Bilan IBM i 2011 Honneur à la recherche
Ce que vous avez retenu de l’actualité IBM i de l’année.
Retrouvez le top 10 des actualités qui vous ont le plus intéressés cette année.
Lire l'article
Découverte de Microsoft PowerPivot
Lors du développement de PowerPivot, Microsoft a cherché à apporter une réponse à chacun de ces problèmes. Sur le poste client, PowerPivot est un complément téléchargeable gratuitement pour Excel 2010 et il permet aux utilisateurs d’importer des données à partir d’un nombre incroyable de sources. Il autorise
Microsoft PowerShell et Office365
Force est de constater que les retours d'expérience des administrateurs de BPOS ont permis à Microsoft de prendre la mesure des améliorations à apporter à son environnement S+S. Dans la version actuelle, le jeu d'instruction PowerShell est relativement restreint et ce, parce à l'origine, la plateforme
Lire l'article
Quelles sont les principaux changements pour les administrateurs et architectes entre BPOS et Office365 ?
Si d’un point de vue pratique, rien n’empêche d’initialiser et d’utiliser Microsoft Office365 comme Microsoft BPOS, il serait dommage de ne pas investiguer sur les nouvelles notions et fonctionnalités techniques que cette version va apporter. On touche ici un point sensible qu’il nous faudra décliner en
Quelles sont les principaux changements pour les utilisateurs entre BPOS et Office365 ?
Tout d’abord, Office365 bénéficie des versions « 2010 » d’Exchange Server et de SharePoint. Pour Exchange, il s’agit d’une version similaire à Exchange Server 2010 SP1. On bénéficie donc immédiatement des fonctionnalités majeures apportées par ces générations de produits.
Microsoft Office Communications Server
IBM i FTP et longs mots de passe
Toutes les réponses aux questions des administrateurs d'environnements IBM i. Au sommaire de cette édition : - FTP et longs mots de passe - Réponses de Ping en double - Configurer Virtual Ethernet - Enlever AS400MM des e-mails - Traiter les entiers 64-bit en CL Ce dossier est issu de notre publication System iNews (02/11). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.
Lire l'article
Hyperviseurs client
En matière de moteurs de virtualisation de matériel, ou hyperviseurs, il existe deux catégories : Type 1 et Type 2. Lorsque nous avons abordé Windows XP Mode sous Windows 7, il s’agissait d’hyperviseurs client de Type 2. Ce type d’hyperviseur est une véritable application, comme Windows Virtual
Comprendre l’infrastructure VDI
Nous devons commencer par comprendre ce que recouvre l’infrastructure VDI (Virtual Desktop Infrastructure). Pour faire simple, VDI permet aux utilisateurs d’accéder à un environnement informatique de poste de travail qui s’exécute sous forme de VM indépendante sur un hyperviseur hébergé sur un serveur, généralement dans le
Windows XP Mode et MED-V
Les deux premières fonctionnalités abordées, à savoir Windows XP Mode et MED-V, sont similaires dans leur finalité globale et leur fonctionnalité générale. Toutes deux permettent à d’anciennes applications de fonctionner de manière virtuelle sous leurs OS pris en charge et, donc, de supprimer les barrières de l’incompatibilité
Gestion des autorisations System i Access for Web
La gestion des autorisations d’AFW vous permet de contrôler étroitement l'accès des utilisateurs. Par exemple, vous pouvez donner aux utilisateurs d'un groupe l'accès à certaines parties d'une page, mais pas à d'autres, ou donner à un groupe l'accès seulement à certaines pages subsidiaires, à partir d'une page
Terminologie de sécurité du WAS Portal d’IBM
Avant toute chose, vous devez apprendre la terminologie de sécurité du WAS Portal d’IBM. Voici les principaux termes que vous trouverez dans la documentation et ce qu'ils signifient pour vous :
Authentification. C'est le terme le plus simple, et le plus facile à comprendre.
Sécuriser System i Access for Web
Véritable couteau suisse, cette interface d’accès à distance doit être bien sécurisée.
Ce dossier est issu de notre publication System iNews (09/09). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.
Lire l'article
LookSoftware ajoute IBM Rational Open Access à sa propre solution
LookSoftware ajoute une corde à son arc. La société spécialisée dans la modernisation d’applications en environnement IBM i annonce un nouveau partenariat avec Big Blue.
Celui-ci lui permet d’offrir l’outil IBM Rational Open Access : RPG Edition à tous les acheteurs d’un logiciel lookserver Open Access.
Lire l'article
Windows 8 : Microsoft veut séduire les développeurs avec son Windows Store
Microsoft a livré quelques nouvelles informations concernant Windows 8 et particulièrement sur les possibilités offertes aux développeurs.
Antoine Leblond, Vice-Président Corporate Windows Web Services, est notamment revenu sur le future Windows Store.
Lire l'article
84 % des DSI ne font pas confiance à leur PRA
EMC a publié les résultats de son enquête European Disaster Recovery 2011. Et on ne peut pas dire que ceux-ci soient rassurants pour les entreprises.
Le cabinet Vanson Bourne a interrogé 1750 responsables IT d’entreprises de plus de 250 salariés en Europe (France, Royaume-Uni, Allemagne, Italie, Espagne, Benelux et Russie).
Lire l'article
Windows 8 se fait désirer aux TechDays 2012
Après plusieurs mois de commercialisation, l’heure est au déploiement pour la gamme communication et collaboration. Plusieurs sessions reviendront en effet sur les offres Office 365, Exchange Server 2010 et Lync déployés en entreprise. Pas d’indication à l’heure actuelle quant à une éventuelle présentation de Skype intégré à
Redonner la maîtrise du parc informatique aux DSI
Microsoft vient d'ouvrir les inscriptions aux TechDays 2012 sur le site dédié à l'événement.
Les 7, 8 et 9 février 2012, la sixième édition des Microsoft TechDays se déroulera au Palais des Congrès de Paris. L’accent sera mis cette année sur l’administration de parcs informatiques transformés par la déferlante des périphériques mobiles.
Ce dossier est issu de notre publication IT Pro Magazine (12/11).
DAG, Mise en œuvre et validation
Mise en œuvre du DAG
Pour configurer un DAG en utilisant Power Shell, suivez la procédure suivante :
Ouvrez la console Exchange Management Shell.
Saisissez la commande suivante : voir figure 6.
New-DatabaseAvailabilityGroup –Name DAG1 –WitnessServer
Lire l'article
Configuration du réseau DAG
Avant de commencer l’installation de vos serveurs, vous allez configurer les interfaces réseau de vos serveurs qui feront partie des serveurs membres du DAG. Cette étape est importante dans la mesure où il est fortement conseillé de segmenter le mieux possible les réseaux dits « services
DAG, Prérequis à la mise en œuvre
.
Pour mettre en place une solution DAG au sein de votre organisation Exchange, il vous faut respecter un certain nombre de pré-requis. Tout d’abord les serveurs et les configurations associées, mais aussi les pièges à éviter.
Pour mettre en œuvre DAG, vous devez
Les plus consultés sur iTPro.fr
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
- Hyperconnectés depuis janvier, épuisés en décembre : le poids de la fatigue numérique
- Sécurité des équipes : les organisations à la peine
- Top 5 TechnoVision 2026 des tendances technologiques à suivre de près !
- Maîtriser l’observabilité des données IA
