Gérer Exchange 2003 avec WMI [1ère partie]
par Alain Lissoir - Mis en ligne le 04/10/2005 - Publié en Septembre 2004
Comme la plupart des produits Windows apparus en 2003, Exchange Server
2003 accroît sa manageabilité grâce à WMI (Windows Management
Instrumentation). Comme le montre le tableau Web 1 (www.itpro.fr Club abonnés),
Exchange 2000 Server a été la première release dans laquelle Microsoft a mis
en oeuvre les interfaces WMI pour Exchange. La release originale offrait trois providers
WMI : ExchangeRoutingTableProvider, ExchangeQueueProvider et
ExchangeClusterProvider. Tous trois sont désormais disponibles à partir du
namespace Root\CIMV2\Applications\ Exchange. Par la suite, Microsoft a présenté
Exchange 2000 Service Pack 2 (SP2), qui introduisait deux nouveaux providers
WMI dans le namespace Root\ MicrosoftExchangeV2 : ExchangeDsAccessProvider
et ExchangeMessageTrackingProvider.
Externaliser les touches de fonctions
par Jeff Yanoviak - Mis en ligne le 20/07/2005 - Publié en Novembre 2004
Excepté les îles Galapagos, peu de choses démontrent autant la diversité de
l'évolution que les techniques de coding rencontrées en visitant des sites en
Europe. La boîtes à outils de programmation de l'iSeries offre pléthore d'outils
nous permettant de réaliser le même travail de plusieurs manières, plus ou
moins élégantes.
Depuis l'origine d'ILE, les pointeurs de procédure nous accompagnent. Ils
sont un peu comme le mouton noir de la famille : on ne les voit pas souvent.
C'est dommage car ils ont beaucoup à offrir sur le plan de la dynamique et de
la souplesse ...Cet article donne un exemple pratique d'utilisation des pointeurs de procédure.
Il contient aussi des éléments applicables dans de plus grandes applications.
Mon exemple présente les pointeurs de procédure, démontre leur
souplesse et stocke nettement tout le code de touches de fonction dans un
bloc de code visible, accessible, facile à
maintenir, à la fin du module. De sorte que
les procédures n'encombrent pas le corps
du module principal.
4 conseils pour le travail en réseau
par Mel Beckman - Mis en ligne le 15/06/2005 - Publié en Septembre 2004
Ce n'est pas une mince affaire que de tirer le meilleur parti d'un réseau.
Pour vous y aider, je propose quatre conseils.
Ping pour l'utile et l'agréable
Le court délai d'attention du Ping Windows
La curieuse façon pour Windows de traiter les serveurs DNS
Le monstre MTU
Les paramètres en première ligne
par Rodney Landrum - Mis en ligne le 25/10/2005 - Publié en Décembre 2004
En tant qu'administrateur de base de données (DBA) et analyste de données,
je ne peux pas, en dépit de tous mes efforts, toujours éviter d'écrire du code pour
résoudre des problèmes complexes ou tirer parti de la richesse des outils de gestion
proposés par SQL Server. Au fil des années, j'ai écrit des scripts de solutions
pour toutes sortes de projets liés à SQL Server, allant de la création de lots DTS
(Data Transformation Services) à l'écriture de code ASP (Active Server Pages), me
réjouissant chaque fois que je suis parvenu à me dépêtrer des erreurs de syntaxe et
de la logique des boucles imbriquées. Toutefois, lorsque Microsoft a sorti SQL
Server 2000 Reporting Services, une solution qui requiert Visual Studio .NET 2003
pour l'élaboration de rapports, j'ai craint d'être obligé de franchir le pas et de devenir
un développeur accompli. Mais, en fait, vous n'avez pas besoin d'être un programmeur
pour développer un rapport Reporting Services. Cet outil propose deux
fonctionnalités de rapports puissantes, les paramètres et les expressions, qui une
fois combinées permettent aux créateurs de rapports d'ajouter des fonctionnalités
sophistiquées à leurs rapports sans écrire du code à rallonge.
Maîtriser les modules, 1ère partie
par Bryan Meyers - Mis en ligne le 27/09/2005 - Publié en Décembre 2004
ILE (Integrated Language Environment) permet de développer les programmes
de manière modulaire, avec des composants réutilisables. On le sait, la
programmation modulaire offre de nombreux avantages par rapport aux méthodes
traditionnelles : compilations plus rapides, maintenance plus simple, code plus
fiable, et meilleur usage des routines communes et autres ressources. On peut
comparer un modèle modulaire bien géré à un orchestre symphonique où chacune
des composantes contribue au concert de
l'application globale. Un modèle médiocrement
géré tourne vite à la cacophonie.
