Objectifs de conception de la sécurité
Microsoft a conçu Windows 2000 en se fixant plusieurs objectifs pour corriger les faiblesses de NT 4.0 et a positionné le nouveau système d'exploitation comme le nec plus ultra de l'e-commerce. Windows 2000 a d'abord été conçu pour améliorer la sécurité. Microsoft a remplacé l'authentification NT LAN Manager (NTLM) par
Lire l'article
Améliorations matérielles
Si après avoir réglé les paramètres de communication et du serveur vous êtes toujours à la recherche d'améliorations des performances de TCP/IP, il faut envisager une mise à niveau du matériel. Nous avons vu qu'en V4R4 TCP/IP pouvait fournir des débits transactionnels plus élevés si on augmentait la mémoire. L'ajout
Lire l'article
Le réseau interne
Les points de fragilité d'un réseau interne sont les espaces partagés (imprimantes, disques et fichiers), le courrier électronique et la sensibilité aux virus. Ici comme pour la disposition des locaux, la devise est " diviser pour mieux régner ". Utilisons les groupes de connaissances pour établir des sous-réseaux distincts. Cette
Lire l'article
Longues nuits, vues partitionnées
Microsoft a appelé le projet des vues partitionnées
distribuées du nom de code "Coyote", et on peut imaginer que l'équipe
du projet Coyote a travaillé de longues et nombreuses nuits à la mise en place
de cette fonctionnalité. Dans le prochain article, nous aborderons l'étape
suivante du
Configuration de PPTP sur le client
La configuration de PPTP sur un client est presque aussi simple que sur le serveur. Le client a besoin de l'accès Internet pour utiliser PPTP. C'est pourquoi, il faut un modem et un accès commuté à un ISP ou une connexion Internet permanente. Installez la toute dernière version du logiciel
Lire l'article
Approbation transitive
Comme dans Windows NT 4.0, une approbation (c'est-à -dire un secret partagé par deux contrôleurs de domaines) entre deux domaines Windows 2000 facilite l'accès aux ressources des domaines et crée une visibilité des comptes inter-domaines. Microsoft simplifie la création et la gestion des approbations dans Windows 2000 en permettant de créer
Lire l'article
Modifications du fichier notes.ini
Avant la mise à niveau, il faut aussi modifier fichier notes.ini. Après l'avoir sauvegardé correctement, ouvrez-le avec un éditeur de texte comme Windows Notepad. Si les entrées NSF_Buffer_PoolSize, NSF_DbCache_Maxentries et/ou Server_Name_Lookup_Noupdate sont présentes, supprimez-les. Supprimez aussi les tâches concernant SMTP MTA et Reporter. Pour cela, trouvez la ligne ServerTasks= et
Lire l'article
Canalisez vos connaissances
Les canaux sécurisés sont un des concepts les moins bien compris de Windows NT. Les concepts énoncés dans cet article pourront vous être utiles pour optimiser les canaux sécurisés entre vos domaines maîtres et de ressource.
Lire l'article
Triturons TCP/IP
IBM livre l'OS/400 avec des paramètres de communication adaptés à un large éventail de protocoles, dont TCP/IP, SNA et IPX. Mais cette polyvalence diminue les performances si l'on n'utilise que TCP/IP pour servir des protocoles Internet (HTTP par exemple). En procédant à quelques ajustements mineurs mais fondamentaux de quelques valeurs
Lire l'article
Support de WINS et DHCP
Le snap-in Network Services Management active le support de WINS et DHCP. De nombreuses fonctions de WINS et DHCP auxquelles vous êtes familiarisé dans NT 4.0 resteront dans Windows 2000. Bien que n'ayant plus besoin des services WINS basés sur NetBIOS, Windows 2000 assure ce service pour garantir la comptabilité
Lire l'article
Modifier des vues partitionnées distribuées
Quand on crée des vues partitionnées distribuées, il faut
s'assurer que les tables et les vues correspondantes répondent à certains
critères. La plupart des instructions que l'on utilise pour modifier une vue
partitionnée distribuée doivent également répondre à certaines exigences.
