> Tech
Objectifs de conception de la sécurité

Objectifs de conception de la sécurité

Microsoft a conçu Windows 2000 en se fixant plusieurs objectifs pour corriger les faiblesses de NT 4.0 et a positionné le nouveau système d'exploitation comme le nec plus ultra de l'e-commerce. Windows 2000 a d'abord été conçu pour améliorer la sécurité. Microsoft a remplacé l'authentification NT LAN Manager (NTLM) par

Lire l'article
Améliorations matérielles

Améliorations matérielles

Si après avoir réglé les paramètres de communication et du serveur vous êtes toujours à  la recherche d'améliorations des performances de TCP/IP, il faut envisager une mise à  niveau du matériel. Nous avons vu qu'en V4R4 TCP/IP pouvait fournir des débits transactionnels plus élevés si on augmentait la mémoire. L'ajout

Lire l'article
Le réseau interne

Le réseau interne

Les points de fragilité d'un réseau interne sont les espaces partagés (imprimantes, disques et fichiers), le courrier électronique et la sensibilité aux virus. Ici comme pour la disposition des locaux, la devise est " diviser pour mieux régner ". Utilisons les groupes de connaissances pour établir des sous-réseaux distincts. Cette

Lire l'article
Longues nuits, vues partitionnées

Longues nuits, vues partitionnées

Microsoft a appelé le projet des vues partitionnées distribuées du nom de code "Coyote", et on peut imaginer que l'équipe du projet Coyote a travaillé de longues et nombreuses nuits à  la mise en place de cette fonctionnalité. Dans le prochain article, nous aborderons l'étape suivante du

Lire l'article
Configuration de PPTP sur le client

Configuration de PPTP sur le client

La configuration de PPTP sur un client est presque aussi simple que sur le serveur. Le client a besoin de l'accès Internet pour utiliser PPTP. C'est pourquoi, il faut un modem et un accès commuté à  un ISP ou une connexion Internet permanente. Installez la toute dernière version du logiciel

Lire l'article
Approbation transitive

Approbation transitive

Comme dans Windows NT 4.0, une approbation (c'est-à -dire un secret partagé par deux contrôleurs de domaines) entre deux domaines Windows 2000 facilite l'accès aux ressources des domaines et crée une visibilité des comptes inter-domaines. Microsoft simplifie la création et la gestion des approbations dans Windows 2000 en permettant de créer

Lire l'article
Modifications du fichier notes.ini

Modifications du fichier notes.ini

Avant la mise à  niveau, il faut aussi modifier fichier notes.ini. Après l'avoir sauvegardé correctement, ouvrez-le avec un éditeur de texte comme Windows Notepad. Si les entrées NSF_Buffer_PoolSize, NSF_DbCache_Maxentries et/ou Server_Name_Lookup_Noupdate sont présentes, supprimez-les. Supprimez aussi les tâches concernant SMTP MTA et Reporter. Pour cela, trouvez la ligne ServerTasks= et

Lire l'article
Canalisez vos connaissances

Canalisez vos connaissances

Les canaux sécurisés sont un des concepts les moins bien compris de Windows NT. Les concepts énoncés dans cet article pourront vous être utiles pour optimiser les canaux sécurisés entre vos domaines maîtres et de ressource.

Lire l'article
Triturons TCP/IP

Triturons TCP/IP

IBM livre l'OS/400 avec des paramètres de communication adaptés à  un large éventail de protocoles, dont TCP/IP, SNA et IPX. Mais cette polyvalence diminue les performances si l'on n'utilise que TCP/IP pour servir des protocoles Internet (HTTP par exemple). En procédant à  quelques ajustements mineurs mais fondamentaux de quelques valeurs

Lire l'article
Support de WINS et DHCP

Support de WINS et DHCP

Le snap-in Network Services Management active le support de WINS et DHCP. De nombreuses fonctions de WINS et DHCP auxquelles vous êtes familiarisé dans NT 4.0 resteront dans Windows 2000. Bien que n'ayant plus besoin des services WINS basés sur NetBIOS, Windows 2000 assure ce service pour garantir la comptabilité

