BOTOOL

Tech |
> Tech
BOTOOL

BOTOOL

BOTOOL est un plug-in de L0pht Heavy Industries qui fournit une interface graphique pour contrôler la gestion des fichiers et du Registre dans Back Orifice 2000. BOTOOL fonctionne par rapport à  la structure de commande intégrée au serveur Back Orifice 2000. Il n'est donc pas nécessaire de charger le plug-in

Lire l'article
Contrôle d’intégrité des canaux sécurisés

Contrôle d’intégrité des canaux sécurisés

Une partie des informations passant sur les canaux sécurisés est chiffrée (par ex. les mots de passe), mais il manque un contrôle d'intégrité dans les canaux sécurisés. Ainsi, votre système est ouvert aux hackers qui peuvent intercepter et modifier des informations dans les requêtes que vous envoyez ou recevez sur

Lire l'article
ERP et applications spécifiques : une combinaison gagnante

ERP et applications spécifiques : une combinaison gagnante

Je ne suis pas contre les ERP si le traitement des commandes et les processus connexes sont des opérations des plus basiques. Dans ce cas, les ERP sont tout indiqués. J'admets aussi qu'ils constituent le choix logique pour gérer les ressources humaines, la comptabilité, la paie et autres

Lire l'article
Téléphonie

Téléphonie

L'outil Network Services Management contient une extension de téléphonie, qui permet de gérer les utilisateurs, les lignes et plusieurs prestataires de services téléphoniques et de configurer et gérer de nouveaux prestataires.

Lire l'article
Création des tables partitionnées.

Création des tables partitionnées.

Maintenant que nous avons configuré les serveurs liés et assuré la communication entre eux, nous sommes prêts pour la partie la plus importante, relative aux vues partitionnées distribuées : la création des tables partitionnées. Sur chacun des serveurs, créez une table ayant la même structure que la table originale que

Lire l'article
Restauration d’un serveur DHCP

Restauration d’un serveur DHCP

Une fois les quatre fichiers de sauvegarde nécessaires à  portée de la main, vous voilà  prêt à  recréer votre base de données DHCP. Que devez-vous faire ensuite ?
D'abord, mettez en route le service DHCP sur la nouvelle machine. Si celle-ci n'a jamais été serveur DHCP, l'installation du service n'a

Lire l'article
Installation facilitée

Installation facilitée

Heureusement la configuration de Proxy Server dans ce scénario ne signifie pas beaucoup de charge d'administration ni de casse-tête supplémentaires. Il suffit, en fait, de faire de Proxy Server (et d'autres systèmes NT se trouvant éventuellement dans la ZD) le PDC d'un domaine secondaire. Ce domaine secondaire ne contiendra pas

Lire l'article
Petit BOBEEP

Petit BOBEEP

Le plug-in BOPEEP de Cult of the Dead Cow (cDc) permet à  Back Orifice 2000 de détourner l'affichage vidéo distant (écran A), ainsi que la console et le clavier. cDc a beau déclarer qu'il fonctionne bien, le plug-in est encore nettement perfectible et nécessite, au minimum, de sérieuses réécritures d'algorithmes

Lire l'article
Nombreux systèmes, nombreux journaux

Nombreux systèmes, nombreux journaux

Gardez présent à  l'esprit que tout système NT maintient un journal d'événements. L'OS enregistre des événements sur le système dès qu'il les perçoit, ce qui donne pour résultat des enregistrements d'audit particulièrement fragmentés et affecte la configuration de votre journal de sécurité. Vous devez vous assurer que vous utilisez des

Lire l'article
Résultats imprévisibles

Résultats imprévisibles

Lorsqu'on considère les budgets publicitaire des éditeurs d'ERP et le tapage médiatique qui entoure leurs logiciels, on peut comprendre que certains utilisateurs adoptent ces logiciels avec un zèle presque religieux. Qui n'a pas lu les déclarations de tel ou tel responsable d'usine ayant évité le pire parce que

