Multihoming
Le scénario de connexion Internet le plus simple est une entreprise possédant une connexion Internet entre son réseau et un ISP. Mais cette installation n'assure malheureusement pas la redondance ou la tolérance de pannes. Pour la redondance, il faut une configuration de multihoming, c'est-à -dire configurer plusieurs connexions Internet vers un
Lire l'article
La réalité de l’EDI
Avant de vous précipiter sur l'EDI, il faut savoir qu'il peut très bien ne pas être une source d'économies à court terme. Il nécessite, en effet, du personnel de support pour gérer les transactions, négocier les standards avec d'autres organisations et créer et maintenir l'infrastructure nécessaire. Selon les estimations des
Lire l'article
Inconvénients de la recherche documentaire
Même si je suis persuadé que les avantages prédominent, la
fonction de recherche documentaire présente tout de même quelques
inconvénients.
Composants de conférence
Plusieurs services et ressources sont impliquées dans un système
de conférence. La figure 1 montre les composants de conférence d'un réseau simple.
Les boîtes aux lettres de calendriers de conférence et de ressources de conférence
sont des objets dans Active Directory. On peut accéder à ces boîtes aux lettres
grâce
BGP
Les routeurs utilisent souvent un protocole de routage pour échanger des informations et mettre à jour dynamiquement leurs tables de routage lorsque la topologie du réseau change (par exemple en cas de défaillance d'un routeur ou d'une liaison). Un réseau se trouvant dans un seul domaine administratif, comme l'intranet d'une
Lire l'article
NLynx développe dans le domaine du thin client une offre originale et intelligente, qui vient concurrencer les NC (Network
Mais alors que l'on aperçoit les limites des postes de type PC dans certains environnements comme les magasins de la grande distribution par exemple, où des PC placés au vu et au sus du public constituent une source de danger sécuritaire permanent, l'avenir est sans conteste au “ thin client
Lire l'article
DDNS dans Windows 2000
Pour installer ou promouvoir un contrôleur de domaine Windows 2000, le serveur DNS d'autorité du domaine doit supporter les mises à jour dynamiques pour enregistrer correctement dans DNS les services AD et Netlogon du contrôleur de domaine. Le fichier netlogon.dns du dossier C:\winnt\system32\config contient environ 20 enregistrements SRV RR, A
Lire l'article
Administration de système
Lorsqu'un utilisateur planifie une conférence, Exchange 2000 stocke les informations sur la conférence dans deux endroits. Tout d'abord, une boîte aux lettres centrale des calendriers de conférences stocke les informations sur les conférences en ligne planifiées dans un site Windows 2000 (par exemple, la date et les heures de début
Lire l'article
Redondance des routeurs virtuels
Le support de plusieurs passerelles par défaut et IRDP nécessitent des ordinateurs suffisamment intelligents pour découvrir un routeur disponible sur le sous-réseau. Un autre problème risque toutefois de se poser en raison du supplément de trafic généré par les annonces et la sollicitation d'IRDP sur le sous-réseau. VRRP, que l'IETF
Lire l'article
Ca vaut la peine d’attendre
W2K présente des améliorations significatives par rapport à NT 4.0 en tant que plate-forme de base de données pour SQL Server. Les entreprises qui adoptent W2K paient le prix d'un processeur et d'exigences de mémoire accrus, mais elles récoltent des bénéfices considérables en termes de fiabilité, de performances et de
Lire l'article
Ceux qui montrent la voie
Certes, les start-up et autres petites sociétés jouent un rôle vital dans l'innovation logicielle. Notre enquête démontre néanmoins le rôle important des grands éditeurs, financièrement capables d'amener les nouvelles technologies sur le marché. Les 12 éditeurs d'ERP que nous avons sondés balisent le chemin avec des technologies qu'ils jugent vitales
Lire l'article
Au delà de la transformation
Depuis de nombreuses années, Seagull (cf. encadré) propose GUI/400, et plus récemment JWalk, des outils de modernisation, et non de transformation d'applications. Se plaçant à l'interface entre le capital applicatif existant de la société, qu'il réside sur AS/400, S/390 ou ailleurs, et les postes clients (PC sous Windows, équipés d'un
Lire l'article
Découverte par le routeur
Plusieurs passerelles par défaut nécessitent de maintenir les paramètres des passerelle
par défaut sur les ordinateurs ou les étendues DHCP. IRDP permet, au contraire,
à un routeur de signaler sa disponibilité.
Un ordinateur peut alors découvrir dynamiquement la meilleure passerelle disponible
sur le sous-réseau et bascule automatiquement sur la
Améliorations du support des applications
Les applications bases de données SQL Server bénéficieront du support applicatif amélioré de W2K. W2K AS et Datacenter comportent notamment la prise en charge de la spécification COM+ de Microsoft, c'est-à -dire un environnement d'exécution pour le support des applications transactionnelles. COM+ étend l'architecture Microsoft COM standard en permettant aux objets
Lire l'article
Clustering
Microsoft a promis d'améliorer le support du clustering dans Platinum. Si ce clustering
fonctionne, la configuration donnera un degré de disponibilité plus élevé pour
les systèmes Exchange Server.
Si vous allouez un ensemble de journaux à chaque noeud d'un cluster Platinum, en
cas de défaillance d'un des noeuds
Installation de MSCS
Les manuels de Windows NT Server édition Entreprise donnent des instructions complètes pour l'installation de MSCS.
- Créez un compte de domaine pour servir de compte Windows Access Method. Donnez à ce compte les permissions Ouvrir une session localement et Accéder à cet ordinateur depuis le réseau pour chaque Lire l'article
Vérifier les résultats
Après avoir appliqué les index recommandés par l'ITW, assurez-vous de vérifier les résultats. Pour vérifier les performances des requêtes à l'aide des nouveaux index, on peut utiliser la fonction de ré-exécution de Profiler pour exécuter de nouveau les requêtes pour lesquelles un suivi a été généré. Bien que les nouveaux
Lire l'article
Application des contraintes de clé étrangère
SQL Server propose trois possibilités pour contrôler l'application des contraintes de clé étrangère. On peut ajouter des contraintes après avoir ajouté des données, désactiver temporairement le contrôle des références de clé étrangère, ou utiliser bcp (bulk copy program) ou encore la commande BULK INSERT pour charger des données et éviter
Lire l'article
Directives pour le filtrage de TCP, UDP et IP
Vos règles et politiques de filtrage doivent suivre deux principes. Premièrement,
faites en sorte que vos filtres bloquent tout ce qu'ils n'autorisent pas explicitement.
Deuxièmement, paramétrez vos filtres de façon qu'ils protègent non seulement
votre réseau des attaques d'agents extérieurs, mais également contre tous les
paquets de l'extérieur
Redondance des équilibreurs de charge
Un équilibreur de charge court le risque de devenir un point de défaillance unique dans un site Web, parce qu'il sert de frontal aux serveurs Web dorsaux. Lors de la conception et de la mise en oeuvre d'une solution d'équilibrage de charge, il faut prendre en compte la tolérance aux
Lire l'articleLes plus consultés sur iTPro.fr
- Une menace à 1 milliard d’euros : le gouffre de la fraude e-commerce en France
- Cybersécurité : ce que 2026 réserve aux entreprises et comment en tirer avantage
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
- Hyperconnectés depuis janvier, épuisés en décembre : le poids de la fatigue numérique
- Sécurité des équipes : les organisations à la peine
