> Tech
Actualités Windows NT / 2000 – Semaine 15 – 2003

Actualités Windows NT / 2000 – Semaine 15 – 2003

Actualités du 07 au 13 Avril 2003

Lire l'article
Microsoft Operations Manager : Supervisez vos serveurs avec efficacité

Microsoft Operations Manager : Supervisez vos serveurs avec efficacité

Rien ne peut davantage gâcher votre journée que de vous retrouver devant une défaillance inopinée de votre système. Pour éviter un tel cauchemar, il est nécessaire de surveiller de près vos serveurs.
Microsoft propose une large gamme de solutions d'administration de systèmes, pouvant vous aider à assurer une étroite surveillance de vos systèmes notamment : Systems Management Server (SMS), Application Center 2000, et Microsoft Operations Manager 2000 (MOM).Tandis que SMS est dédié à la gestion des configurations des postes de travail et des serveurs Windows et qu'Application Center est conçu pour la gestion des fermes de serveurs applicatifs, MOM permet de surveiller l'ensemble du parc informatique et de générer des rapports de façon proactive et centralisée.

Lire l'article
News iSeries – Semaine 09 – 2003

News iSeries – Semaine 09 – 2003

Semaine du 24 Février au 2 Mars 2003.

Lire l'article
Utiliser IAS de Windows 2000 pour des solutions d’accès distant

Utiliser IAS de Windows 2000 pour des solutions d’accès distant

par Carol Bailey - Mis en ligne le 26/02/2002
Microsoft et de nombreux utilisateurs de Windows 2000 semblent considérer qu'IAS (Internet Authentication Service) de Win2K convient à  des ISP (Internet Software Providers) mais pas à  des réseaux d'entreprise. Pourtant, vous pouvez utiliser IAS sur votre réseau d'entreprise comme point de configuration central pour de multiples serveurs RAS Win2K, au sein d'un système dans lequel les serveurs RAS Windows NT 4.0 utilisent les politiques d'accès à  distance Win2K, et dans votre solution d'outsourcing ...

IAS est l'implémentation par Microsoft d'un serveur RADIUS (Remote Authentication Dial-In User Service). RADIUS est un protocole standard (fondé sur Internet Engineering Task Force - IETF - et RFC - Request for Components - 2138 et RFC 2139) pour authentifier, autoriser, et fournir une information de comptabilité pour des connexions distantes. L'information de comptabilité est souvent superflue pour des réseaux d'entreprise parce que les administrateurs de réseaux n'ont généralement pas besoin d'informations détaillées sur les utilisateurs qui se connectent au système, la durée de connexion ou les services demandés. Si vous ne voulez pas de telles informations, vous n'avez pas besoin d'utiliser l'aspect comptabilité d'IAS.

Les serveurs RAS Win2K et RAS NT 4.0 peuvent effectuer leur propre authentification et autorisation, ou bien confier cette tâche à  un serveur RADIUS. Ce peut être un serveur RADIUS non Microsoft (ce qui est le plus probable pour des ISP) ou un serveur utilisant IAS Win2K. Vous pouvez utiliser IAS Win2K sur votre réseau d'entreprise pour authentifier et autoriser les clients pratiquant l'accès à  distance.

Lire l'article
Actualités Windows NT / 2000 – Semaine 07 – 2003

Actualités Windows NT / 2000 – Semaine 07 – 2003

Actualités du 10 au 16 Février 2003

Lire l'article
Au travers des plates-formes avec Java RMI

Au travers des plates-formes avec Java RMI

par Liam McMahon - Mis en ligne le 19/05/2003
Comment faites-vous pour qu'un ancien programme RPG/400 puisse extraire des informations en temps réel d'une base de données Microsoft SQL Server fonctionnant sur un serveur NT à  distance ? C'est exactement le problème que m'a posé l'un de mes clients désireux de remplacer sa vieille suite financière AS/400 par un système NT tournant sur un serveur à  distance.

Malgré la disparition de l'ancienne suite financière, bon nombre des applications AS/400 du client subsistaient et certaines d'entre elles devaient même communiquer avec le nouveau système financier en temps réel. De plus, je devais apporter un minimum de modifications aux applications AS/400. Heureusement, Java et l'API Java RMI (Remote Method Invocation) sont venus à  mon secours.

Lire l'article
Les nouveautés de la semaine 20 – Windows 2000 & .Net – 2003

Les nouveautés de la semaine 20 – Windows 2000 & .Net – 2003

Tous les nouveaux produits du 12 au 18 Mai 2003

Lire l'article
La performance interactive d’IBM trop chère

La performance interactive d’IBM trop chère

Je suis un modeste développeur dans un site iSeries moyen. Depuis 15 ans, j’ai écrit des applications en RPG, VARPG, CL, SQL, Visual Basic et Net.Data. Comme beaucoup de partisans de l’iSeries, je pense qu’IBM a pris quelques mauvaises décisions techniques et marketing à propos de la machine que j’aime – pourtant je continue à pencher pour IBM. Peut-être par faiblesse de caractère ?Le changement le plus contrariant qu’IBM a apporté à l’iSeries est la tarification de la performance interactive. Quand je rencontre certains de mes pairs, je suis étonné de voir que bien peu d’entre eux remarquent la manière dont IBM a structuré son tarif interactif sur les nouvelles machines iSeries. Quand on examine le CPW total et les mesures interactives pour un iSeries, les mesures indiquent le pourcentage de la CPU utilisable pour le traitement interactif. Ainsi, une machine avec un CPW total de 560 et une mesure interactive de 70 signifie que l’on ne peut utiliser que 12,5 % de la CPU pour le traitement interactif.

