Utilisation de ADMT pour migrer des domaines
Après avoir configuré les conditions préalables de la migration, vous pouvez utiliser
ADMT pour migrer les utilisateurs et les groupes sélectionnés du domaine source
au domaine cible. Pour la Earth Satellite Company, migrons tous les utilisateurs
et les groupes en une seule opération.
Installation de ADMT. La première étape
Contrôle d’accès
Un service de contrôle d'accès accorde ou refuse l'accès aux ressources du système ou des domaines. Pour décider d'accorder ou pas l'accès, le service de contrôle d'accès considère les résultats du processus d'authentification, ainsi que les paramètres de contrôle d'accès s'appliquant aux ressources du système ou des domaines. Bien que
Lire l'article
Les solutions proposées
L'ensemble des logiciels en environnement Linux étant en Open Source, il n'est pas vraiment facile, à moins de consacrer un temps considérable et d'avoir de solides connaissances, de sélectionner l'ensemble des programmes les plus performants dans une situation donnée. MandrakeSoft met donc ses compétences au service des informaticiens, et, à
Lire l'article
Application Center (AppCenter)
AppCenter fait partie de la famille .NET Enterprise Server, qui avait pour précurseurs les serveurs Windows DNA (Windows Distributed interNet Applications). Son objectif est de constituer un point de gestion unique pour une batterie Web (c'est-à -dire plusieurs serveurs Web physiques collaborant pour prendre en charge un contenu Web commun), fournissant
Lire l'article
RPG IV, V4R5 et au-delà
Comme nous n'avions pas à apporter d'améliorations à la version V4R5, nous avons
pu nous concentrer sur l'amélioration des fonctions de développement applicatif
de la version suivante.
En fait, la prochaine version (prévue pour la V5R1) pourrait bien être la plus
marquante pour le logiciel de développement applicatif depuis au
Le scénario de la Earth Satellite Company
Prenons un exemple pour montrer les étapes à suivre pour mettre en oeuvre une restructuration de domaines avec ADMT. On voit sur la Figure 1 que la Earth Satellite Company a un domaine maître NT 4.0 (c'est-à -dire le domaine Earth) pour stocker les comptes et deux domaines de ressources, Earth-Rest
Lire l'article
L’authentification
L'authentification identifie les utilisateurs, les ordinateurs et les services ou les autres périphériques du réseau voulant accéder au système ou aux ressources des domaines. Kerberos, le protocole d'authentification par défaut de Windows 2000, offre beaucoup d'avantages par rapport à son prédécesseur, NTLM (NT LAN Manager). Un système doit répondre à
Lire l'article
La démarche de MandrakeSoft
Créée en novembre 1998, MandrakeSoft résulte de la rencontre via Internet de jeunes
passionnés du système d'exploitation Linux désireux de faire partager leurs expériences.
MandrakeSoft se pose en intermédiaire entre les chercheurs et développeurs d'un
côté et l'ensemble des personnes intéressées par l'utilisation de ce système d'exploitation
de l'autre.
Component Load Balancing (CLB)
CLB est une fonction complètement nouvelle de Windows 2000, tout comme l'est COM+, dernier stade en date de l'évolution de COM. COM+ intègre COM, MTS (Microsoft Transaction Services) et les services systèmes, afin de faire de Windows 2000 une meilleure plate-forme pour la conception, le développement, le déploiement et la
Lire l'article
Préparer le terrain
Et bien, me direz-vous, que de nouveautés! Ce n'est pourtant qu'un aperçu. Mais nous avons suffisamment préparé le terrain pour vous permettre d'expérimenter confortablement tous les nouveaux outils qu'offre JDBC 2.0. En les prenant par petites doses, vous constaterez que les nouvelles fonctions de JDBC 2.0 sont intuitives et plutôt
Lire l'article
Configuration requise pour les domaines source et cible
AMDT exige deux domaines pour la migration : le domaine source et le domaine cible. En outre, le domaine source doit exécuter le Service Pack 4 (SP4), ou une version ultérieure, sur le PDC. AMDT ne peut tourner que sur des ordinateurs Windows 2000 et le domaine cible doit exécuter
Lire l'article
Un seul serveur RAS à la fois pour le VPN et les liaisons commutées
Mais fichons la paix à Mary. Les stratégies RAS de Windows 2000 résolvent un autre
problème en permettant de varier les niveaux d'authentification et de cryptage
selon le type de connexion entrante.
