> Tech
N’aidez pas les hackers

N’aidez pas les hackers

Tout accès autorisé d'un client externe présente un risque d'autoriser en même temps l'accès à  des intrus. Vous devez bien comprendre comment les produits client fin-serveur communiquent avec le reste du monde.
Si vous insérez vos produits dans un environnement public, vous devez limiter l'exposition de votre réseau.

Lire l'article
Choisir un serveur

Choisir un serveur

Un équilibreur de charge peut utiliser les informations issues de la surveillance interne et externe d'un serveur pour sélectionner celui qui traitera le mieux la requête d'un client. Si tous les serveurs ont la même capacité matérielle et logicielle, l'équilibreur de charge peut être configuré de façon à  appliquer un

Lire l'article
Une étroite relation avec IIS

Une étroite relation avec IIS

L'effort particulier apporté par Microsoft à  l'évolutivité et à  l'intégration d'Exchange Server avec Windows 2000 Server a pour effet un couplage étroit du système de messagerie avec Internet Information Server. Jusqu'à  présent, Exchange Server n'utilisait IIS que pour permettre aux navigateurs d'accéder à  Exchange via Outlook Web Access.
Mais

Lire l'article
Encore quelques efforts pour sécuriser SBS

Encore quelques efforts pour sécuriser SBS

A présent, SBS, Site Server Commerce Edition et tous les composants nécessaires sont installés, mais il vous reste encore quelques efforts à  faire pour sécuriser votre serveur contre les hackers. Commencez par apporter quelques changements au Registre pour refuser l'accès réseau anonyme à  votre serveur d'e-commerce. Windows NT possède, en

Lire l'article
Sécuriser les fichiers

Sécuriser les fichiers

La facilité avec laquelle les fichiers de configuration automatique peuvent se modifier risque de mettre la pagaille accidentellement dans tous vos navigateurs Web. Par exemple, une faute de frappe dans votre fichier configuration automatique peut créer un problème ou interférer avec la fonctionnalité des navigateurs des utilisateurs.

De plus,

Lire l'article
Pense-bête et recommandations

Pense-bête et recommandations

Les serveurs proxy LDAP permettent d'obtenir, de manière mieux contrôlée et plus sûre, des données des services d'annuaire via l'Internet, un extranet ou une application d'intranet sécurisée. Ces produits sont seulement en train de prendre forme. Mais ils offrent plusieurs fonctions uniques issues des fonctionnalités traditionnelles des firewalls, notamment la

Lire l'article
Edition du fichier ICA pour la traduction d’adresse réseau

Edition du fichier ICA pour la traduction d’adresse réseau

On peut utiliser NAT (Network Address Translation) pour minimiser les risques de sécurité qu'impliquent l'ouverture d'un port sur un firewall. NAT réadresse le trafic de façon que le frafic sortant semble provenir du firewall et non d'un serveur du réseau.
Contrairement aux passerelles proxy, les passerelles NAT opèrent à 

Lire l'article
Surveillance des serveurs

Surveillance des serveurs

Un équilibreur de charge surveille constamment la charge et l'état de santé des serveurs Web administrés et utilise les informations recueillies pour sélectionner le serveur disponible qui répondra le mieux à  la requête d'un client. Ils disposent pour cela de deux méthodes : la surveillance externe et la surveillance interne.

Lire l'article
Autres changements

Autres changements

Le magasin d'informations comporte également des changements tactiques. Pour concurrencer Lotus Notes, Platinum assurera la sécurité au niveau de la ligne (article) plutôt qu'au niveau du dossier.

