> Tech
Edition du fichier ICA pour la traduction d’adresse réseau

Edition du fichier ICA pour la traduction d’adresse réseau

On peut utiliser NAT (Network Address Translation) pour minimiser les risques de sécurité qu'impliquent l'ouverture d'un port sur un firewall. NAT réadresse le trafic de façon que le frafic sortant semble provenir du firewall et non d'un serveur du réseau.
Contrairement aux passerelles proxy, les passerelles NAT opèrent à 

Lire l'article
Surveillance des serveurs

Surveillance des serveurs

Un équilibreur de charge surveille constamment la charge et l'état de santé des serveurs Web administrés et utilise les informations recueillies pour sélectionner le serveur disponible qui répondra le mieux à  la requête d'un client. Ils disposent pour cela de deux méthodes : la surveillance externe et la surveillance interne.

Lire l'article
Autres changements

Autres changements

Le magasin d'informations comporte également des changements tactiques. Pour concurrencer Lotus Notes, Platinum assurera la sécurité au niveau de la ligne (article) plutôt qu'au niveau du dossier.

Ce changement permettra de placer des contrôles d'accès sur des documents individuels. Platinum permettra aussi d'écraser avec des zéros les pages

Lire l'article
Etape n°12 : Installez les corrections post-SP4 de NT Server 4.0

Etape n°12 : Installez les corrections post-SP4 de NT Server 4.0

Nous vivons dans un monde cruel et nous ne pouvons vraisemblablement pas nous passer longtemps des corrections consécutives aux service packs. Il est toutefois important de les installer pour votre solution d'e-commerce. Microsoft prévoit la sortie d'une correction cumulée spéciale après chaque service pack complet pour apporter des corrections à 

Lire l'article
Création d’un fichier .ins

Création d’un fichier .ins

Vous savez à  présent où envoyer IE chercher le fichier .ins, mais vous vous demandez sans doute d'où vient le fichier .ins. Il est possible de le créer manuellement, mais ce n'est pas nécessaire car l'IEAK en crée un lorsqu'il réalise un déploiement IE personnalisé.
Dans l'exemple j'ai utilisé

Lire l'article
Les solutions de serveurs proxy LDAP

Les solutions de serveurs proxy LDAP

Les solutions de serveurs proxy LDAP sont spécifiques aux éditeurs et n'offrent guère de possibilité de comparaison. Elles proposent toutes les mêmes fonctions de base, à  savoir la capacité d'accepter plusieurs requêtes de clients LDAP et de renvoyer les résultats à  partir d'un ou plusieurs serveurs LDAP. ILPS. ILPS existe

Lire l'article
Configuration du Firewall

Configuration du Firewall

Tout port ouvert est une brèche par laquelle les hackers peuvent s'introduire dans votre réseau. Un firewall tente de protéger ces brèches en décidant qui peut rentrer. Lorsque vous mettez en place un firewall, vous devez le configurer pour autoriser les paquets ICA sur les ports UDP 1604 et TCP

Lire l'article
Repousser les limites

Repousser les limites

Les modifications introduites par Microsoft dans l'IS d'Exchange 2000 offrent aux concepteurs de systèmes une plus grande souplesse pour les configurations matérielles. Le partitionnement de l'IS signifie la possibilité de mieux contrôler les modèles d'E/S.
Je n'ai pas fini d'explorer les possibilités offertes par les SAN, les clusters Exchange

Lire l'article
Prise en charge des protocoles Internet

Prise en charge des protocoles Internet

RTF (Rich Text Format) est le format standard actuel pour les messages, mais MIME est en train de gagner du terrain. Microsoft est contraint de prendre ses distances avec RTF et d'utiliser MIME comme format de stockage par défaut, mais un changement de cette importance n'est pas aussi aisé qu'on

Lire l'article
Etape n°11 : Installez le SP4 de NT Server 4.0

Etape n°11 : Installez le SP4 de NT Server 4.0

Je ne suis pas mécontent d'avoir enfin le SP4. Sinon, il m'aurait fallu décrire dans cette étape les corrections post-SP3 à  installer.

