> Tech > Outils intégré

Outils intégré

Tech - Par iTPro - Publié le 24 juin 2010
email

Les OS réseau pour PC ont toujours eu tendance à  contenir un ensemble restreint mais focalisé d'outils que de petits éditeurs tentaient d'élargir avec des produits complémentaires. Par exemple, il y a 15 ans, 3Com vendait des logiciels de mise en réseau de PC comme produits de service de fichiers

et d’impressions. De même,
NetWare 3.x ne comportait pas à  l’origine d’outil d’accès distant – il fallait
acheter un module distinct de portail asynchrone.

A cet égard, Windows NT 3.51 était unique car il comportait en standard p lusieurs
modules que n’offraient pas les autres OS (par exemple un module d’accès distant).
Microsoft a poursuivi plus avant encore cette tendance, en ajoutant un serveur
Web, un éditeur HTML, un serveur DNS et bien d’autres composants.

Les outils standards de Linux vont plus loin que ceux de Windows NT. Linux comprend
un serveur de mail Internet, une multitude de protocoles de routage IP, un programme
graphique de dessin très puissant, un module Samba permettant à  l’OS de se connecter
à  un serveur de fichier NT, ainsi qu’un firewall de base. De plus, ces outils
sont fiables car les développeurs Linux ont porté le code de ces applications
de programmes UNIX déjà  utilisés par des millions de personnes depuis plusieurs
années.

Par exemple, le module serveur DNS de Linux vient de BIND (Berkeley Internet Name
Domain), du code que les différents UNIX exploite sous différentes formes depuis
le milieu des années 80 pour exploiter les hiérarchies DNS au niveau mondial.

Téléchargez cette ressource

Checklist de protection contre les ransomwares

Checklist de protection contre les ransomwares

Comment évaluer votre niveau de protection contre les ransomwares à la périphérie du réseau, et améliorer vos défenses notamment pour la détection des ransomwares sur les terminaux, la configuration des appareils, les stratégies de sauvegarde, les opérations de délestage... Découvrez la check list complète des facteurs clés pour améliorer immédiatement la sécurité des terminaux.

Tech - Par iTPro - Publié le 24 juin 2010