> Tech
Des outils pour surveiller et rétablir les canaux sécurisés

Des outils pour surveiller et rétablir les canaux sécurisés

Si vous rencontrez des problèmes tels que des scripts de connexion qui ne fonctionnent pas, des connexions utilisateurs qui prennent trop de temps, des BDC distants (et non locaux) authentifiant les utilisateurs ou une utilisation excessive des liaisons WAN, il est possible que vous ayez un problème de canal sécurisé.

Lire l'article
Différences liées aux versions d’OS/400 et aux modèles d’AS/400

Différences liées aux versions d’OS/400 et aux modèles d’AS/400

Les performances de TCP/IP peuvent être fortement influencées par la version d'OS/400 utilisée. La V4R2 est vraiment la plus ancienne à  considérer : elle possède la pile de protocoles TCP/IP améliorée d'IBM, incluant une amélioration des performances du matériel RISC. Mais on peut aller plus loin en adoptant une version

Lire l'article
Politiques d’accès distant

Politiques d’accès distant

L'extension Remote Access Policies permet de définir individuellement la stratégie d'utilisation de chaque machine pour les services RAS ou VPN. Elle donne la possibilité de configurer des options telles que les heures ou les jours pendant lesquels les appels entrants sont permis, et d'activer l'accès distant sur un serveur. On

Lire l'article
Création des vues partitionnées.

Création des vues partitionnées.

Maintenant que nous avons mis en place les tables partitionnées, il faut les assembler, ce qui est certainement la partie la plus simple du processus. Il suffit de définir une vue qui assemble les lignes de chaque table en utilisant l'opérateur UNION ALL. Sur chaque serveur, on a une table

Lire l'article
Améliorations de PPTP dans le SP4

Améliorations de PPTP dans le SP4

Les corrections du SP4 concernant PPTP, règlent plusieurs problèmes de sécurité et de performances. Les deux améliorations les plus importantes en matière de sécurité sont une nouvelle version de MSCHAP (Microsoft Challenge Handshake Authentification) et l'amélioration du chiffrement des sessions.

Le nouveau protocole d'authentification MSCHAP 2.0 supporte l'authentification mutuelle

Lire l'article
Le système de tickets de Kerberos

Le système de tickets de Kerberos

La base du protocole Kerberos est un système de tickets qui permet une authentification plus rapide que les précédentes versions de NT. Un ticket Kerberos assure le transport de la clé de session Kerberos, qui est l'entité de base utilisée pour l'authentification dans tout le réseau. L'authentification Kerberos est fondée

Lire l'article
BOTOOL

BOTOOL

BOTOOL est un plug-in de L0pht Heavy Industries qui fournit une interface graphique pour contrôler la gestion des fichiers et du Registre dans Back Orifice 2000. BOTOOL fonctionne par rapport à  la structure de commande intégrée au serveur Back Orifice 2000. Il n'est donc pas nécessaire de charger le plug-in

Lire l'article
Contrôle d’intégrité des canaux sécurisés

Contrôle d’intégrité des canaux sécurisés

Une partie des informations passant sur les canaux sécurisés est chiffrée (par ex. les mots de passe), mais il manque un contrôle d'intégrité dans les canaux sécurisés. Ainsi, votre système est ouvert aux hackers qui peuvent intercepter et modifier des informations dans les requêtes que vous envoyez ou recevez sur

Lire l'article
ERP et applications spécifiques : une combinaison gagnante

ERP et applications spécifiques : une combinaison gagnante

Je ne suis pas contre les ERP si le traitement des commandes et les processus connexes sont des opérations des plus basiques. Dans ce cas, les ERP sont tout indiqués. J'admets aussi qu'ils constituent le choix logique pour gérer les ressources humaines, la comptabilité, la paie et autres

Lire l'article
Téléphonie

Téléphonie

L'outil Network Services Management contient une extension de téléphonie, qui permet de gérer les utilisateurs, les lignes et plusieurs prestataires de services téléphoniques et de configurer et gérer de nouveaux prestataires.

Lire l'article
Création des tables partitionnées.

Création des tables partitionnées.