L’évolution de LPAR continue
par Jeff Yanoviak - Mis en ligne le 13/07/2005 - Publié en Novembre 2004
Au début (ou, plus exactement, il y a cinq ans avec la release de la V4R4), Big
Blue a créé le partitionnement logique (LPAR, logical partitioning) pour
l'iSeries. Et il fallait attribuer au moins un processeur statique pour chaque partition.
Big Blue a alors dit : il y aura des partitions multiples pour chaque processeur
et le partitionnement dynamique permettra la réallocation des ressources.
Et Big Blue a constaté que cela était bien ...Et le « peuple » iSeries a lui aussi vu que c'était bien - après un certain
temps. Reconnaissons que LPAR ne fut pas parfait d'emblée. La première adoption
se cantonnait à de gros sites iSeries aux infrastructures complexes. Mais
Brad Kimball, vice-président de solutions management chez Vision Solutions,
décrit ce calme initial comme une « période de transition » révolue. Durant
les deux dernières années, il a vu de plus en plus d'acheteurs de la solution de
disponibilité Orion de Vision demander des LPAR. Avec environ 50 % de toutes
les licences présentes aujourd'hui sur des boîtes partitionnées.
L'amélioration différée est probablement due moins à une période de transition
notable qu'à l'amélioration. Le partitionnement dynamique est apparu
avec la V5R1 : il permettait de diviser les processeurs entre des partitions et de
réallouer les ressources à la volée. Une véritable aubaine pour les clients qui répugnaient
à arrêter leurs systèmes chaque fois qu'ils voulaient ajouter ou déplacer
des ressources.
Choisir une GUI en frontal
Mis en ligne le 8/06/2005 - Publié en Septembre 2004
Trois experts nous parlent de leurs meilleures solutions...
Pour les nouvelles applications Web, les développeurs iSeries sont confrontés à plusieurs décisions en matière de mise en oeuvre d'interface utilisateur (UI, user interface). En premier lieu, le « client léger », par opposition au « client lourd ».
L’automatisation des traces en 9 étapes
par Steven Berringer - Mis en ligne le 25/10/2005 - Publié en Décembre 2004
Le Générateur de profils, la fonctionnalité de trace intégrée
de SQL Server, constitue un outil précieux pour l'optimisation
des performances et le débogage des applications
SQL Server. Vous pouvez ainsi tracer chaque requête soumise
par une application de base de données à SQL Server et
exploiter ces informations pour améliorer les performances.
Par exemple, si vous exécutez une trace du Générateur de
profils au cours d'un processus de longue durée, vous pourrez
constater que SQL Server utilise une analyse de table,
rencontrant ainsi des verrous de table ou aboutissant à
d'autres événements nuisibles pour les performances. Dans
la majorité des cas, je me sers du Générateur de profils à la
demande d'un développeur qui essaie de déboguer du code
de base de données épineux. Parfois, si j'ai le temps, j'adopte
une approche préventive et j'exécute ma trace favorite, à savoir
la trace Duration. Celle-ci recherche les processus accédant
à SQL Server et dont la durée d'exécution est supérieure
à 1 seconde. Cette valeur d'une seconde semble une
limite appropriée, car cela vous permet de voir les processus
qui consomment le plus de ressources sans tout monopoliser.
Gérer les partitions avec iSeries navigator
par Greg Hintermeister - Mis en ligne le 27/09/2005 - Publié en Décembre 2004
A l'heure qu'il est, vous avez probablement entendu parler
du nouveau serveur IBM eServer i5. Il permet d'exécuter
non seulement vos applications habituelles, mais aussi
vos systèmes d'exploitation préférés dont i5/OS (prochaine
génération de l'OS/400), AIX, Linux et Windows.
Tous ces systèmes d'exploitation peuvent fonctionner en
même temps grâce au partitionnement. Pour être honnêtes
vis-Evis de tous les autres matériels commercialisés
depuis des années, reconnaissons que ce n'est pas un nouveau
concept. DéjEdans sa V5R1, iSeries Navigator présentait
un moyen graphique de gérer les partitions. Désormais,
vous pouvez donc utiliser iSeries Navigator (ou une
ligne de commande) pour partitionner les iSeries en multiples
partitions OS/400 ou même en partitions Linux.
