Le clustering et Microsoft .NET
Les solutions de clustering de Microsoft conviennent-elles aux services Windows de la prochaine génération de l'éditeur, baptisés .NET ? La question mérite d'être posée. La figure 4 compare Windows 2000 et Windows DNA à Windows.NET et à la plate-forme .NET. En fait, les solutions de clustering de Microsoft conviennent à
Lire l'article
Nouvelles fonctions intégrées
Depuis qu'IBM a introduit les fonctions intégrées (BIF : built-in fonctions) dans la première version du RPG IV, elles ont séduit les programmeurs RPG par leur simplicité et leur facilité d'emploi. L'un des principaux avantages des BIF est la possibilité de les utiliser dans des expressions en format libre. Dans
Lire l'article
Utilisation de ADMT pour migrer des domaines
Après avoir configuré les conditions préalables de la migration, vous pouvez utiliser
ADMT pour migrer les utilisateurs et les groupes sélectionnés du domaine source
au domaine cible. Pour la Earth Satellite Company, migrons tous les utilisateurs
et les groupes en une seule opération.
Installation de ADMT. La première étape
Contrôle d’accès
Un service de contrôle d'accès accorde ou refuse l'accès aux ressources du système ou des domaines. Pour décider d'accorder ou pas l'accès, le service de contrôle d'accès considère les résultats du processus d'authentification, ainsi que les paramètres de contrôle d'accès s'appliquant aux ressources du système ou des domaines. Bien que
Lire l'article
Les solutions proposées
L'ensemble des logiciels en environnement Linux étant en Open Source, il n'est pas vraiment facile, à moins de consacrer un temps considérable et d'avoir de solides connaissances, de sélectionner l'ensemble des programmes les plus performants dans une situation donnée. MandrakeSoft met donc ses compétences au service des informaticiens, et, à
Lire l'article
Application Center (AppCenter)
AppCenter fait partie de la famille .NET Enterprise Server, qui avait pour précurseurs les serveurs Windows DNA (Windows Distributed interNet Applications). Son objectif est de constituer un point de gestion unique pour une batterie Web (c'est-à -dire plusieurs serveurs Web physiques collaborant pour prendre en charge un contenu Web commun), fournissant
Lire l'article
RPG IV, V4R5 et au-delà
Comme nous n'avions pas à apporter d'améliorations à la version V4R5, nous avons
pu nous concentrer sur l'amélioration des fonctions de développement applicatif
de la version suivante.
En fait, la prochaine version (prévue pour la V5R1) pourrait bien être la plus
marquante pour le logiciel de développement applicatif depuis au
Le scénario de la Earth Satellite Company
Prenons un exemple pour montrer les étapes à suivre pour mettre en oeuvre une restructuration de domaines avec ADMT. On voit sur la Figure 1 que la Earth Satellite Company a un domaine maître NT 4.0 (c'est-à -dire le domaine Earth) pour stocker les comptes et deux domaines de ressources, Earth-Rest
Lire l'article
L’authentification
L'authentification identifie les utilisateurs, les ordinateurs et les services ou les autres périphériques du réseau voulant accéder au système ou aux ressources des domaines. Kerberos, le protocole d'authentification par défaut de Windows 2000, offre beaucoup d'avantages par rapport à son prédécesseur, NTLM (NT LAN Manager). Un système doit répondre à
Lire l'article
La démarche de MandrakeSoft
Créée en novembre 1998, MandrakeSoft résulte de la rencontre via Internet de jeunes
passionnés du système d'exploitation Linux désireux de faire partager leurs expériences.
MandrakeSoft se pose en intermédiaire entre les chercheurs et développeurs d'un
côté et l'ensemble des personnes intéressées par l'utilisation de ce système d'exploitation
de l'autre.
