qu'à  l'ensemble des employés percevant plus de $50.000 par an.

Lire l'article
Formats de messages SNMP

Formats de messages SNMP

Une bonne connaissance de la structure de ses messages permet de bien utiliser SNMP. On voit figure 5 que chaque paquet SNMP a un en-tête commun contenant deux données : le numéro de version SNMP (1, 2 ou 3) et le nom de communauté. Ce dernier est une sorte de

Lire l'article
L’API CEETREC

L’API CEETREC

On peut remplacer la commande RclActGrp par l'API CEETREC. En général, les programmes API IBM sont difficiles à  utiliser à  cause de leurs structures de paramètres compliquées. En revanche, CEETREC est plus simple (en ce qui concerne les paramètres) que l'API QCMDEXC. CEETREC n'a aucun paramètre obligatoire, mais uniquement deux

Lire l'article
Assurer ses arrières

Assurer ses arrières

La dernière leçon à  tirer des récents échecs des ASP est la suivante : toujours avoir un plan d'urgence. Il est conseillé de demander à  l'ASP son propre plan d'urgence et sa stratégie de rupture. Bien que ce ne soit pas la question la plus positive pour débuter de collaboration,

Lire l'article
SET : sûr mais encombrant

SET : sûr mais encombrant

En réexaminant la figure 3, on voit immédiatement que SET corrige les faiblesses de TLS. SET authentifie le client au moyen de son porte-monnaie électronique, lequel est protégé par un numéro d'identification personnel (PIN) que seul le client connaît, empêchant toute utilisation illicite (au moins pour les clients prudents). Cela

Lire l'article
Si tu vas à  Rio

Si tu vas à  Rio

La période de transition a pris fin avec l'annonce de la V4R5 et du matériel de la iSeries 400 (modèles 8xx). Comme le montre la figure 3, le bus SPD n'existe plus ; seuls subsistent les bus RIO et PCI. Le pont de commutation d'I/O génère désormais directement le bus

Lire l'article