Le clustering et Microsoft .NET

Tech |
> Tech
Le clustering et Microsoft .NET

Le clustering et Microsoft .NET

Les solutions de clustering de Microsoft conviennent-elles aux services Windows de la prochaine génération de l'éditeur, baptisés .NET ? La question mérite d'être posée. La figure 4 compare Windows 2000 et Windows DNA à  Windows.NET et à  la plate-forme .NET. En fait, les solutions de clustering de Microsoft conviennent à 

Lire l'article
Nouvelles fonctions intégrées

Nouvelles fonctions intégrées

Depuis qu'IBM a introduit les fonctions intégrées (BIF : built-in fonctions) dans la première version du RPG IV, elles ont séduit les programmeurs RPG par leur simplicité et leur facilité d'emploi. L'un des principaux avantages des BIF est la possibilité de les utiliser dans des expressions en format libre. Dans

Lire l'article
Utilisation de ADMT pour migrer des domaines

Utilisation de ADMT pour migrer des domaines

Après avoir configuré les conditions préalables de la migration, vous pouvez utiliser ADMT pour migrer les utilisateurs et les groupes sélectionnés du domaine source au domaine cible. Pour la Earth Satellite Company, migrons tous les utilisateurs et les groupes en une seule opération.

Installation de ADMT. La première étape

Lire l'article
Contrôle d’accès

Contrôle d’accès

Un service de contrôle d'accès accorde ou refuse l'accès aux ressources du système ou des domaines. Pour décider d'accorder ou pas l'accès, le service de contrôle d'accès considère les résultats du processus d'authentification, ainsi que les paramètres de contrôle d'accès s'appliquant aux ressources du système ou des domaines. Bien que

Lire l'article
Les solutions proposées

Les solutions proposées

L'ensemble des logiciels en environnement Linux étant en Open Source, il n'est pas vraiment facile, à  moins de consacrer un temps considérable et d'avoir de solides connaissances, de sélectionner l'ensemble des programmes les plus performants dans une situation donnée. MandrakeSoft met donc ses compétences au service des informaticiens, et, à 

Lire l'article
Application Center (AppCenter)

Application Center (AppCenter)

AppCenter fait partie de la famille .NET Enterprise Server, qui avait pour précurseurs les serveurs Windows DNA (Windows Distributed interNet Applications). Son objectif est de constituer un point de gestion unique pour une batterie Web (c'est-à -dire plusieurs serveurs Web physiques collaborant pour prendre en charge un contenu Web commun), fournissant

Lire l'article
RPG IV, V4R5 et au-delà 

RPG IV, V4R5 et au-delà 

Comme nous n'avions pas à  apporter d'améliorations à  la version V4R5, nous avons pu nous concentrer sur l'amélioration des fonctions de développement applicatif de la version suivante.
En fait, la prochaine version (prévue pour la V5R1) pourrait bien être la plus marquante pour le logiciel de développement applicatif depuis au

Lire l'article
Le scénario de la Earth Satellite Company

Le scénario de la Earth Satellite Company

Prenons un exemple pour montrer les étapes à  suivre pour mettre en oeuvre une restructuration de domaines avec ADMT. On voit sur la Figure 1 que la Earth Satellite Company a un domaine maître NT 4.0 (c'est-à -dire le domaine Earth) pour stocker les comptes et deux domaines de ressources, Earth-Rest

Lire l'article
L’authentification

L’authentification

L'authentification identifie les utilisateurs, les ordinateurs et les services ou les autres périphériques du réseau voulant accéder au système ou aux ressources des domaines. Kerberos, le protocole d'authentification par défaut de Windows 2000, offre beaucoup d'avantages par rapport à  son prédécesseur, NTLM (NT LAN Manager). Un système doit répondre à 

Lire l'article
La démarche de MandrakeSoft

La démarche de MandrakeSoft

Créée en novembre 1998, MandrakeSoft résulte de la rencontre via Internet de jeunes passionnés du système d'exploitation Linux désireux de faire partager leurs expériences. MandrakeSoft se pose en intermédiaire entre les chercheurs et développeurs d'un côté et l'ensemble des personnes intéressées par l'utilisation de ce système d'exploitation de l'autre.