Ce changement permettra de placer des contrôles d'accès sur des documents individuels. Platinum permettra aussi d'écraser avec des zéros les pages

Lire l'article
Etape n°12 : Installez les corrections post-SP4 de NT Server 4.0

Etape n°12 : Installez les corrections post-SP4 de NT Server 4.0

Nous vivons dans un monde cruel et nous ne pouvons vraisemblablement pas nous passer longtemps des corrections consécutives aux service packs. Il est toutefois important de les installer pour votre solution d'e-commerce. Microsoft prévoit la sortie d'une correction cumulée spéciale après chaque service pack complet pour apporter des corrections à 

Lire l'article
Création d’un fichier .ins

Création d’un fichier .ins

Vous savez à  présent où envoyer IE chercher le fichier .ins, mais vous vous demandez sans doute d'où vient le fichier .ins. Il est possible de le créer manuellement, mais ce n'est pas nécessaire car l'IEAK en crée un lorsqu'il réalise un déploiement IE personnalisé.
Dans l'exemple j'ai utilisé

Lire l'article
Les solutions de serveurs proxy LDAP

Les solutions de serveurs proxy LDAP

Les solutions de serveurs proxy LDAP sont spécifiques aux éditeurs et n'offrent guère de possibilité de comparaison. Elles proposent toutes les mêmes fonctions de base, à  savoir la capacité d'accepter plusieurs requêtes de clients LDAP et de renvoyer les résultats à  partir d'un ou plusieurs serveurs LDAP. ILPS. ILPS existe

Lire l'article
Configuration du Firewall

Configuration du Firewall

Tout port ouvert est une brèche par laquelle les hackers peuvent s'introduire dans votre réseau. Un firewall tente de protéger ces brèches en décidant qui peut rentrer. Lorsque vous mettez en place un firewall, vous devez le configurer pour autoriser les paquets ICA sur les ports UDP 1604 et TCP

Lire l'article
Repousser les limites

Repousser les limites

Les modifications introduites par Microsoft dans l'IS d'Exchange 2000 offrent aux concepteurs de systèmes une plus grande souplesse pour les configurations matérielles. Le partitionnement de l'IS signifie la possibilité de mieux contrôler les modèles d'E/S.
Je n'ai pas fini d'explorer les possibilités offertes par les SAN, les clusters Exchange

Lire l'article
Prise en charge des protocoles Internet

Prise en charge des protocoles Internet

RTF (Rich Text Format) est le format standard actuel pour les messages, mais MIME est en train de gagner du terrain. Microsoft est contraint de prendre ses distances avec RTF et d'utiliser MIME comme format de stockage par défaut, mais un changement de cette importance n'est pas aussi aisé qu'on

Lire l'article
Etape n°11 : Installez le SP4 de NT Server 4.0

Etape n°11 : Installez le SP4 de NT Server 4.0

Je ne suis pas mécontent d'avoir enfin le SP4. Sinon, il m'aurait fallu décrire dans cette étape les corrections post-SP3 à  installer.

Lire l'article
Premiers pas avec l’IEAK

Premiers pas avec l’IEAK

Pour bénéficier des avantages des fichiers de configuration automatique, il faut utiliser le kit d'administration IEAK qui permet de déployer un navigateur personnalisé dans l'ensemble de l'entreprise.

Pour les explications et les exemples de cet article, nous avons utilisé la version courante, IEAK 5.0 q ui peut se

Lire l'article
Comment fonctionne le proxy LDAP ?

Comment fonctionne le proxy LDAP ?

Un proxy LDAP fonctionne comme la plupart des proxy des firewalls et des passerelles d'applications actuels. Mais beaucoup de firewalls n'assurent que le filtrage de base des paquets. Même les meilleurs proxy des firewalls les plus pointus ne permettent pas de gérer totalement tous les protocoles possibles. Puisqu'il leur sert

Lire l'article
Navigateur maître sans firewall

Navigateur maître sans firewall

Le serveur chargé de gérer les fonctions ICA disponibles (serveurs Citrix disponibles, applications publiées, licences utilisées, performance et informations de charge des serveurs Citrix) est appelé Navigateur maître ou Master browser en anglais. Il fonctionne de la même manière que le service de navigation de Microsoft. Tous les serveur Citrix

Lire l'article
Exemple de configuration

Exemple de configuration

Plaçons un peu la théorie dont j'ai parlé dans le contexte d'un exemple de configuration de système Exchange 2000. Supposons que votre serveur doive supporter 3.000 boîtes à  lettres et que vous vouliez allouer un quota de boîtes à  lettres de 100 Mo.
Cette taille peut paraître démesurée, mais

Lire l'article