Gardez le service computer browser en action

Tech |
> Tech
Gardez le service computer browser en action

Gardez le service computer browser en action

Le service Microsoft Computer Browser maintient des listes des domaines, groupes de travail et ordinateurs basés sur Windows de votre réseau, ainsi que d’autres équipements du réseau prenant en charge le protocole NetBIOS. Ces listes de navigation sont la source de l’information que les utilisateurs voient quand ils étendent Network Neighborhood dans Windows Explorer ...Dans les réseaux de type Windows 2000, AD (Active Directory) remplace le service Computer Browser. Cependant, des réseaux Win2KWindows NT mixtes qui maintiennent des DC (domain controllers) et des réseaux pré-Win2K avec certains clients qui ne sont pas qualifiés pour AD, utilisent encore le service Computer Browser.

Dans le service Computer Browser, le domaine master browser dans un réseau IP interagit avec les segments master browsers du réseau, s’appuyant sur la résolution de noms NetBIOS et sur plusieurs noms NetBIOS spéciaux, pour assembler des listes d’ordinateurs et d’autres équipements. Mais que faire quand le service Computer Browser de votre réseau tombe en panne ? Dans cette éventualité, vous devez connaître les outils et procédures permettant de régler les problèmes du service navigateur.

Lire l'article
Actualités Windows NT / 2000 – Semaine 06 – 2003

Actualités Windows NT / 2000 – Semaine 06 – 2003

Actualités du 03 au 09 Février 2003

Lire l'article
Intégrer la sécurité dans les applications

Intégrer la sécurité dans les applications

par Carol Woodbury - Mis en ligne le 19/05/2003
Dans un précédent article, j'ai examiné quelques points que les développeurs doivent prendre en compte lors de la création d'une application. Mais cet article n'abordait pas un aspect tout aussi important : ce à  quoi les architectes et concepteurs d'applications doivent réfléchir avant d'entreprendre une mise en oeuvre.De plus, depuis la publication de cet article, IBM a offert de nombreuses nouvelles fonctions qui aident les programmeurs à  écrire des applications plus sûres. Il est donc temps de réaborder le sujet de la sécurité applicative.

Lire l'article
Actualités Windows NT / 2000 – Semaine 19 – 2003

Actualités Windows NT / 2000 – Semaine 19 – 2003

Toutes les Actualités du 4 au 10 Mai 2003

Lire l'article
La puissance de XML

La puissance de XML

par Carson Soule - Mis en ligne le 23/04/2003
Il tranche, il découpe, il pèle, il évide ! Et, si vous l'achetez maintenant, nous vous offrons ... » Ce genre de discours accompagne généralement un produit dont le marketing est aussi brillant que la mise en oeuvre est pauvre. Mais ce n'est pas le cas de XML ...Y a-t-il quelque chose que ce langage ne puisse pas faire ? Il est si simple dans le concept et si puissant dans l'action qu'on le trouvera probablement dans beaucoup plus d'endroits que vous ou moi ne pouvons imaginer.

Lire l'article
News iSeries – Semaine 15 – 2003

News iSeries – Semaine 15 – 2003

Semaine du 07 au 13 Avril 2003.

Lire l'article
News iSeries – Semaine 12 – 2003

News iSeries – Semaine 12 – 2003

Semaine du 17 au 23 Mars 2003.

Lire l'article
Actualités Windows NT / 2000 – Semaine 09 – 2003

Actualités Windows NT / 2000 – Semaine 09 – 2003

Actualités du 24 Février au 2 Mars 2003

Lire l'article
Délégation d’AD : au-delà  du basique

Délégation d’AD : au-delà  du basique

par Jeff Bennion - Mis en ligne le 04/03/2003
Bien utilisées, les possibilités de délégation d'AD (Active Directory) Windows 2000 améliorent la productivité informatique de l'entreprise et contribuent à  sa sécurité. Cependant, au moment de mettre en oeuvre votre modèle de délégation, des difficultés risquent de survenir parce que la manière dont Microsoft a conçu AD ne correspond pas forcément à  celle dont vos administrateurs travailleront.Lorsque vous structurez votre modèle de délégation, vous devez traduire des fonctions de jobs concrètes en droits d'accès AD spécifiques. Bien que vous puissiez définir les tâches que les différents informaticiens doivent effectuer, il n'est pas toujours facile d'établir la corrélation entre ces tâches et les permissions d'AD. Je présente quelques techniques qui vont au-delà  des simples scénarios de délégation pour aborder les problèmes que vous risquez fort de rencontrer dans l'entreprise. Ces exemples du monde réel peuvent vous aider à  concevoir et à  déployer un modèle de délégation d'AD sécurisé répondant à  vos besoins.