Component Load Balancing (CLB)
CLB est une fonction complètement nouvelle de Windows 2000, tout comme l'est COM+, dernier stade en date de l'évolution de COM. COM+ intègre COM, MTS (Microsoft Transaction Services) et les services systèmes, afin de faire de Windows 2000 une meilleure plate-forme pour la conception, le développement, le déploiement et la
Lire l'article
Préparer le terrain
Et bien, me direz-vous, que de nouveautés! Ce n'est pourtant qu'un aperçu. Mais nous avons suffisamment préparé le terrain pour vous permettre d'expérimenter confortablement tous les nouveaux outils qu'offre JDBC 2.0. En les prenant par petites doses, vous constaterez que les nouvelles fonctions de JDBC 2.0 sont intuitives et plutôt
Lire l'article
Configuration requise pour les domaines source et cible
AMDT exige deux domaines pour la migration : le domaine source et le domaine cible. En outre, le domaine source doit exécuter le Service Pack 4 (SP4), ou une version ultérieure, sur le PDC. AMDT ne peut tourner que sur des ordinateurs Windows 2000 et le domaine cible doit exécuter
Lire l'article
Un seul serveur RAS à la fois pour le VPN et les liaisons commutées
Mais fichons la paix à Mary. Les stratégies RAS de Windows 2000 résolvent un autre
problème en permettant de varier les niveaux d'authentification et de cryptage
selon le type de connexion entrante.
Les précédentes versions de RAS permettent un seul type d'authentification ou
de cryptage pour la totalité du
Démarrer la trace
Une fois la trace définie, sp_start_mytrace ajoute une ligne à la table activetraces pour conserver un enregistrement du suivi pendant sa progression. Pour s'assurer que le handle de la file d'attente de la trace ainsi que d'autres informations ne sont pas perdues, sp_start_mytrace formate un message contenant les informations détaillées
Lire l'article
SMAPP
La fonction SMAPP (System Managed Access Path Protection) est destinée aux utilisateurs souhaitant une certaine capacité de reprise sans pour autant s'embarrasser d'un processus de reprise complet. On peut indiquer à SMAPP l'objectif en temps de reprise de la base de données (ou utiliser la valeur par défaut SMAPP figurant
Lire l'article
De l’or en barre
En examinant soigneusement où résident les données sensibles et vitales pour l'entreprise
sur votre réseau, vous pouvez implémenter des stratégies IPSec qui protègent ces
ressources comme une armure.
Bien qu'impuissant pour empêcher le vol des mots de passe ou le déverrouillage
d'un lecteur de CD-ROM, IPSec peut tout de
Exemples de règles IPTABLE pour NETFILTER
Voici un exemple simplifié d'une application classique de filtrage effectuée par
NETFILTER sur un serveur situé entre le réseau local et l'Internet. Le serveur
est équipé de deux interfaces réseau : le modem (ppp0) et la carte Ethernet (eth1).
Interdiction pour la machine 192.168.0.20 de se connecter au port
Inflation du nombre de systèmes
La croissance par ajout de machines exige des applications qu'elles puissent monter en charge en augmentant le nombre de machines les supportant, pas en augmentant les capacités du serveur. L'idée derrière des concepts tels que l'architecture DNA de Microsoft (Distributed InterNet Applications) et des produits tels que AppCenter, est de
Lire l'article
Configurations requises
Pour être efficace, les contrôleurs de domaines NT n'ont pas besoin d'une configuration très puissante. Certains tournent sur d'anciens systèmes 486 équipés de 64 Mo de mémoire et d'un petit disque, configuration suffisante pour assurer les services d'authentification d'un petit domaine. Les contrôleurs de domaines Windows 2000 authentifient aussi l'accès
Lire l'articleLes plus consultés sur iTPro.fr
- Les coûts cachés des merge requests générées par l’IA
- WatchGuard lance Rai, une IA agentique taillée pour les MSP
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
- Faire évoluer la souveraineté des données du statut d’ambition politique à son application opérationnelle
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