Les concepts de partitionnement étant largement traités
par ailleurs, nous nous concentrerons ici sur un point
bien particulier : quelles fonctions de partitionnement on
peut utiliser avec iSeries Navigator.
LPAR : la solution à vos besoins de consolidation ?
par Jeff Yanoviak - Mis en ligne le 13/07/2005 - Publié en Octobre 2004
Le partitionnement logique (LPAR, logical partitioning) se prête
naturellement à la consolidation. En effet, il permet d'isoler les
charges de travail, mais aussi d'utiliser différents langages
primaires, fuseaux horaires et versions OS/400, sur un seul
iSeries physique. Mais, pour prendre des décisions en matière
de consolidation, il faut prendre en compte d'importants facteurs
sur le plan économique, performance et disponibilité. Voyons donc
quelques points à considérer si vous envisagez d'utiliser LPAR dans
un projet de consolidation ...Le partitionnement logique (LPAR, logical partitioning)
se prête naturellement à la consolidation. En effet, il permet
d'isoler les charges de travail, mais aussi d'utiliser différents
langages primaires, fuseaux horaires et versions OS/400, sur
un seul iSeries physique. Mais, pour prendre des décisions
en matière de consolidation, il faut prendre en compte d'importants
facteurs sur le plan économique, performance et
disponibilité. Voyons donc quelques points à considérer si
vous envisagez d'utiliser LPAR dans un projet de consolidation.
Utiliser des files d’attente de données DDM
par Kaushik Dutta - Mis en ligne le 8/06/2005 - Publié en Septembre 2004
De nombreuses entreprises ont plus d'un iSeries. Il faut donc que ces machines
communiquent entre elles pour mieux utiliser les ressources. Voici
quelques méthodes permettant à deux machines iSeries d'interagir ...
Parmi ces méthodes, la fonctionnalité MQ Series et les files d'attente de données DDM sont les plus fiables. Cependant, la fonctionnalité MQ Series a pour inconvénient de demander beaucoup de préparation pour un simple job par rapport aux files d'attente de données DDM.
Les files d'attente de données DDM vous permettent d'accéder aux données distantes à partir des files d'attente de données d'un autre système. J'explique ici les fonctions des files d'attente de données DDM interagissant entre deux machines iSeries. Lire l'article
Live Communications Server 2005
Présentée comme une mise à jour disponible depuis le 13 Mai sur le site de Microsoft, la version 5.1.0680 permet d'utiliser Live Communications Server 2005.
Disponible en anglais uniquement, la version française devrait être disponible en Juin.
Lire l'article
Optimiser les réseaux Wi-Fi
par Mel Beckman - Mis en ligne le 06/04/2005 - Publié en Juin 2004
Traquez et éliminez les bogues
du réseau sans fil
La plupart des spécialistes des réseaux sans fil vous diront
qu'il est plus facile de les mettre en oeuvre que de les
faire fonctionner correctement. Il est vrai que l'agrément du
Wi-Fi se paye par une complexité accrue, une fiabilité
moindre, et une sécurité approximative. Tous ces facteurs
font qu'il est difficile de dépanner un réseau Wi-Fi ...En raison des caprices des communications RF (fréquence
radioélectrique), il est encore plus important d'avoir
un plan de dépannage systématique qu'avec un réseau câblé.
Avec une bonne organisation, les bogues du Wi-Fi peuvent
être trouvés et détruits, mais il faut pour cela certaines
connaissances et certains outils.
Pour réussir dans le dépannage du Wi-Fi, il faut connaître
quelques techniques de diagnostic de base, savoir quels facteurs
de la conception Wi-Fi peuvent causer des problèmes,
acheter quelques outils de dépannage, et apprendre
quelques astuces. Ajoutez-y quelques outils logiciels peu
onéreux, et vous serez armés pour éliminer les bogues Wi-Fi.
Types de documents XML
par Michael Otey - Mis en ligne le 30/03/2005 - Publié en Avril 2004
XML est devenu un outil d'interopérabilité
vital et un composant essentiel
de nombreuses applications. Visual
Studio .NET l'utilise en tant que principale
infrastructure de programmation
pour les communications intra-objets
et pour la création de fichiers de projet ...Voici les sept types de documents
XML utilisés le plus fréquemment par
les développeurs dans les applications
de base de données SQL Server.
