Approbation transitive
Comme dans Windows NT 4.0, une approbation (c'est-à -dire un secret partagé par deux contrôleurs de domaines) entre deux domaines Windows 2000 facilite l'accès aux ressources des domaines et crée une visibilité des comptes inter-domaines. Microsoft simplifie la création et la gestion des approbations dans Windows 2000 en permettant de créer
Lire l'article
Modifications du fichier notes.ini
Avant la mise à niveau, il faut aussi modifier fichier notes.ini. Après l'avoir sauvegardé correctement, ouvrez-le avec un éditeur de texte comme Windows Notepad. Si les entrées NSF_Buffer_PoolSize, NSF_DbCache_Maxentries et/ou Server_Name_Lookup_Noupdate sont présentes, supprimez-les. Supprimez aussi les tâches concernant SMTP MTA et Reporter. Pour cela, trouvez la ligne ServerTasks= et
Lire l'article
Canalisez vos connaissances
Les canaux sécurisés sont un des concepts les moins bien compris de Windows NT. Les concepts énoncés dans cet article pourront vous être utiles pour optimiser les canaux sécurisés entre vos domaines maîtres et de ressource.
Lire l'article
Triturons TCP/IP
IBM livre l'OS/400 avec des paramètres de communication adaptés à un large éventail de protocoles, dont TCP/IP, SNA et IPX. Mais cette polyvalence diminue les performances si l'on n'utilise que TCP/IP pour servir des protocoles Internet (HTTP par exemple). En procédant à quelques ajustements mineurs mais fondamentaux de quelques valeurs
Lire l'article
Support de WINS et DHCP
Le snap-in Network Services Management active le support de WINS et DHCP. De nombreuses fonctions de WINS et DHCP auxquelles vous êtes familiarisé dans NT 4.0 resteront dans Windows 2000. Bien que n'ayant plus besoin des services WINS basés sur NetBIOS, Windows 2000 assure ce service pour garantir la comptabilité
Lire l'article
Modifier des vues partitionnées distribuées
Quand on crée des vues partitionnées distribuées, il faut
s'assurer que les tables et les vues correspondantes répondent à certains
critères. La plupart des instructions que l'on utilise pour modifier une vue
partitionnée distribuée doivent également répondre à certaines exigences.
Les instructions Delete n'ont aucune restriction :
Configuration de PPTP sur le serveur
La configuration de PPTP sur le serveur est très simple. Il suffit d'installer et de configurer RAS ou RRAS et de charger PPTP. Pendant la configuration de PPTP, il faut saisir le nombre de VPN, c'est-à -dire le nombre des connexions PPTP simultanées que le serveur supportera. On peut définir jusqu'à
Lire l'article
Authentification mutuelle
Pour confirmer l'identité d'un client, NT 4.0 supporte une séquence d'authentification par question/réponse au cours de laquelle le serveur appelle le client, le client calcule une réponse que le serveur doit valider. Avec NT 4.0, les utilisateurs risquent donc de fournir, à leur insu, leurs références à un serveur bidon.
Lire l'article
Mettre à niveau le serveur de messagerie
Par rapport aux autres serveurs Domino, le passage du serveur de messagerie Internet à la version R5 est plus ardu. Tout simplement parce que les serveurs de mail Internet R4 exécutent certaines tâches qui n'existent pas en R5. C'est ainsi qu'une nouvelle fonction de la R5 permet au serveur d'envoyer
Lire l'article
Des outils pour surveiller et rétablir les canaux sécurisés
Si vous rencontrez des problèmes tels que des scripts de connexion qui ne fonctionnent pas, des connexions utilisateurs qui prennent trop de temps, des BDC distants (et non locaux) authentifiant les utilisateurs ou une utilisation excessive des liaisons WAN, il est possible que vous ayez un problème de canal sécurisé.
