Sécurité des communications
La V4R4 supportant SSL, on peut configurer Telnet pour envoyer toutes les données cryptées, y compris les ID et mots de passe utilisateurs (pour plus d'informations sur les serveurs supportant SSL, voir l'article " Configurer les serveurs TCP/IP de l'AS/400 pour SSL ", NEWSMAGAZINE, janvier 2000). Via les PTF pour
Lire l'article
Qu’est-ce qu’une UDF ?
Un programmeur peut créer une UDF et l'utiliser pour effectuer des tâches qui
ne sont pas disponibles avec des fonctions intégrées. Une UDF fonctionne comme
si elle faisait partie du langage SQL standard et procure plusieurs avantages
:
Centralisation et standardisation de la logique. On peut incorporer
de la
Fonctions de gestion
Corollaire à cette installation et configuration facilitée, Application Center permet d'administrer ce que vous avez créé. L'objectif de Application Center est d'assembler les composantes qui font une application Web complexe et de les unifier en ce que Microsoft appelle une image unique d'application - une construction logique qui comprend tous
Lire l'article
Autres services proposés par Samba
La synchronisation des mots de passe. Généralement, dans un système d'information, on trouve plusieurs niveaux de protection des données. On pourra par exemple trouver une identification de l'utilisateur sur le réseau, sur son poste de travail, sur le serveur de fichier et d'imprimante etc… Cela entraîne une multitude de mots
Lire l'article
Amélioration du support technique
L'une des caractéristiques qui distinguent le plus Windows 2000 DataCenter Server des autres versions de Windows 2000 n'est en rien une fonction. Il s'agit en réalité d'un processus qui devrait, comme l'espère Microsoft, faciliter le support technique de DataCenter et le rendre transparent pour sa clientèle. L'idéal pour les utilisateurs
Lire l'article
Les plus pour les développeurs d’applications
Le support des services d'authentification de réseau est une autre amélioration visant les développeurs d'applications. Ce support concerne l'API Generic Security Services (GSSAPI) et les API de Kerberos Version 5. Et alors ? Et bien c'est important pour les développeurs d'applications qui doivent authentifier les utilisateurs exécutant des applications sur
Lire l'article
Le talon d’Achille des benchmarks
Si les benchmarks peuvent fournir une base de comparaison, ils ont aussi leurs limites. Les fournisseurs choisissent soigneusement les modèles dont ils fournissent les résultats et leur configuration : mémoire, disque, contrôleurs et autres, pour obtenir des résultats optima. Dès qu'un bon score est obtenu, les proclamations grandioses ne tardent
Lire l'article
Ajout de serveurs
Un des objectifs prioritaires de Application Center étant de permettre la croissance horizontale des applications par ajout de machines, j'ai testé l'ajout d'un nouveau serveur dans mon cluster minimaliste de deux serveurs. Pour ce faire, j'ai lancé l'assistant d'ajout de serveur depuis le composant enfichable Application Center de la MMC.
Lire l'article
Cryptage des mots de passe
La sécurité des informations passe par la sécurité et la fiabilité de l'établissement
de la connexion. En effet, dans le cas le plus simple, les mots de passe sont
transmis au serveur en texte brut. Il est donc facile de les repérer avec des
outils de surveillance réseau.
Pour éviter
Les fonctions d’administration
Les versions de Windows antérieures à Windows 2000 ne possédaient pas de moyen de grouper les processus pour permettre au système d'exploitation de les traiter comme une unité. Un objet travail Windows 2000 est une fonction de cet ordre : c'est un groupe de processus, généralement liés, pouvant être sécurisés
Lire l'article
Pour l’entreprise, la sécurité est un élément essentiel
De la même manière qu'il faut connaître toutes les règles pour bien jouer à un jeu de cartes, il faut une politique de sécurité bien pensée et complète pour bien gérer son entreprise. Cet article ne prétend pas couvrir tous les points de développement d'une politique de sécurité. Il vise
Lire l'article
Benchmarks internes d’IBM
En consultant ces benchmarks de plus en plus nombreux, on trouvera certainement à un moment les résultats de certains tests internes propriétaires qu'IBM utilise pour évaluer les améliorations de performances entre les générations de matériel et de logiciel. Deux benchmarks internes permettent à IBM de mesurer les performances de ses
Lire l'article
.NET dans l’avenir
Lors de leur intervention au Forum 2000, Bill Gates et Steve Balmer ont comparé la transition vers Microsoft .NET au bond en avant réalisé lors du passage de DOS à Windows - et ce n'est pas une exagération. Microsoft .NET ne constitue pas seulement une révolution dans la façon dont
Lire l'article
Sécurité de Samba
Dans le cas d'un partage de ressources, la sécurité des informations est assurée
par Samba. Il est donc important que le logiciel possède de nombreuses options
pour garantir une bonne sécurité.
Mode de sécurité. Samba utilise plusieurs méthodes pour garantir
la sécurité des accès aux ressources partagées.
Le mode
Network Load Balancing (NLB)
Le service NLB (Network Load Balancing) de Windows 2000, baptisé WLBS (Windows NT Load Balancing Service) dans Windows NT Server 4.0 et NT Server édition Entreprise, est essentiellement un équilibreur de charges IP. Il distribue la charge des requêtes IP entrantes entre les multiples noeuds exécutant le logiciel NLB, pour
Lire l'article
Les compromis
Pendant le développement et la révision de la politique de sécurité, il faudra
faire des compromis. Comme il n'existe pas de système de sécurité parfait, il
n'y a pas de bonne ou de mauvaise sécurité.
Parfois, il faudra choisir entre adopter une nouvelle technologie et accroître
la sécurité. Il
Simulation de commande en ligne
Bien que VolanoMark, SPECweb99 et SPECjbb2000 donnent chacun des renseignements intéressants sur certains aspects des performances des serveurs, aucun d'entre eux ne simule une application de e-commerce caractérisée par un gros volume transactionnel et de multiples utilisateurs. C'est pourquoi TPC-W, le benchmark Web transactionnel de TPC, intrigue les utilisateurs. TPC-W
Lire l'article
Les Data Services et ADO+ : le code qui libère SQL Server.NET
Les Web services du framework .NET constituent un jeu de classes dotées de fonctions que les applications .NET peuvent utiliser. Par exemple, les services de base incluent des fonctions telles que des classes d'E/S de base, des classes pour dessiner des graphiques, des classes pour le threading et d'autres pour
Lire l'article
Configuration des partages
Samba a pour rôle de permettre le partage de ressources Linux avec des clients
Windows. Pour réaliser un tel partage, il faut avant tout définir un serveur.
Dans le voisinage réseau de Windows 9x ou NT, les partages de disques apparaissent
toujours après un nom de machine (serveur).
La configuration
Le service de clustering
La disponibilité est cruciale pour un système d'exploitation d'entreprise. Non
seulement DataCenter se caractérise par une meilleure stabilité, mesurable, que
Windows NT 4.0, mais il améliore significativement les fonctions de disponibilité
de la famille de serveurs Windows 2000.
Le service de clustering, également baptisé MSCS (Microsoft Cluster Server) dans
Les plus consultés sur iTPro.fr
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
- CESIN : un baromètre qui mesure le risque cyber réel
- Face aux ransomwares, la résilience passe par les sauvegardes immuables
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