Gestimum PME V3
GESTIMUM, éditeur d'une offre alternative de gestion intégrée destinée aux PME & PMI, filiale du Groupe EBP, lance GESTIMUM PME V3.
S'appuyant sur la technologie Microsoft SQL Server Mode Client/Serveur, GESTIMUM PME V3 se caractérise par sa richesse fonctionnelle, sa simplicité d'utilisation ses capacités inégalées de personnalisation et son ouverture sur les autres applications de l'entreprise.
Lire l'article
Désactiver les extensions de schémas
par Alain Lissoir - Mis en ligne le 11/05/2005 - Publié en Mai 2004
Windows 2003 simplifie le processus
Une extension de schéma d'AD (Active Directory) ajoute une classe ou un attribut
au schéma de base (c'est-à -dire, la version du schéma qui accompagne
Windows Server 2003 ou Windows 2000 Server). L'extension du schéma Win2K a
toujours exigé une planification rigoureuse parce que Microsoft ne supporte aucune
méthode pour supprimer des objets du schéma ...Cette limitation a souvent dissuadé les entreprises qui auraient
aimé utiliser AD pour stocker des informations à caractère interne.
Toutefois, on peut désactiver certaines
classes et attributs dans Win2K. Mieux encore,
Windows 2003 permet de désactiver
la définition d'une extension afin que cette
dernière semble disparaître de l'AD. Après
quoi on pourra réutiliser des éléments
(IDAPDisplayName, ObjectIdentifier - OID,
par exemple) à partir de l'extension désactivée.
Cependant, la désactivation d'une extension
de schéma d'AD exige le même soin et la même planification que la
création d'une extension. Il faut
prendre en compte plusieurs facteurs,
y compris la raison pour laquelle vous
voulez désactiver l'extension, la
conception originale et l'implémentation
de l'extension, quelle version
d'AD vous utilisez (c'est-à -dire, Windows
2003 ou Win2K) et en quel mode
(on dit aussi niveau fonctionnel) vous
utilisez AD. (Dans Windows 2003, les
niveaux fonctionnels du domaine et de
la forêt déterminent les fonctions AD
disponibles. Le niveau fonctionnel dépend
des OS sur lesquels vos DC (domain
controllers) fonctionnent. Vous
ne pouvez configurer le niveau fonctionnel
de la forêt Windows Server
2003 que quand tous les DC d'une forêt
utilisent Windows 2003. Ce niveau
vous donne accès aux fonctions AD les
plus nouvelles. (Pour plus d'informations
sur les niveaux fonctionnels, voir
l'article Microsoft « HOW TO: Raise
Domain and Forest Functional Levels
in Windows Server 2003 », http://
support.microsoft.com/?kbid=322
692.). Après avoir déterminé les ramifications
et complications dues à la
désactivation de l'extension, vous pouvez
utiliser ADSI Edit, le snap-in
Microsoft Management Console
(MMC) Active Directory Schema
(schmmgmt.dll), un fichier LDIF
(Data Interchange Format) LDAP
(Lightweight Directory Access
Protocol), ou un script pour exécuter
la tâche.
Avant de poursuivre la lecture de
cet article, il faut bien comprendre le
principe de fonctionnement du
schéma. Pour en savoir plus sur les
schémas: terminologie, mécanisme et
création des extensions, voir l'article « Faites le grand saut en étendant le
schéma AD » Janvier 2002 ou www.itpro.
fr .
UDTF SQL, première partie
par Michael Sansoterra - Mis en ligne le 23/02/2005 - Publié en Avril 2004
Les UDTF (User-Defined Table Functions) offrent trop d'avantages pour qu'on les ignore
Pour le plus grand bien de la communauté
iSeries, IBM améliore continuellement
les UDF (User-Defined
Functions) introduites dans SQL
V4R4 pour iSeries. Ces UDF permettent
aux programmeurs de construire
des fonctions scalaires personnalisées ...La V5R2 leur donne le
moyen de construire un autre genre
de fonctions appelé UDTF (User-
Defined Table Function). Contrairement
à une UDF scalaire, qui accepte
des paramètres de zéro ou
plus et renvoie une valeur unique,
l'UDTF peut accepter des paramètres
zéro ou plus et renvoyer une
table de résultats à part entière.