Maintenant que nous avons configuré les serveurs liés et assuré la communication entre eux, nous sommes prêts pour la partie la plus importante, relative aux vues partitionnées distribuées : la création des tables partitionnées. Sur chacun des serveurs, créez une table ayant la même structure que la table originale que

Lire l'article
Définition de stratégies d’ordinateur

Définition de stratégies d’ordinateur

Vous pouvez considérer les stratégies d'ordinateurs par défaut comme un ensemble de stratégies à  plus petit dénominateur commun.
Mais qu'en est-il si certains ordinateurs, comme vos serveurs, ont besoin de stratégies plus limitatives ?
Ou bien si vous avez un ensemble de machines réservées aux visiteurs nécessitant des

Lire l'article
Domino

Domino

Domino a aussi tenu la vedette parmi les 12 sociétés d'ERP, mais, notons-le, pas autant que Java sur le serveur. Neuf des 12 éditeurs d'ERP (75%) ont déjà  ou prévoient un frontal Notes/Domino pour leurs applications (voir figure 2) et huit parmi ces neuf incluent également une implémentation

Lire l'article
PPTP et autres problèmes

PPTP et autres problèmes

Le comportement consistant à  donner la priorité à  DNS peut poser des problèmes dans plusieurs cas. Par exemple, les clients portables distants avec des connexions Ethernet et des adresses de serveurs DNS configurés risquent de subir des temporisations assez importantes en essayant de se connecter à  des adresses de serveurs

Lire l'article
Nouvel ordre

Nouvel ordre

Une autre solution possible consiste à  changer l'ordre de résolution des noms sur le client. Celui-ci peut, en effet, être configuré pour utiliser les méthodes de résolution des noms NetBIOS par TCP/IP (NetBT) et interroger WINS avant DNS. On peut ainsi éviter les problèmes résultant du comportement de la résolution

Lire l'article
Optimisations de Windows 2000 en termes de cluster et de haute disponibilité

Optimisations de Windows 2000 en termes de cluster et de haute disponibilité

Une fiabilité accrue représentait l'un des objectifs principaux du développement de W2K. Pendant ce processus de développement, Microsoft a effectué un sondage auprès de 5.000 administrateurs de NT Server afin d'identifier les causes principales de panne du système. Microsoft a ensuite utilisé les résultats pour apporter plusieurs améliorations au coeur

Lire l'article
Utilisation de l’Editeur de stratégies système

Utilisation de l’Editeur de stratégies système

Lorsque vous ouvrez l'Editeur pour la première fois, vous n'avez qu'une fenêtre vide. Pour commencer à  définir et éditer des stratégies, cliquez sur Fichier, Nouvelle stratégie. Les icônes Ordinateur par défaut et Utilisateur par défaut apparaîtront, comme sur l'écran 1.
Que se passerait-il si la stratégie de l'ordinateur entrait en

Lire l'article
Jongler avec de multiples technologies

Jongler avec de multiples technologies

Les éditeurs d'ERP ont tendance à  suivre simultanément plusieurs stratégies de modernisation, au-delà  du RPG IV et de Java. Ils se distinguent en cela de l'ensemble des sondés. 92% des éditeurs d'ERP envisagent d'utiliser quatre des cinq principales stratégies de modernisation suivantes : proposer une interface graphique, moderniser

Lire l'article
DNS là  où on l’attend le moins

DNS là  où on l’attend le moins

DNS joue un rôle beaucoup plus important dans la résolution des noms que ne sembl e l'indiquer la méthode ci-dessus. Les clients WINS noeud-H n'interrogent les serveurs DNS qu'après échec de toutes les autres tentatives de résolution de noms et uniquement si le client a été configuré pour utiliser DNS

Lire l'article
Utilisez WINS

Utilisez WINS

Il existe une autre solution pour les entreprises exécutant des serveurs DNS. Comme je l'ai expliqué dans la 1ère partie de cet article, des délais d'attente pour la résolution des noms peuvent se produire lorsqu'un client n'arrive pas se connecter au (ou aux) serveur(s) DNS servant de connexion primaire aux

Lire l'article