Lire l'article
Les nouveautés de la semaine 06 – Windows 2000 & .Net – 2003

Les nouveautés de la semaine 06 – Windows 2000 & .Net – 2003

Tous les nouveaux produits du 03 au 09 Février 2003

Lire l'article
News iSeries – Semaine 21 – 2003

News iSeries – Semaine 21 – 2003

Actualités du 19 au 25 Mai 2003

Lire l'article
Les nouveautés de la semaine 19 – Windows 2000 & .Net – 2003

Les nouveautés de la semaine 19 – Windows 2000 & .Net – 2003

Tous les nouveaux produits du 5 au 11 Mai 2003

Lire l'article
Personnaliser la sauvegarde automatique d’Operational Assistant

Personnaliser la sauvegarde automatique d’Operational Assistant

par Gary Guthrie - Mis en ligne le 23/04/2003
Ceux qui ont déjà  écrit des programmes de sauvegarde savent que, en plus d'écrire le code qui sauvegarde les informations, on ajoute souvent la logique des processus d'avant et d'après sauvegarde. Par exemple, pour économiser de la bande et réduire la durée de la sauvegarde, on peut purger les informations inutiles avant de lancer celle-ci ; on peut aussi démarrer des sous-systèmes et certains jobs dès la fin de la sauvegarde.

Lire l'article
NetManage lance Rumba Developer Edition

NetManage lance Rumba Developer Edition

NetManage lance Rumba Developer Edition (DE), toolkit de développement pour la création et le déploiement d'applications desktop ou de type browser qui communiquent avec les iSeries et autres hôtes. 

Rumba DE fournit la technologie objet et supporte tous les environnements standards de développement, y compris C++, Javan JavaScript et VBScript.

Lire l'article
Les nouveautés de la semaine 12 – Windows 2000 & .Net – 2003

Les nouveautés de la semaine 12 – Windows 2000 & .Net – 2003

Tous les nouveaux produits du 17 au 23 Mars 2003

Lire l'article
Les nouveautés de la semaine 08 – Windows 2000 & .Net – 2003

Les nouveautés de la semaine 08 – Windows 2000 & .Net – 2003

Tous les nouveaux produits du 17 au 23 Février 2003

Lire l'article
Pratiquer la maintenance proactive

Pratiquer la maintenance proactive

par Sean Daily - Mis en ligne le 18/03/2003
Bien qu'AD soit un service de répertoires d'entreprise robuste et résilient aux fautes, il n'est pas parfait. L'entropie d'AD est inévitable si l'on considère la nature même d'une base de données répliquée en réseau hébergée sur des serveurs de type PC (avec les vulnérabilités inhérentes au matériel et au logiciel). Pour garantir le maximum de temps de bon fonctionnement et de disponibilité de votre réseau de type AD, vous devez élaborer un plan à  deux étages ...Maintenance régulière de l'environnement du réseau AD et un plan de reprise bâti sur de solides compétences antisinistre concernant AD et le serveur Win2K. La première partie de ce plan - une bonne maintenance - implique une supervision proactive, des sauvegardes, et de la défragmentation.

Lire l'article
Quelques outils pour IBM iSeries

Quelques outils pour IBM iSeries

“Disposer de solutions e-business faciles à déployer et plus flexibles”, voilà ce que les entreprises veulent. Afin de répondre au mieux à ces nouvelles exigences, IBM a repensé sa gamme iSeries. 

Ces innovations sont l'aboutissement d'un projet de 2 ans dans lequel IBM a investi plus de 500 millions de dollars pour re-dynamiser le iSeries.

Lire l'article
Magic Software Enterprises dévoile iBOLT

Magic Software Enterprises dévoile iBOLT

Magic Software Enterprises dévoile iBOLT, nouvelle plate-forme d'intégration d'applications, permettant à l'ensemble des sociétés d'accéder au marché de l'Intégration d'Applications d'Entreprises (EAI). 

iBOLT, grâce à sa plate-forme d'intégration EAI, véritable centre nerveux des systèmes d'informations (portails, intégration des back et front offices, échanges inter-entreprises, etc.), apporte ainsi une solution efficace répondant notamment aux besoins des « Middle size companies » et des sociétés à fortes exigences technologiques.

Lire l'article
SSO dans la V5R2

SSO dans la V5R2

par Patrick Botz - Mis en ligne le 12/05/2003
Enfoui dans les nouvelles fonctions hardware et de partitionnement de l'OS/400 V5R2, se trouve EIM (Enterprise Identity Mapping). C'est une infrastructure d'authentification d'utilisateur unique qui, collaborant avec d'autres technologies, peut offrir une fonction SSO (single sign-on).(Pour plus d'informations sur SSO, voir l'article « Vers l'identification unique », iSeries News N°4 avril 2002).
L'authentification du tandem EIM et Kerberos fournit le SSO au moyen d'interfaces de système d'exploitation de type SSO. Les applications tierce partie peuvent aussi les utiliser pour offrir des fonctions SSO. Ainsi les développeurs peuvent écrire un programme ODBC tournant sur une station de travail Windows 2000, chargée de soumettre des instructions SQL qui sélectionnent des informations dans des bases de données ou des plates-formes multiples, sans invite ni utilisation d'ID et mots de passe utilisateur codés en dur. Pratiquement, cela signifie que les utilisateurs finaux peuvent avoir des ID entièrement différents sur de multiples systèmes, sans qu'aucun ID ou mot de passe utilisateur ne soit jamais échangé entre les systèmes. A tel point que les ID utilisateur sur les plates-formes serveur n'ont même pas besoin de mots de passe.

Lire l'article

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Tech