Comme une UDTF renvoie une table
de résultats, les programmeurs peuvent
l'utiliser comme une table normale
ou la visualiser dans une instruction
Select, dans la clause From
d'un subselect, ou dans une déclaration
de curseur. (Une UDTF ne peut
pas être référencée comme cible
d'une instruction Update, Insert ou
Delete.)
Vous pouvez utiliser soit SPL
(SQL procedural language), soit un
langage évolué, comme ILE RPG,
pour mettre en oeuvre une UDTF.
Les UDTF écrites en SPL sont appelées
« UDTF SQL » et celles qui sont
écrites dans un langage évolué (HLL)
sont appelées « UDTF externes ». En
général, les UDTF SQL sont utiles
pour extraire des données d'une
base de données DB2, tandis que
elles conviennent bien pour extraire
des données d'autres sources, même
si des UDTF externes peuvent aussi
extraire des données de DB2. Pour
l'instant, nous n'examinerons que
les UDTF SQL. Rappelons qu'à partir
de la V5R2, le kit de développement
SQL 5722ST1 n'est plus nécessaire
pour écrire du code SPL.
Comme avec les UDTF scalaires
SQL, l'instruction Create Function
mène une double action : elle compile
le code de l'UDTF et elle enregistre
le nom, les paramètres et la valeur
de renvoi de l'UDTF avec la base
de données. La figure 1 montre une
UDTF simple qui extrait toutes les
commandes d'un client des tables
Orders et OrdersArchive.
Pour invoquer une UDTF dans une instruction SELECT, spécifiez le
nom de la fonction et ses paramètres
de la manière suivante :
Select *
From Table(GetCustomerOrders
('ACME_HDW'))
As CustOrders
Order By OrderValue
Si l'interrogation concerne une
UDTF, vous devez placer le nom UDTF
entre parenthèses dans le mot-clé
Table. Vous devez aussi indiquer un
nom de corrélation en utilisant le motclé
As pour donner à l'UDTF un nom
unique dans l'instruction.La figure 1 montre comment, pour des UDTF SQL, vous pouvez diviser l'instruction Create Function en deux parties : la définition de la fonction et l'implémentation de la fonction. La définition de la fonction va des mots-clés Create Function jusqu'à la fin de la phrase Set Option. L'implémentation de la fonction est spécifiée entre les mots-clés Begin et End.
Pour démarrer la partie définition, l'UDTF reçoit le nom GetCustomer- Orders, qui est référencé dans la clause From d'une instruction Select. Après le nom, spécifier les éventuels paramètres d'entrée dont l'UDTF a besoin pour extraire les données désirées. Dans cet exemple, le CustomerID est déclaré comme un paramètre d'entrée appelé parmCustomerID.
Le mot-clé Returns Table distingue une UDTF d'une UDF scalaire parce qu'une UDTF peut renvoyer des colonnes multiples ainsi que des lignes. Vous devez spécifier les colonnes de la table de résultats en utilisant une syntaxe identique à celle qui permet de définir des colonnes sur l'instruction Create Table. Une instruction SQL qui référence l'UDTF utilise les noms des colonnes de la table de résultats de la même manière que les noms de colonnes provenant d'une table ou d'une vue normale.
Le fait de spécifier Language SQL signifie que l'UDTF est écrite en SPL. Comme les UDTF ne peuvent pas s'exécuter en parallèle, la clause Disallow Parallel est toujours requise. Utilisez la clause Set Option pour définir une variété de paramètres incluant le format date, le format heure, le niveau de contrôle de commitment et l'autorité adoptée. Pour obtenir plus d'informations sur les options disponibles, voir la commande Set Option dans le guide IBM DB2 UDB for iSeries SQL Reference à http://publib.boulder. ibm.com/iseries/v5r2/ic2924/info/db2/rbafzmst02.htm (ou la même URL se terminant par rbafsmst.pdf pour Lire l'article
WebReport/400 7.0,
Kisco Information Systems annonce des contrôles de sécurité de fichiers spool dans WebReport/400 7.0, dernière version de son utilitaire.
WebReport/400 7.0 permet de convertir les rapports iSeries et les distribuer par fichiers joints par email ou par contenu Internet/Intranet.
