> Tech
Principe de la modification des adresses et des ports

Principe de la modification des adresses et des ports

NETFILTER est capable d'effectuer des changements sur les adresses et les ports.
Ces modifications peuvent être effectuées sur les adresses et les ports de destination soit avant le routage à  l'entrée de l'interface réseau soit après le passage par un processus local.

Par contre, la modification des adresses et

Lire l'article
Bureautique et suites Internet

Bureautique et suites Internet

La bureautique est un domaine où Linux doit encore faire ses preuves face à  l'incontournable Microsoft Office. Les quelques suites bureautiques fonctionnant sous Linux s'évaluent face à  cette référence en terme de fonctionnalités, d'intégration et d'interfaces. Quant aux rumeurs de portage de Microsoft Office vers Linux, elles semblent, aux dires

Lire l'article
Configurer sans peine

Configurer sans peine

Les changements de configuration de sécurité d'IIS nécessaires sont généralement une charge écrasante. Le nouvel outil Windows 2000 Internet Server Security Configuration Tool, que montre la Figure 2, s'efforce d'automatiser le processus de configuration des serveurs IIS 5.0. (Il se télécharge gratuitement à  http://www.microsoft.com/technet/security/tools.asp).
Pour l'ouvrir, ouvrez default.htm à  partir

Lire l'article
MAX1TB est le paramétrage par défaut pour les nouveaux fichiers logiques créés sur des systèmes RISC

MAX1TB est le paramétrage par défaut pour les nouveaux fichiers logiques créés sur des systèmes RISC

Avec des index à  quatre octets (voir figure 1), le verrouillage se produit au niveau feuille, pour que des jobs multiples puissent accéder en même temps à  des enregistrements d'index différents sans souffrir de conflit de verrou significatif et sans avoir aucun effet réel sur le débit de traitement de

Lire l'article
Test des procédures cataloguées

Test des procédures cataloguées

Pour tester ces procédures cataloguées, exécutez le batch suivant :

DECLARE @mydbid int
DECLARE @myspid int
SELECT @mydbid = db_id('pubs'), @myspid = @@spid
EXEC sp_start_mytrace @myspid, @mydbid

Il faut recevoir un message à  l'écran (et un message e-mail, si ce paramètre est défini) présenté sous la forme :

Lire l'article
Possibilités matérielles

Possibilités matérielles

Deux des améliorations de performances matérielles les plus notables de l'histoire du S/38 et de l'AS/400 sont les processeurs à  n-voies et les processeurs d'I/O disque à  cache d'écriture.
Si l'on veut optimiser les performances d'écriture sur disque et qu'on utilise les anciens IOP disque avec 4 Mo de cache

Lire l'article
Exploiter les composants enfichables

Exploiter les composants enfichables

Techniquement, les composants logiciels enfichables sont des sous-process serveurs OLE qui s'exécutent dans le contexte du process de la MMC. Les composants enfichables sont généralement stockés dans des fichiers .dll, et chaque fichier .dll peut contenir plusieurs composants enfichables. Certains composants enfichables peuvent faire appel à  d'autres contrôles et DLL

Lire l'article
La translation d’adresses

La translation d’adresses

La deuxième caractéristique importante est la modification des adresses et des ports à  l'intérieur même des paquets. Cela permet d'offrir plusieurs services intéressants : le masquage des adresses du réseau local, l'expédition des paquets sur une autre machine ou sur un autre logiciel, et la création de Proxy transparent.

Lire l'article
Les stratégies Linux dans le domaine professionnel

Les stratégies Linux dans le domaine professionnel

L'engouement pour Linux a commencé par toucher les logiciels "personnels", tels que les outils bureautiques et les outils de développement. Il atteint maintenant les outils professionnels et même les logiciels stratégiques d'entreprise. Les éditeurs et constructeurs engagés dans le mouvement Linux se coordonnent pour élaborer des stratégies cohérentes ; ils

Lire l'article
“ What If ” : un outil précieux  aux petits soins

“ What If ” : un outil précieux aux petits soins

Outre des documents utiles, la page Web Site Security propose également un outil précieux baptisé Internet Information Services Security “ What If ” Tool, que montre la Figure 1. “ What If ” aide à  parcourir tous les choix et les problèmes susceptibles de se poser pendant la configuration de