Les précédentes versions de RAS permettent un seul type d'authentification ou
de cryptage pour la totalité du
Support et formation
Témoignant de leur engagement envers Linux, les constructeurs mettent en avant leurs services de support et les moyens de formation. IBM Global Services annonce une disponibilité de 24 heures sur 24, 7 jours sur 7, de son support des logiciels et des services Linux aussi bien sur Internet que pour
Lire l'article
Network Load Balancing (NLB)
NLB, autrefois connu sous le nom de WLBS (Windows NT Load Balancing Service), distribue la charge entrante des requêtes IP entre plusieurs noeuds exécutant le logiciel. Il assure la capacité de montée en charge et la disponibilité d'une application basée sur IP, par exemple un serveur Web. Au fur et
Lire l'article
Types de données SQL3
La base de données AS/400 en V4R4 fournit plusieurs nouveaux types de données
appelés SQL3. JDBC 2.0 est compatible avec ces types de données qui font partie
du standard SQL99.
Le premier type que nous examinerons est le type distinct. Ce type est défini
par l'utilisateur et est fondé sur
Le grand jeu de la haute disponibilité
N'importe quel administrateur systèmes de PME peut prendre quelques mesures pour maintenir opérationnels ses serveurs, en particulier grâce à une sélection et une maintenance rigoureuse de la plate-forme serveur matérielle. Les outils standards qui accompagnent les serveurs haut de gamme fournissent la majeure partie des fonctions nécessaires pour garantir la
Lire l'article
Définition d’un temps de connexion maximum
Les stratégies RAS ouvrent la voie à de nouvelles perspectives de gestion des connexions entrantes. Contrairement aux précédentes versions, toutes d'une complexité technologique digne d'un interrupteur électrique (c'est-à -dire permettre ou refuser l'accès), le service RAS de Windows 2000 permet de contrôler les temps de connexion, de limiter ou de refuser
Lire l'article
La solution parfaite
WFP, composants SxS et redirection DLL sont des solutions superbes pour vos problèmes de DLL. Ils vous aident à gagner du temps lorsque vous intégrez plusieurs applications sur PC sous Windows 2000. Mais ce ne sont que des moyens de contourner un problème qui accable l'environnement Windows. L'exécution de plusieurs
Lire l'article
Compaq et Dell : des solutions répondant aux demandes de leurs clients
Poussé par la demande, Compaq a commencé à fournir des serveurs à processeurs Intel comportant une distribution de Linux pré-installée, en particulier dans la gamme ProLiant. Les ordinateurs de bureau suivent plus lentement. Constatant un intérêt grandissant pour Linux du côté des plates-formes Alpha, le constructeur travaille au portage de
Lire l'article
Microsoft Cluster Services (MSCS)
MSCS, qui a d'abord porté le nom de code Wolfpack, puis celui de Microsoft Cluster Server, et à présent Microsoft Cluster Services, a été la première tentative de Microsoft dans le monde du clustering sous Windows NT. C'est la solution de clustering la plus connue de Microsoft. Dans un cluster
Lire l'articleLes plus consultés sur iTPro.fr
- L’IA agentique : vers des systèmes autonomes et proactifs
- La sécurisation de la convergence OT/IT : un impératif stratégique pour l’Industrie 4.0
- Cybersécurité : l’IA agentique, nouveau levier d’autonomie et d’agilité
- Peu d’entreprises exploitent pleinement le potentiel stratégique de l’IA
- Agents IA : la perception des collaborateurs français