Lire l'article
Arrêter les clients suspects avec la nouvelle fonction Quarantine de Windows 2003
par Allen Jones - Mis en ligne le 26/01/2005 - Publié en Décembre 2003
Améliorez la sécurité de l'accès à distance
La plupart des spécialistes de la sécurité
constatent que les clients dont
l'accès se fait à distance représentent
l'un des maillons faibles du réseau
d'entreprise. Malgré la simplicité actuelle
de la connectivité à distance sur
les connexions rapides à large bande, il
n'est pas facile d'imposer un minimum
de standards maison : logiciel antivirus
et pare-feu personnel ...Même dans des
réseaux bien gérés par une administration
centralisée, les utilisateurs distants
qui se connectent souvent au bureau
à partir de leurs PC personnels ne
sont pas soumis aux standards de sécurité
de l'entreprise. Par conséquent,
quand de nouveaux virus frappent le
réseau, le coupable est tout trouvé : les
AP (Access Points).
Les sociétés abordent souvent ce
problème en imposant un logiciel antivirus
et un pare-feu personnel sur
toute machine utilisée pour se connecter
au réseau. Mais, pour être efficace,
une réglementation doit avoir des
moyens d'imposition et de coercition
en cas de transgression.
C'est dans cet esprit que des fournisseurs
d'accès distant, comme
Check Point Software Technologies et
Cisco Systems, ont commencé à offrir
des produits qui obligent les clients
distants à respecter un minimum de
critères avant d'être autorisés à se
connecter au réseau d'entreprise.
Microsoft offre désormais des moyens
similaires dans Windows Server 2003.
Avec la fonction Network Access
Quarantine Control de Windows 2003,
vous pouvez mettre en quarantaine les
clients pratiquant l'accès à distance,
pendant qu'un script personnalisé
s'exécute sur le client distant. Ce script
peut comporter diverses requêtes. Il
peut, par exemple, vérifier si le client
possède un certain fichier, un logiciel
antivirus ou un ICF (Internet
Connection Firewall).
On peut utiliser Network Access
Quarantine Control avec Windows
2003, Windows XP, Windows 2000,
Windows Me, et Windows 98 Second
Edition (Win98SE). Pour en bénéficier,
il faut utiliser le CMAK (Connection
Manager Administration Kit) de
Windows 2003 pour créer un profil de
connexion spécial qui contient le
script à exécuter sur les clients distants.
Avant de voir comment mettre en
place une quarantaine, examinons
l'environnement RRAS. La figure 1
montre un réseau schématisé. Les
deux serveurs IAS1 et VPN1 exécutent
Windows 2003. IAS1 est un DC (domain
controller) qui exécute déjà l'IAS
(Internet Authentication Service).
VPN1 est un serveur VPN. Il faut configurer
le serveur VPN pour qu'il utilise
RADIUS (Remote Authentication Dial-
In User Service) et pas les références
de domaine pour authentifier les utilisateurs.
Il existe deux réseaux dans la figure
1. Le réseau 172.16.0.x est l'intranet et
le réseau 10.0.0.x se connecte à
l'Internet. Le client soumis au test utilise
XP et est un client distant qui se
connecte par Internet. Pour accélérer
l'opération de test de la fonction quarantaine,
vous devez établir votre réseau
de test en respectant ce schéma.
Pour des instructions détaillées sur la
façon d'établir un tel réseau de test,
voir l'article Microsoft « Step-by-Step
Guide for Setting Up VPN-Based
Remote Access in a Test Lab » (http://
www.microsoft.com/technet/prodtech
nol/windowsserver2003/deploy/confe
at/motevpn.asp).
A noter que dans la numérotation
de réseau utilisée dans cette configuration
de test, les réseaux soumis au test
sont mis de côté dans le cadre de la
RFC (Request for Comments) 1918 de
l'IETF (Internet Engineering Task
Force), qui demande d'allouer un certain
espace d'adresses IPv4 pour les réseaux
privés. Ces réseaux font ou ne font pas peut-être déjà partie de votre
réseau, donc veillez à conduire les tests
dans un lab isolé de vos ressources de
production. Si, par la suite, vous décidez
de mettre votre configuration de
test en production, vous devrez renuméroter
un ou les deux réseaux dans
votre installation de test de quarantaine
pour être en conformité avec l'espace
d'adresses qui vous a déjà été attribué
par votre ISP et votre intranet
existant.
Les plus consultés sur iTPro.fr
- Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
À la une de la chaîne Mobilité
- Le changement, moteur d’engagement au travail
- Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
- L’IA, nouveau moteur des entreprises françaises d’ici 2030
- E-mail : les tendances qui vont s’affirmer en 2026
- Hyperconnectés depuis janvier, épuisés en décembre : le poids de la fatigue numérique
