> Tech
Deux manières d’initier un transfert AS/400

Deux manières d’initier un transfert AS/400

Deux manières d'initier un transfert AS/400

Pour automatiser un transfert d'AS/400 vers Excel, il faut écrire un petit programme CL chargé de démarrer le transfert depuis l'AS/400. On peut utiliser la commande RUNRMTCMD (Run Remote Command) ou les deux commandes STRPCO (Start PC Organizer) et STRPCCMD (Start PC Command),

Lire l'article
Les derniers détails

Les derniers détails

Après avoir migré avec succès sur un backbone haute vitesse, il reste à  convertir les anneaux secondaires en LAN Ethernet. Autrement dit, à  remplacer les NIC Token-Ring par des NIC Ethernet, et à  ajouter un concentrateur Ethernet à  chaque anneau.

Mais, avant de recourir à  un hub Ethernet pour

Lire l'article
NAT multi-adresse

NAT multi-adresse

La théorie de NAT multi-adresses est simple à  expliquer. Tout commence par un réseau IP privé existant. Réseau que l'on peut construire en utilisant n'importe quel schéma d'adressage IP. Il n'est pas nécessaire de "posséder" l'espace d'adresses réseau utilisé pour construire le réseau. Par exemple, mon petit réseau SOHO (small

Lire l'article
Service de fichiers et d’impression

Service de fichiers et d’impression

Bon nombre des problèmes de mise en place de Client Access pour Windows 95/NT sont dus à  des incompatibilités entre son logiciel serveur de fichiers et le système de fichiers 32 bits de Microsoft. Le client Express est plus stable, se configure plus rapidement et nécessite moins de mémoire parce

Lire l'article
Le programme SNTP Client

Le programme SNTP Client

Chaque jour, l'horloge d'un PC standard peut gagner ou perdre quelques secondes. Le seul fait d'éteindre et de rallumer un PC peut la modifier de plusieurs secondes. Une poignée d'anomalies du système d'exploitation risquent d'affecter l'heure de l'horloge du PC. Ainsi, si l'on ouvre l'application horloge Windows 95/98 depuis le

Lire l'article
Parlons vitesse

Parlons vitesse

Il y a encore quelques années, Token-Ring 16 Mbps était pratiquement la technologie réseau la plus rapide. Aujourd'hui, Ethernet à  100 Mbps se généralise, même sur les postes de travail clients, et Ethernet gigabit multiport devient monnaie courante sur les serveurs, qui doivent prendre en charge le trafic

Lire l'article
Travailler avec des tables liées

Travailler avec des tables liées

Le premier pas de l'extraction de données AS/400 vers Access par liaison consiste à  lier une ou plusieurs tables AS/400 à  la base de données Access. Pour faire ceci, dans Access cliquez sur File, puis Get External Data, puis Link Tables. Dans la boîte de dialogue Link (partiellement visible sur

Lire l'article
Utilisation du mot-clé Alias

Utilisation du mot-clé Alias

Si les DDS du fichier de données AS/400 utilisent le mot-clé Alias, sa valeur devient le titre de colonne dans toute la feuille de calcul Excel, à  la place du nom de champ DDS. Bien que le mot-clé Alias présente quelques contraintes de nommage, il permet de donner à  une

Lire l'article
IBM Firewall for AS/400

IBM Firewall for AS/400

IBM Firewall for AS/400 présente plusieurs améliorations en V4R3. NAT, en particulier, qui facilite considérablement le support des serveurs Web derrière un firewall. Avec NAT, les requêtes adressées à  des ports différents peuvent être converties en requêtes pour des systèmes différents. Autrement dit, là  où il

Lire l'article
Migration vers AD

Migration vers AD

La méthode de migration vers AD la plus simple est de convertir les domaines NT 4.0 existants, c'est-à -dire de faire migrer le PDC du premier domaine maître. Une fois ce PDC migré, le premier domaine fonctionne en mode mixte : les contrôleurs de domaines Windows 2000 hébergent AD, mais ressemblent

Lire l'article
Mise en mémoire cache des serveurs DNS sans utiliser le port 53

Mise en mémoire cache des serveurs DNS sans utiliser le port 53

Une des bases du standard DNS est son utilisation du port 53. Lorsque vous interrogez un serveurs DNS, vous interrogez une certaine adresse IP au port 53.