Les instructions Delete n'ont aucune restriction :
Configuration de PPTP sur le serveur
La configuration de PPTP sur le serveur est très simple. Il suffit d'installer et de configurer RAS ou RRAS et de charger PPTP. Pendant la configuration de PPTP, il faut saisir le nombre de VPN, c'est-à -dire le nombre des connexions PPTP simultanées que le serveur supportera. On peut définir jusqu'à
Lire l'article
Authentification mutuelle
Pour confirmer l'identité d'un client, NT 4.0 supporte une séquence d'authentification par question/réponse au cours de laquelle le serveur appelle le client, le client calcule une réponse que le serveur doit valider. Avec NT 4.0, les utilisateurs risquent donc de fournir, à leur insu, leurs références à un serveur bidon.
Lire l'article
Mettre à niveau le serveur de messagerie
Par rapport aux autres serveurs Domino, le passage du serveur de messagerie Internet à la version R5 est plus ardu. Tout simplement parce que les serveurs de mail Internet R4 exécutent certaines tâches qui n'existent pas en R5. C'est ainsi qu'une nouvelle fonction de la R5 permet au serveur d'envoyer
Lire l'article
Des outils pour surveiller et rétablir les canaux sécurisés
Si vous rencontrez des problèmes tels que des scripts de connexion qui ne fonctionnent pas, des connexions utilisateurs qui prennent trop de temps, des BDC distants (et non locaux) authentifiant les utilisateurs ou une utilisation excessive des liaisons WAN, il est possible que vous ayez un problème de canal sécurisé.
Lire l'article
Différences liées aux versions d’OS/400 et aux modèles d’AS/400
Les performances de TCP/IP peuvent être fortement influencées par la version d'OS/400 utilisée. La V4R2 est vraiment la plus ancienne à considérer : elle possède la pile de protocoles TCP/IP améliorée d'IBM, incluant une amélioration des performances du matériel RISC. Mais on peut aller plus loin en adoptant une version
Lire l'article
Politiques d’accès distant
L'extension Remote Access Policies permet de définir individuellement la stratégie d'utilisation de chaque machine pour les services RAS ou VPN. Elle donne la possibilité de configurer des options telles que les heures ou les jours pendant lesquels les appels entrants sont permis, et d'activer l'accès distant sur un serveur. On
Lire l'article
Création des vues partitionnées.
Maintenant que nous avons mis en place les tables partitionnées, il faut les assembler, ce qui est certainement la partie la plus simple du processus. Il suffit de définir une vue qui assemble les lignes de chaque table en utilisant l'opérateur UNION ALL. Sur chaque serveur, on a une table
Lire l'article
Stratégies d’utilisateurs et de groupes
Les stratégies d'utilisateurs et de groupes fonctionnent de la même façon que les stratégies d'ordinateurs, avec trois états possibles pour chaque case à cocher - activée, désactivée et aucune stratégie. L'écran 3 montre la boîte de dialogue des stratégies d'Utilisateur par défaut avec l'option Panneau de configuration étendue. L'option Bureau
Lire l'article
Commerce électronique et Business Intelligence
On s'en doute, les éditeurs d'ERP sont aussi les premiers à proposer des fonctionnalités de commerce électronique et de business intelligence. Sur ce créneau, la différence est énorme entre nos 12 “ leaders ” et l'ensemble des éditeurs sondés. En matière de commerce électronique, 67% de éditeurs d'ERP sont déjà présents
Lire l'articleLes plus consultés sur iTPro.fr
- Une menace à 1 milliard d’euros : le gouffre de la fraude e-commerce en France
- Cybersécurité : ce que 2026 réserve aux entreprises et comment en tirer avantage
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
- Hyperconnectés depuis janvier, épuisés en décembre : le poids de la fatigue numérique
- Sécurité des équipes : les organisations à la peine
