Edition du fichier ICA pour la traduction d’adresse réseau
On peut utiliser NAT (Network Address Translation) pour minimiser les risques
de sécurité qu'impliquent l'ouverture d'un port sur un firewall. NAT réadresse
le trafic de façon que le frafic sortant semble provenir du firewall et non d'un
serveur du réseau.
Contrairement aux passerelles proxy, les passerelles NAT opèrent à
Surveillance des serveurs
Un équilibreur de charge surveille constamment la charge et l'état de santé des
serveurs Web administrés et utilise les informations recueillies pour sélectionner
le serveur disponible qui répondra le mieux à la requête d'un client. Ils disposent
pour cela de deux méthodes : la surveillance externe et la surveillance interne.
Autres changements
Le magasin d'informations comporte également des changements tactiques. Pour concurrencer
Lotus Notes, Platinum assurera la sécurité au niveau de la ligne (article) plutôt
qu'au niveau du dossier.
Ce changement permettra de placer des contrôles d'accès sur des documents individuels.
Platinum permettra aussi d'écraser avec des zéros les pages
Etape n°12 : Installez les corrections post-SP4 de NT Server 4.0
Nous vivons dans un monde cruel et nous ne pouvons vraisemblablement pas nous passer longtemps des corrections consécutives aux service packs. Il est toutefois important de les installer pour votre solution d'e-commerce. Microsoft prévoit la sortie d'une correction cumulée spéciale après chaque service pack complet pour apporter des corrections à
Lire l'article
Création d’un fichier .ins
Vous savez à présent où envoyer IE chercher le fichier .ins, mais vous vous demandez
sans doute d'où vient le fichier .ins. Il est possible de le créer manuellement,
mais ce n'est pas nécessaire car l'IEAK en crée un lorsqu'il réalise un déploiement
IE personnalisé.
Dans l'exemple j'ai utilisé
Les solutions de serveurs proxy LDAP
Les solutions de serveurs proxy LDAP sont spécifiques aux éditeurs et n'offrent guère de possibilité de comparaison. Elles proposent toutes les mêmes fonctions de base, à savoir la capacité d'accepter plusieurs requêtes de clients LDAP et de renvoyer les résultats à partir d'un ou plusieurs serveurs LDAP. ILPS. ILPS existe
Lire l'article
Configuration du Firewall
Tout port ouvert est une brèche par laquelle les hackers peuvent s'introduire dans votre réseau. Un firewall tente de protéger ces brèches en décidant qui peut rentrer. Lorsque vous mettez en place un firewall, vous devez le configurer pour autoriser les paquets ICA sur les ports UDP 1604 et TCP
Lire l'article
Repousser les limites
Les modifications introduites par Microsoft dans l'IS d'Exchange 2000 offrent
aux concepteurs de systèmes une plus grande souplesse pour les configurations
matérielles. Le partitionnement de l'IS signifie la possibilité de mieux contrôler
les modèles d'E/S.
Je n'ai pas fini d'explorer les possibilités offertes par les SAN, les clusters
Exchange
Prise en charge des protocoles Internet
RTF (Rich Text Format) est le format standard actuel pour les messages, mais MIME est en train de gagner du terrain. Microsoft est contraint de prendre ses distances avec RTF et d'utiliser MIME comme format de stockage par défaut, mais un changement de cette importance n'est pas aussi aisé qu'on
Lire l'article
Etape n°11 : Installez le SP4 de NT Server 4.0
Je ne suis pas mécontent d'avoir enfin le SP4. Sinon, il m'aurait fallu décrire dans cette étape les corrections post-SP3 à installer.
Lire l'article
Premiers pas avec l’IEAK
Pour bénéficier des avantages des fichiers de configuration automatique, il faut
utiliser le kit d'administration IEAK qui permet de déployer un navigateur personnalisé
dans l'ensemble de l'entreprise.
Pour les explications et les exemples de cet article, nous avons utilisé la version
courante, IEAK 5.0 q ui peut se
Comment fonctionne le proxy LDAP ?
Un proxy LDAP fonctionne comme la plupart des proxy des firewalls et des passerelles d'applications actuels. Mais beaucoup de firewalls n'assurent que le filtrage de base des paquets. Même les meilleurs proxy des firewalls les plus pointus ne permettent pas de gérer totalement tous les protocoles possibles. Puisqu'il leur sert
Lire l'article
Navigateur maître sans firewall
Le serveur chargé de gérer les fonctions ICA disponibles (serveurs Citrix disponibles, applications publiées, licences utilisées, performance et informations de charge des serveurs Citrix) est appelé Navigateur maître ou Master browser en anglais. Il fonctionne de la même manière que le service de navigation de Microsoft. Tous les serveur Citrix
Lire l'article
Exemple de configuration
Plaçons un peu la théorie dont j'ai parlé dans le contexte d'un exemple de configuration
de système Exchange 2000. Supposons que votre serveur doive supporter 3.000 boîtes
à lettres et que vous vouliez allouer un quota de boîtes à lettres de 100 Mo.
Cette taille peut paraître démesurée, mais
Le magasin BLOB
Dans Platinum, le magasin d'informations pourra traiter des messages et des fichiers joints de plus en plus grands. Celui d'Exchange Server 5.5 tourne sur un moteur de base de données qui organise des informations dans des pages de 4 Ko. Le moteur fonctionne bien pour les documents en mode texte,
Lire l'article
Etape n°10 : Installez le SP2 de Site Server 3.0
Oui, je sais, il y a trop de service packs ! Mais il faut appliquer le SP2 de Site Server 3.0 pour faire fonctionner correctement Site Server Commerce Edition avec le SP5 de SQL Server 6.5 et pour éliminer les bugs du code original de Site Server.
Lire l'article
Schéma OLAP
De nombreux utilisateurs de data warehouses accèdent aux données des entrepôts par l'intermédiaires de cubes OLAP. Les principaux objets du modèle OLAP que présente la figure 3 sont le serveur, le catalogue, le cube, la dimension, la hiérarchie et la mesure. Le serveur est la machine sur laquelle tournent les
Lire l'article
Pourquoi utiliser un Proxy LDAP ?
Dans sa forme la plus
élémentaire, une requête LDAP permet de demander à un serveur LDAP des informations
basées sur des critères de recherche. Un serveur proxy LDAP permet d'effectuer
des requêtes pour les raisons suivantes :
- Créer une vue consolidée des ressources d'annuaires LDAP internes ; Lire l'article
Facilitez l’assistance aux utilisateurs
Outre les possibilités de résolution de problèmes à distance, les fonctions de
help desk de NetMeeting offrent d'autres fonctionnalités très pratiques pour les
entreprises.
Par exemple, on peut utiliser la fonction de tableau blanc pour simplifier la
collaboration entre utilisateurs en train de créer une présentation PowerPoint.
On
Configuration du stockage
La plupart des serveurs Exchange Server 5.5 utilisent des connexions SCSI. En tant que couche matérielle, SCSI a une extensibilité limitée, surtout en ce qui concerne le nombre de disques qu'il est possible de connecter à un bus SCSI et la distance de connexion. Au fur et à mesure que
Lire l'articleLes plus consultés sur iTPro.fr
- Face aux ransomwares, la résilience passe par les sauvegardes immuables
- L’IA, nouveau moteur des entreprises françaises d’ici 2030
- Gouvernance, cybersécurité et agents IA : trois défis clés à relever pour réussir la transition en 2026
- Top 5 des évolutions technologiques impactant la sécurité 2026
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
