Il est temps d'installer Domino R5. Il faut, bien entendu, avoir le dernier logiciel R5, soit sur le CD-ROM R5 install, soit après transfert à partir d'Internet (http://www.lotus.com). Vérifiez aussi que les PTF AS/400 sont à jour et que le dernier QMR (Quarterly Maintenance Release) de la R5 est installé.
Prêt pour la mise à niveau
Il faut installer le logiciel R5 dans
les mêmes répertoires de programmes et de données que ceux dans lesquels est installée
la R4, pour ne pas avoir à reconfigurer le serveur. Il faut également sélectionner
le type de serveur à installer (serveur de mail, serveur d’application ou serveur
d’entreprise). Il est fort probable que vous ayez une licence serveur de mail
(Mail Server).
Contrairement à la R4, les logiciels client et serveur sont complètement séparés.
Lotus a ainsi traité une faille du système de sécurité de la R4 : il suffisait
de connaître l’ID du serveur pour accéder à celui-ci. Or, il était facile d’obtenir
cette ID en R4, du fait de l’intégration des logiciels client et serveur.
Lotus recommande d’ailleurs d’utiliser une machine distincte comme client administrateur
pour les serveurs R5. Cette optique a rendu plus difficile l’installation du client
et du serveur sur le même ordinateur. Dans tous les cas, le client et le serveur
Domino pour AS/400 doivent être installés sur des machines différentes, et on
ne peut pas faire fonctionner les deux sur le même système. Après avoir installé
le serveur Domino, il faut aussi installer le client Administrateur sur un autre
système. (Cette restriction s’applique à toutes les plates-formes Domino.)
Téléchargez cette ressource

Guide de Threat Intelligence : quand, quoi et comment ?
La Threat Intelligence (TI) rassemble des données, des informations et des analyses détaillées, dans le but de fournir aux RSSI des informations pertinentes, précises et exploitables pour lutter contre les attaques et d'autres problèmes liés à la cybersécurité. Découvrez dans ce Guide comment maximiser les bénéfices de la TI pour votre organisation.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Industrie 4.0 : Comment l’analyse de données enrichie par les capteurs et augmentée par l’IA optimise la production automobile
- Vidéo Protection des données avec Purview !
- Le pari de la FemTech : améliorer la santé des femmes
- Qui sont les super utilisateurs de l’IA générative ?
- 7 façons de se préparer aux ransomwares à double extorsion