Lire l'article
Premiers pas avec l’IEAK

Premiers pas avec l’IEAK

Pour bénéficier des avantages des fichiers de configuration automatique, il faut utiliser le kit d'administration IEAK qui permet de déployer un navigateur personnalisé dans l'ensemble de l'entreprise.

Pour les explications et les exemples de cet article, nous avons utilisé la version courante, IEAK 5.0 q ui peut se

Lire l'article
Comment fonctionne le proxy LDAP ?

Comment fonctionne le proxy LDAP ?

Un proxy LDAP fonctionne comme la plupart des proxy des firewalls et des passerelles d'applications actuels. Mais beaucoup de firewalls n'assurent que le filtrage de base des paquets. Même les meilleurs proxy des firewalls les plus pointus ne permettent pas de gérer totalement tous les protocoles possibles. Puisqu'il leur sert

Lire l'article
Navigateur maître sans firewall

Navigateur maître sans firewall

Le serveur chargé de gérer les fonctions ICA disponibles (serveurs Citrix disponibles, applications publiées, licences utilisées, performance et informations de charge des serveurs Citrix) est appelé Navigateur maître ou Master browser en anglais. Il fonctionne de la même manière que le service de navigation de Microsoft. Tous les serveur Citrix

Lire l'article
Exemple de configuration

Exemple de configuration

Plaçons un peu la théorie dont j'ai parlé dans le contexte d'un exemple de configuration de système Exchange 2000. Supposons que votre serveur doive supporter 3.000 boîtes à  lettres et que vous vouliez allouer un quota de boîtes à  lettres de 100 Mo.
Cette taille peut paraître démesurée, mais

Lire l'article
Le magasin BLOB

Le magasin BLOB

Dans Platinum, le magasin d'informations pourra traiter des messages et des fichiers joints de plus en plus grands. Celui d'Exchange Server 5.5 tourne sur un moteur de base de données qui organise des informations dans des pages de 4 Ko. Le moteur fonctionne bien pour les documents en mode texte,

Lire l'article
Etape n°10 : Installez le SP2 de Site Server 3.0

Etape n°10 : Installez le SP2 de Site Server 3.0

Oui, je sais, il y a trop de service packs ! Mais il faut appliquer le SP2 de Site Server 3.0 pour faire fonctionner correctement Site Server Commerce Edition avec le SP5 de SQL Server 6.5 et pour éliminer les bugs du code original de Site Server.

Lire l'article
Schéma OLAP

Schéma OLAP

De nombreux utilisateurs de data warehouses accèdent aux données des entrepôts par l'intermédiaires de cubes OLAP. Les principaux objets du modèle OLAP que présente la figure 3 sont le serveur, le catalogue, le cube, la dimension, la hiérarchie et la mesure. Le serveur est la machine sur laquelle tournent les

Lire l'article
Pourquoi utiliser un Proxy LDAP ?

Pourquoi utiliser un Proxy LDAP ?

Dans sa forme la plus élémentaire, une requête LDAP permet de demander à  un serveur LDAP des informations basées sur des critères de recherche. Un serveur proxy LDAP permet d'effectuer des requêtes pour les raisons suivantes :

  • Créer une vue consolidée des ressources d'annuaires LDAP internes ;

    Lire l'article
Facilitez l’assistance aux utilisateurs

Facilitez l’assistance aux utilisateurs

Outre les possibilités de résolution de problèmes à  distance, les fonctions de help desk de NetMeeting offrent d'autres fonctionnalités très pratiques pour les entreprises.

Par exemple, on peut utiliser la fonction de tableau blanc pour simplifier la collaboration entre utilisateurs en train de créer une présentation PowerPoint. On

Lire l'article
Configuration du stockage

Configuration du stockage

La plupart des serveurs Exchange Server 5.5 utilisent des connexions SCSI. En tant que couche matérielle, SCSI a une extensibilité limitée, surtout en ce qui concerne le nombre de disques qu'il est possible de connecter à  un bus SCSI et la distance de connexion. Au fur et à  mesure que

Lire l'article

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Tech