Lire l'article
Routage et accès distant

Routage et accès distant

L'extension Routing and Remote Access de l'outil Network Services Management permet de surveiller les connexions RAS sur un serveur donné et d'administrer la fonction d'acheminement de Windows 2000. Cette extension permet d'afficher les itinéraires actuellement empruntés par le serveur, de définir de nouveaux itinéraires statiques ou d'ajouter de nouveaux protocoles

Lire l'article
Une question de stratégie

Une question de stratégie

Les stratégies système peuvent être difficiles à  mettre en place, surtout lorsqu'elles s'appliquent à  des groupes. Elles permettent toutefois un important niveau de contrôle sur les changements que les utilisateurs peuvent apporter à  leurs systèmes. Utilisées judicieusement et avec modération, elles peuvent soulager les appels au help desk sans être

Lire l'article
Utilisation de l’Editeur de stratégies système

Utilisation de l’Editeur de stratégies système

Lorsque vous ouvrez l'Editeur pour la première fois, vous n'avez qu'une fenêtre vide. Pour commencer à  définir et éditer des stratégies, cliquez sur Fichier, Nouvelle stratégie. Les icônes Ordinateur par défaut et Utilisateur par défaut apparaîtront, comme sur l'écran 1.
Que se passerait-il si la stratégie de l'ordinateur entrait en

Lire l'article
Jongler avec de multiples technologies

Jongler avec de multiples technologies

Les éditeurs d'ERP ont tendance à  suivre simultanément plusieurs stratégies de modernisation, au-delà  du RPG IV et de Java. Ils se distinguent en cela de l'ensemble des sondés. 92% des éditeurs d'ERP envisagent d'utiliser quatre des cinq principales stratégies de modernisation suivantes : proposer une interface graphique, moderniser

Lire l'article
DNS là  où on l’attend le moins

DNS là  où on l’attend le moins

DNS joue un rôle beaucoup plus important dans la résolution des noms que ne sembl e l'indiquer la méthode ci-dessus. Les clients WINS noeud-H n'interrogent les serveurs DNS qu'après échec de toutes les autres tentatives de résolution de noms et uniquement si le client a été configuré pour utiliser DNS

Lire l'article
Utilisez WINS

Utilisez WINS

Il existe une autre solution pour les entreprises exécutant des serveurs DNS. Comme je l'ai expliqué dans la 1ère partie de cet article, des délais d'attente pour la résolution des noms peuvent se produire lorsqu'un client n'arrive pas se connecter au (ou aux) serveur(s) DNS servant de connexion primaire aux

Lire l'article
Optimisation des performances de Windows 2000

Optimisation des performances de Windows 2000

Les améliorations apportées au noyau de W2K en font une plate-forme de base de données plus performante que NT. Les tests d'évaluation SAP effectués avec SQL Server 7.0 Enterprise Edition sur W2K AS ont démontré que W2K AS traitait plus de 3,17 millions de lignes par heure, alors que NT

Lire l'article
Le processus des stratégies système

Le processus des stratégies système

Les stratégies système commencent par la définition, par l'administrateur, des stratégies au moyen de l'Editeur de stratégies système. Pour trouver cet outil, allez à  Démarrer, Programmes, Outils d'administration sur le serveur NT. Vous pouvez définir des stratégies pour des utilisateurs, des groupes et des ordinateurs. Si vous ne définissez pas

Lire l'article
RPG IV et Java

RPG IV et Java

L'adoption du RPG IV et de Java par les ISV n'est pas mutuellement exclusive. En fait, le RPG IV ajoute de la modularité à  l'ancien code RPG, et permet de combiner un code serveur RPG IV et Java, pour enrichir de nouvelle technologie la logique de gestion existante.

Lire l'article
Les quatre types de noeuds

Les quatre types de noeuds

Les clients de tous les systèmes d'exploitation Windows - à  l'exception de Windows 2000 - ont besoin de la présence de la couche de session NetBIOS avec un protocole de transport de réseau. (Windows 2000 ne se contente pas de NetBIOS pour supporter les activités de réseau : la mise

Lire l'article

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Tech