Lire l'article
Différences liées aux versions d’OS/400 et aux modèles d’AS/400
Les performances de TCP/IP peuvent être fortement influencées par la version d'OS/400 utilisée. La V4R2 est vraiment la plus ancienne à considérer : elle possède la pile de protocoles TCP/IP améliorée d'IBM, incluant une amélioration des performances du matériel RISC. Mais on peut aller plus loin en adoptant une version
Lire l'article
Politiques d’accès distant
L'extension Remote Access Policies permet de définir individuellement la stratégie d'utilisation de chaque machine pour les services RAS ou VPN. Elle donne la possibilité de configurer des options telles que les heures ou les jours pendant lesquels les appels entrants sont permis, et d'activer l'accès distant sur un serveur. On
Lire l'article
Création des vues partitionnées.
Maintenant que nous avons mis en place les tables partitionnées, il faut les assembler, ce qui est certainement la partie la plus simple du processus. Il suffit de définir une vue qui assemble les lignes de chaque table en utilisant l'opérateur UNION ALL. Sur chaque serveur, on a une table
Lire l'article
Améliorations de PPTP dans le SP4
Les corrections du SP4 concernant PPTP, règlent plusieurs problèmes de sécurité
et de performances. Les deux améliorations les plus importantes en matière de
sécurité sont une nouvelle version de MSCHAP (Microsoft Challenge Handshake Authentification)
et l'amélioration du chiffrement des sessions.
Le nouveau protocole d'authentification MSCHAP 2.0 supporte l'authentification
mutuelle
Le système de tickets de Kerberos
La base du protocole Kerberos est un système de tickets qui permet une authentification plus rapide que les précédentes versions de NT. Un ticket Kerberos assure le transport de la clé de session Kerberos, qui est l'entité de base utilisée pour l'authentification dans tout le réseau. L'authentification Kerberos est fondée
Lire l'article
BOTOOL
BOTOOL est un plug-in de L0pht Heavy Industries qui fournit une interface graphique pour contrôler la gestion des fichiers et du Registre dans Back Orifice 2000. BOTOOL fonctionne par rapport à la structure de commande intégrée au serveur Back Orifice 2000. Il n'est donc pas nécessaire de charger le plug-in
Lire l'article
Contrôle d’intégrité des canaux sécurisés
Une partie des informations passant sur les canaux sécurisés est chiffrée (par ex. les mots de passe), mais il manque un contrôle d'intégrité dans les canaux sécurisés. Ainsi, votre système est ouvert aux hackers qui peuvent intercepter et modifier des informations dans les requêtes que vous envoyez ou recevez sur
Lire l'article
ERP et applications spécifiques : une combinaison gagnante
Je ne suis pas contre les ERP si le traitement des commandes et les processus connexes sont des opérations des plus basiques. Dans ce cas, les ERP sont tout indiqués. J'admets aussi qu'ils constituent le choix logique pour gérer les ressources humaines, la comptabilité, la paie et autres
Lire l'article
Téléphonie
L'outil Network Services Management contient une extension de téléphonie, qui permet de gérer les utilisateurs, les lignes et plusieurs prestataires de services téléphoniques et de configurer et gérer de nouveaux prestataires.
Lire l'article
Création des tables partitionnées.
Maintenant que nous avons configuré les serveurs liés et assuré la communication entre eux, nous sommes prêts pour la partie la plus importante, relative aux vues partitionnées distribuées : la création des tables partitionnées. Sur chacun des serveurs, créez une table ayant la même structure que la table originale que
Lire l'articleLes plus consultés sur iTPro.fr
- La sécurisation de la convergence OT/IT : un impératif stratégique pour l’Industrie 4.0
- Cybersécurité : l’IA agentique, nouveau levier d’autonomie et d’agilité
- Peu d’entreprises exploitent pleinement le potentiel stratégique de l’IA
- Agents IA : la perception des collaborateurs français
- Du Cloud-first au Cloud-right : bâtir les fondations de l’IA en entreprise