Malheureusement DNS est devenu la cible d'attaques de pirates informatiques, aussi certaines entreprises ont-elles fermé le port 53 avec un pare-feu. Mais

Lire l'article
Traitement et filtrage des GPO

Traitement et filtrage des GPO

Seuls les objets utilisateur et ordinateur utilisent la stratégie de groupe. Au démarrage et à  l'arrêt, un ordinateur Windows 2000 traite les stratégies définies dans la partie Computer Configuration d'un GPO. A l'ouverture et la fermeture de session des utilisateurs, un utilisateur Windows 2000 traite les stratégies définies dans la

Lire l'article
RIPrep

RIPrep

Les administrateurs systèmes des entreprises utilisent les techniques de génération d'image systèmes depuis belle lurette. L'outil RIPrp de Windows 2000 permet de générer une image du disque dur en créant une réplique et en la sauvegardant sur un serveur de distribution du réseau. Cette image du disque dur peut ensuite

Lire l'article
Réglez vos options d’alimentation

Réglez vos options d’alimentation

Dans l'applet gestion de l'alimentation du panneau de configuration, Windows 2000 inaugure des fonctions de gestion des ressources auxquelles sont habitués les utilisateurs de portables. Le paramétrage par défaut Toujours allumé est adapté à  un serveur.
Coupe l'alimentation du moniteur après 20 minutes d'inactivité (ou moins) est sans danger, mais

Lire l'article
Précautions préliminaires

Précautions préliminaires

Avant de procéder à  la mise à  niveau de votre réseau, en particulier lorsque l'on migre des contrôleurs de domaine, assurez-vous que vous disposez d'une sauvegarde à  jour et opérationnelle de vos serveurs.

Autre précaution utile, on peut installer un nouveau serveur NT sur le réseau, le configurer

Lire l'article
Digital Certificate Manager

Digital Certificate Manager

Compte tenu de l'importance des certificats numériques pour les sécurités Internet et intranet, IBM propose Digital Certificate Manager en V4R2, pour permettre de

  • créer des certificats numériques destinés à  l'intranet

  • Lire l'article
Les fonctions de AD

Les fonctions de AD

Grâce à  AD, Windows 2000 se distingue de NT 4.0 par plusieurs fonctions qui facilitent son utilisation dans les grandes entreprises. Ce sont le Catalogue global, les UO, les groupes étendus, la duplication d'annuaire et une nouvelle structure de contrôleur de domaine.

Le Catalogue global. Le Catalogue global est

Lire l'article
Les réponses pour les enregistrements non existants sont plus rapides

Les réponses pour les enregistrements non existants sont plus rapides

Si vous essayez de consulter une adresse IP pour un nom qui n'existe pas, vous devez attendre un certain délai jusqu'à  ce que DNS comprenne qu'il n'existe pas d'ordinateur sous ce nom. Sans le SP4, DNS ajoute inutilement un délai de 30 secondes à  cette attente.
Avec le SP4,

Lire l'article
GPO multiples et Héritage

GPO multiples et Héritage

AD permet de définir des GPO à  trois niveaux différents : domaine, OU ( Unité organisationnelle) ou site. Une OU est un conteneur se trouvant dans un domaine AD et permettant de déléguer l'administration d'objets tels que les utilisateurs, les groupes et les ordinateurs. Un site est un ensemble de

Lire l'article
Les paramètres du fichier de pagination

Les paramètres du fichier de pagination

Les autres lignes de la Figure 1 montrent l'effet obtenu par le déplacement du fichier de pagination hors de la mémoire virtuelle de Windows 2000. Pour comprendre pourquoi l'emplacement du fichier de pagination affecte les performances, nous allons réexaminer comment Windows 2000 et NT gèrent la mémoire virtuelle.

Les

Lire l'article