Lire l'article
La simple conversion de fichiers logiques en index MAX1TB n’améliorera pas les performances

La simple conversion de fichiers logiques en index MAX1TB n’améliorera pas les performances

Utiliser les index base de données MAX1TB

Pour obtenir de bonnes performances base de données lorsque de multiples jobs simultanés effectuent des opérations de mise à  jour, de suppression et/ou d'ajout au même fichier physique, il faut créer ou modifier les fichiers logiques en utilisant le paramètre ACCPTHSIZ(*MAX1TB)

Lire l'article
Démarrer la trace

Démarrer la trace

Une fois la trace définie, sp_start_mytrace ajoute une ligne à  la table activetraces pour conserver un enregistrement du suivi pendant sa progression. Pour s'assurer que le handle de la file d'attente de la trace ainsi que d'autres informations ne sont pas perdues, sp_start_mytrace formate un message contenant les informations détaillées

Lire l'article
SMAPP

SMAPP

La fonction SMAPP (System Managed Access Path Protection) est destinée aux utilisateurs souhaitant une certaine capacité de reprise sans pour autant s'embarrasser d'un processus de reprise complet. On peut indiquer à  SMAPP l'objectif en temps de reprise de la base de données (ou utiliser la valeur par défaut SMAPP figurant

Lire l'article
De l’or en barre

De l’or en barre

En examinant soigneusement où résident les données sensibles et vitales pour l'entreprise sur votre réseau, vous pouvez implémenter des stratégies IPSec qui protègent ces ressources comme une armure.
Bien qu'impuissant pour empêcher le vol des mots de passe ou le déverrouillage d'un lecteur de CD-ROM, IPSec peut tout de

Lire l'article
Exemples de règles IPTABLE pour NETFILTER

Exemples de règles IPTABLE pour NETFILTER

Voici un exemple simplifié d'une application classique de filtrage effectuée par NETFILTER sur un serveur situé entre le réseau local et l'Internet. Le serveur est équipé de deux interfaces réseau : le modem (ppp0) et la carte Ethernet (eth1).

Interdiction pour la machine 192.168.0.20 de se connecter au port

Lire l'article
Inflation du nombre de systèmes

Inflation du nombre de systèmes

La croissance par ajout de machines exige des applications qu'elles puissent monter en charge en augmentant le nombre de machines les supportant, pas en augmentant les capacités du serveur. L'idée derrière des concepts tels que l'architecture DNA de Microsoft (Distributed InterNet Applications) et des produits tels que AppCenter, est de

Lire l'article
Configurations requises

Configurations requises

Pour être efficace, les contrôleurs de domaines NT n'ont pas besoin d'une configuration très puissante. Certains tournent sur d'anciens systèmes 486 équipés de 64 Mo de mémoire et d'un petit disque, configuration suffisante pour assurer les services d'authentification d'un petit domaine. Les contrôleurs de domaines Windows 2000 authentifient aussi l'accès

Lire l'article
NEWS MAGAZINE

NEWS MAGAZINE

N°75 OCTOBRE 2000 : .exe16 .exe32 .zip

  • CVTSPLSTMF facilite les spoules

N°74 SEPTEMBRE 2000 : .exe16 .exe32 .zip

Lire l'article
La procédure cataloguée de début de trace

La procédure cataloguée de début de trace

Analysons ces deux procédures cataloguées pour voir de quelle manière elles utilisent les procédures cataloguées étendues pour la trace. La procédure cataloguée permettant de démarrer une trace, sp_start_mytrace, possède quatre paramètres optionnels en entrée. Les deux premiers, @spid_filter et @dbid_filter, permettent de limiter le suivi à  des filtres sur le

Lire l'article
La journalisation au service des performances

La journalisation au service des performances

Pour beaucoup d'utilisateurs AS/400, une bonne sauvegarde du système repose sur la journalisation de la base de données. Bien configurées, les fonctions de journalisation du système fournissent des informations à  haute disponibilité fiables et des performances optimales.
Le contenu de la base de données est écrit dans un récepteur de

Lire l'article