Lire l'article
Modifier des vues partitionnées distribuées

Modifier des vues partitionnées distribuées

Quand on crée des vues partitionnées distribuées, il faut s'assurer que les tables et les vues correspondantes répondent à  certains critères. La plupart des instructions que l'on utilise pour modifier une vue partitionnée distribuée doivent également répondre à  certaines exigences. Les instructions Delete n'ont aucune restriction :

Lire l'article
Configuration de PPTP sur le serveur

Configuration de PPTP sur le serveur

La configuration de PPTP sur le serveur est très simple. Il suffit d'installer et de configurer RAS ou RRAS et de charger PPTP. Pendant la configuration de PPTP, il faut saisir le nombre de VPN, c'est-à -dire le nombre des connexions PPTP simultanées que le serveur supportera. On peut définir jusqu'à 

Lire l'article
Authentification mutuelle

Authentification mutuelle

Pour confirmer l'identité d'un client, NT 4.0 supporte une séquence d'authentification par question/réponse au cours de laquelle le serveur appelle le client, le client calcule une réponse que le serveur doit valider. Avec NT 4.0, les utilisateurs risquent donc de fournir, à  leur insu, leurs références à  un serveur bidon.

Lire l'article
Mettre à  niveau le serveur de messagerie

Mettre à  niveau le serveur de messagerie

Par rapport aux autres serveurs Domino, le passage du serveur de messagerie Internet à  la version R5 est plus ardu. Tout simplement parce que les serveurs de mail Internet R4 exécutent certaines tâches qui n'existent pas en R5. C'est ainsi qu'une nouvelle fonction de la R5 permet au serveur d'envoyer

Lire l'article
Des outils pour surveiller et rétablir les canaux sécurisés

Des outils pour surveiller et rétablir les canaux sécurisés

Si vous rencontrez des problèmes tels que des scripts de connexion qui ne fonctionnent pas, des connexions utilisateurs qui prennent trop de temps, des BDC distants (et non locaux) authentifiant les utilisateurs ou une utilisation excessive des liaisons WAN, il est possible que vous ayez un problème de canal sécurisé.

Lire l'article
Différences liées aux versions d’OS/400 et aux modèles d’AS/400

Différences liées aux versions d’OS/400 et aux modèles d’AS/400

Les performances de TCP/IP peuvent être fortement influencées par la version d'OS/400 utilisée. La V4R2 est vraiment la plus ancienne à  considérer : elle possède la pile de protocoles TCP/IP améliorée d'IBM, incluant une amélioration des performances du matériel RISC. Mais on peut aller plus loin en adoptant une version

Lire l'article
Politiques d’accès distant

Politiques d’accès distant

L'extension Remote Access Policies permet de définir individuellement la stratégie d'utilisation de chaque machine pour les services RAS ou VPN. Elle donne la possibilité de configurer des options telles que les heures ou les jours pendant lesquels les appels entrants sont permis, et d'activer l'accès distant sur un serveur. On

Lire l'article
Création des vues partitionnées.

Création des vues partitionnées.

Maintenant que nous avons mis en place les tables partitionnées, il faut les assembler, ce qui est certainement la partie la plus simple du processus. Il suffit de définir une vue qui assemble les lignes de chaque table en utilisant l'opérateur UNION ALL. Sur chaque serveur, on a une table

Lire l'article
Stratégies d’utilisateurs et de groupes

Stratégies d’utilisateurs et de groupes

Les stratégies d'utilisateurs et de groupes fonctionnent de la même façon que les stratégies d'ordinateurs, avec trois états possibles pour chaque case à  cocher - activée, désactivée et aucune stratégie. L'écran 3 montre la boîte de dialogue des stratégies d'Utilisateur par défaut avec l'option Panneau de configuration étendue. L'option Bureau

Lire l'article
Commerce électronique et Business Intelligence

Commerce électronique et Business Intelligence

On s'en doute, les éditeurs d'ERP sont aussi les premiers à  proposer des fonctionnalités de commerce électronique et de business intelligence. Sur ce créneau, la différence est énorme entre nos 12 “ leaders ” et l'ensemble des éditeurs sondés. En matière de commerce électronique, 67% de éditeurs d'ERP sont déjà  présents

Lire l'article