Lire l'article
Component Load Balancing (CLB)

Component Load Balancing (CLB)

CLB est une fonction complètement nouvelle de Windows 2000, tout comme l'est COM+, dernier stade en date de l'évolution de COM. COM+ intègre COM, MTS (Microsoft Transaction Services) et les services systèmes, afin de faire de Windows 2000 une meilleure plate-forme pour la conception, le développement, le déploiement et la

Lire l'article
Préparer le terrain

Préparer le terrain

Et bien, me direz-vous, que de nouveautés! Ce n'est pourtant qu'un aperçu. Mais nous avons suffisamment préparé le terrain pour vous permettre d'expérimenter confortablement tous les nouveaux outils qu'offre JDBC 2.0. En les prenant par petites doses, vous constaterez que les nouvelles fonctions de JDBC 2.0 sont intuitives et plutôt

Lire l'article
Configuration requise pour les domaines source et cible

Configuration requise pour les domaines source et cible

AMDT exige deux domaines pour la migration : le domaine source et le domaine cible. En outre, le domaine source doit exécuter le Service Pack 4 (SP4), ou une version ultérieure, sur le PDC. AMDT ne peut tourner que sur des ordinateurs Windows 2000 et le domaine cible doit exécuter

Lire l'article
Un seul serveur RAS à  la fois pour le VPN et les liaisons commutées

Un seul serveur RAS à  la fois pour le VPN et les liaisons commutées

Mais fichons la paix à  Mary. Les stratégies RAS de Windows 2000 résolvent un autre problème en permettant de varier les niveaux d'authentification et de cryptage selon le type de connexion entrante.

Les précédentes versions de RAS permettent un seul type d'authentification ou de cryptage pour la totalité du

Lire l'article
Démarrer la trace

Démarrer la trace

Une fois la trace définie, sp_start_mytrace ajoute une ligne à  la table activetraces pour conserver un enregistrement du suivi pendant sa progression. Pour s'assurer que le handle de la file d'attente de la trace ainsi que d'autres informations ne sont pas perdues, sp_start_mytrace formate un message contenant les informations détaillées

Lire l'article
SMAPP

SMAPP

La fonction SMAPP (System Managed Access Path Protection) est destinée aux utilisateurs souhaitant une certaine capacité de reprise sans pour autant s'embarrasser d'un processus de reprise complet. On peut indiquer à  SMAPP l'objectif en temps de reprise de la base de données (ou utiliser la valeur par défaut SMAPP figurant

Lire l'article
De l’or en barre

De l’or en barre

En examinant soigneusement où résident les données sensibles et vitales pour l'entreprise sur votre réseau, vous pouvez implémenter des stratégies IPSec qui protègent ces ressources comme une armure.
Bien qu'impuissant pour empêcher le vol des mots de passe ou le déverrouillage d'un lecteur de CD-ROM, IPSec peut tout de

Lire l'article
Exemples de règles IPTABLE pour NETFILTER

Exemples de règles IPTABLE pour NETFILTER

Voici un exemple simplifié d'une application classique de filtrage effectuée par NETFILTER sur un serveur situé entre le réseau local et l'Internet. Le serveur est équipé de deux interfaces réseau : le modem (ppp0) et la carte Ethernet (eth1).

Interdiction pour la machine 192.168.0.20 de se connecter au port

Lire l'article
Inflation du nombre de systèmes

Inflation du nombre de systèmes

La croissance par ajout de machines exige des applications qu'elles puissent monter en charge en augmentant le nombre de machines les supportant, pas en augmentant les capacités du serveur. L'idée derrière des concepts tels que l'architecture DNA de Microsoft (Distributed InterNet Applications) et des produits tels que AppCenter, est de

Lire l'article
Configurations requises

Configurations requises

Pour être efficace, les contrôleurs de domaines NT n'ont pas besoin d'une configuration très puissante. Certains tournent sur d'anciens systèmes 486 équipés de 64 Mo de mémoire et d'un petit disque, configuration suffisante pour assurer les services d'authentification d'un petit domaine. Les contrôleurs de domaines Windows 2000 authentifient aussi l'accès

Lire l'article