Lire l'article
Les nouveautés de la semaine 15 – Windows 2000 & .Net – 2003

Les nouveautés de la semaine 15 – Windows 2000 & .Net – 2003

Tous les nouveaux produits du 07 au 13 Avril 2003

Lire l'article
Des outil de développement d’ applications

Des outil de développement d’ applications

Jacada présente Jacada Studio for iSeries, outil de développement d' applications destiné à la mise en place d' applications graphiques thin-client et à la conversion d' applications héritées aux formats graphiques.

Fonctionnant avec et générant du code source RPG et Cobol, Jacada Studio for iSeries mène les présentations à partir des hôtes. 

Lire l'article
Les nouveautés de la semaine 09 – Windows 2000 & .Net – 2003

Les nouveautés de la semaine 09 – Windows 2000 & .Net – 2003

Tous les nouveaux produits du 24 Février au 2 Mars 2003

Lire l'article
Gardez le service computer browser en action

Gardez le service computer browser en action

Le service Microsoft Computer Browser maintient des listes des domaines, groupes de travail et ordinateurs basés sur Windows de votre réseau, ainsi que d’autres équipements du réseau prenant en charge le protocole NetBIOS. Ces listes de navigation sont la source de l’information que les utilisateurs voient quand ils étendent Network Neighborhood dans Windows Explorer ...Dans les réseaux de type Windows 2000, AD (Active Directory) remplace le service Computer Browser. Cependant, des réseaux Win2KWindows NT mixtes qui maintiennent des DC (domain controllers) et des réseaux pré-Win2K avec certains clients qui ne sont pas qualifiés pour AD, utilisent encore le service Computer Browser.

Dans le service Computer Browser, le domaine master browser dans un réseau IP interagit avec les segments master browsers du réseau, s’appuyant sur la résolution de noms NetBIOS et sur plusieurs noms NetBIOS spéciaux, pour assembler des listes d’ordinateurs et d’autres équipements. Mais que faire quand le service Computer Browser de votre réseau tombe en panne ? Dans cette éventualité, vous devez connaître les outils et procédures permettant de régler les problèmes du service navigateur.

Lire l'article
Actualités Windows NT / 2000 – Semaine 06 – 2003

Actualités Windows NT / 2000 – Semaine 06 – 2003

Actualités du 03 au 09 Février 2003

Lire l'article
Intégrer la sécurité dans les applications

Intégrer la sécurité dans les applications

par Carol Woodbury - Mis en ligne le 19/05/2003
Dans un précédent article, j'ai examiné quelques points que les développeurs doivent prendre en compte lors de la création d'une application. Mais cet article n'abordait pas un aspect tout aussi important : ce à  quoi les architectes et concepteurs d'applications doivent réfléchir avant d'entreprendre une mise en oeuvre.De plus, depuis la publication de cet article, IBM a offert de nombreuses nouvelles fonctions qui aident les programmeurs à  écrire des applications plus sûres. Il est donc temps de réaborder le sujet de la sécurité applicative.

Lire l'article
Actualités Windows NT / 2000 – Semaine 19 – 2003

Actualités Windows NT / 2000 – Semaine 19 – 2003

Toutes les Actualités du 4 au 10 Mai 2003

Lire l'article
La puissance de XML

La puissance de XML

par Carson Soule - Mis en ligne le 23/04/2003
Il tranche, il découpe, il pèle, il évide ! Et, si vous l'achetez maintenant, nous vous offrons ... » Ce genre de discours accompagne généralement un produit dont le marketing est aussi brillant que la mise en oeuvre est pauvre. Mais ce n'est pas le cas de XML ...Y a-t-il quelque chose que ce langage ne puisse pas faire ? Il est si simple dans le concept et si puissant dans l'action qu'on le trouvera probablement dans beaucoup plus d'endroits que vous ou moi ne pouvons imaginer.

Lire l'article
News iSeries – Semaine 15 – 2003

News iSeries – Semaine 15 – 2003

Semaine du 07 au 13 Avril 2003.

Lire l'article
News iSeries – Semaine 12 – 2003

News iSeries – Semaine 12 – 2003

Semaine du 17 au 23 Mars 2003.

Lire l'article
Actualités Windows NT / 2000 – Semaine 09 – 2003

Actualités Windows NT / 2000 – Semaine 09 – 2003

Actualités du 24 Février au 2 Mars 2003

Lire l'article
Délégation d’AD : au-delà  du basique

Délégation d’AD : au-delà  du basique

par Jeff Bennion - Mis en ligne le 04/03/2003
Bien utilisées, les possibilités de délégation d'AD (Active Directory) Windows 2000 améliorent la productivité informatique de l'entreprise et contribuent à  sa sécurité. Cependant, au moment de mettre en oeuvre votre modèle de délégation, des difficultés risquent de survenir parce que la manière dont Microsoft a conçu AD ne correspond pas forcément à  celle dont vos administrateurs travailleront.Lorsque vous structurez votre modèle de délégation, vous devez traduire des fonctions de jobs concrètes en droits d'accès AD spécifiques. Bien que vous puissiez définir les tâches que les différents informaticiens doivent effectuer, il n'est pas toujours facile d'établir la corrélation entre ces tâches et les permissions d'AD. Je présente quelques techniques qui vont au-delà  des simples scénarios de délégation pour aborder les problèmes que vous risquez fort de rencontrer dans l'entreprise. Ces exemples du monde réel peuvent vous aider à  concevoir et à  déployer un modèle de délégation d'AD sécurisé répondant à  vos besoins.

Lire l'article

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Tech