> Renaud ROSSET
History Log

History Log

Le journal d’historique (QHST) réside sur votre iSeries et contient des informations importantes sur le fonctionnement et sur l’état du système. En V5R4, iSeries Navigator permet de visualiser le History Log de l’iSeries. Le history log diffère d’un job log en ce qu’il montre une image plus globale de ce

Lire l'article
Unités de bandes virtuelles

Unités de bandes virtuelles

Sous Configuration and Service|Hardware, le dossier Tape Devices prend maintenant en charge les unités de bande virtuelles, y compris un dossier Tape Image Catalogs. La bande virtuelle est une technique intéressante que vous pouvez gérer à partir d’iSeries Navigator. En bref, vous pouvez créer une unité de bande virtuelle comme

Lire l'article
Réseau

Réseau

J’ai couvert les améliorations du réseau que la V5R4 apporte à iSeries Navigator dans « iSeries Navigator simplifie TCP/IP » www.itpro.fr Club abonnés ou iSeries News juillet août), donc je n’entrerai pas dans beaucoup plus de détails ici. Mais, à titre de rappel :

• La configuration

Lire l'article
Base de données

Base de données

La fonction Database dans iSeries Navigator comporte quelques améliorations importantes, particulièrement dans les domaines d’analyses interactives en direct. Le conseiller d’index peut vous aider dans votre stratégie d’indexation en créant un référentiel dans le système de vos index DB2. La présence de cette vue plus large du système permet à

Lire l'article
Clusters

Clusters

En matière de clusters, les améliorations de iSeries Navigator sont les suivantes :

• Peer Cluster Resource Groups (CRG) – Ce sont des groupes dans lesquels chaque noeud dans le domaine de reprise a un rôle égal dans la reprise des ressources associées au CRG pair. En outre,

Lire l'article
Administration de Integrated Server

Administration de Integrated Server

Plusieurs améliorations ont été apportées aux dossiers d’administration Integrated Server dans iSeries Navigator. Windows, Linux et AIX sont tous des environnements que i5/OS peut héberger et que vous pouvez désormais gérer via iSeries Navigator. Pour ces environnements, vous pouvez gérer les serveurs, les domaines et les disques virtuels.
Lire l'article

Autres améliorations de iSeries Navigator Tasks for the Web

Autres améliorations de iSeries Navigator Tasks for the Web

En V5R4, iSeries Navigator Tasks for the Web offre aussi les améliorations suivantes : • Vous pouvez contrôler l’accès aux tâches au moyen de Application Administration.

• Vous pouvez connecter votre navigateur à un système i5/OS et gérer les autres systèmes i5/OS simplement en mettant à jour le

Lire l'article
DCM et plug-in navigateur AFP

DCM et plug-in navigateur AFP

Bien que le iSeries Navigator Tasks for the Web soit livré avec votre système, le Digital Certificate Manager (DCM – produit # 5722-SS1 option 34) est nécessaire pour sécuriser votre connexion via SSL. Cet outil vous permet de configurer vos connexions de manière à pouvoir exécuter SSL de votre navigateur

Lire l'article
Wizard URL

Wizard URL

iSeries Navigator Task for the Web vous permet déjà d’utiliser les tâches de la figure 1 dans vos propres applications Web, en accédant directement aux fonctions à partir d’une URL. iSeries Nav fournit un conseiller qui vous aidera à créer l’URL correspondant à la tâche à exécuter. En V5R4, l’équipement

Lire l'article
Confidentialité assurée

Confidentialité assurée

Après avoir vu le principe de fonctionnement de WS-Security, vous pouvez apprécier son mérite comme protecteur des transactions de services Web. En quatre ans d’existence, WSSecurity a gagné en maturité et il est aujourd’hui parfaitement accepté par les outils de développement de services Web, dont WAS. Si vous utilisez des

Lire l'article
Délivrer la solution

Délivrer la solution

Les trois objectifs de WS-Security sont les suivants : confidentialité, intégrité et non-répudiation. La confidentialité et l’intégrité veillent bien sûr à garder le secret d’un message. Mais aussi à vérifier que chaque intervenant est bien qui il déclare être et que seuls des intervenants autorisés peuvent apporter des changements logiques

Lire l'article
A propos des délais de démarrage des processus

A propos des délais de démarrage des processus

Ceci est un résumé d’une contribution bien connue au blog technique de Mark Russinovitch (https://blogs.technet.com/markrussinovitch/archive/2006/08.aspx ), qui couvre des sujets Windows tels que le dépannage, les technologies et la sécurité. Vous pouvez lire toute la contribution à https://blogs.technet.com/markrussinovitch/archive/2006/08/31/453100.aspx

Je n’utilise pas beaucoup mon portable

Lire l'article
Ajout de contacts hors du dossier Contacts sous Outlook 2003.

Ajout de contacts hors du dossier Contacts sous Outlook 2003.

Q : Comment puis-je ajouter des contacts provenant de messages électroniques entrants, à Microsoft Office Outlook 2003, mais pas dans le dossier Contacts par défaut ?

R : L’astuce pour ajouter des contacts à un emplacement secondaire consiste à ne pas utiliser le bouton Save

Lire l'article
Empêcher l’utilisation de CA

Empêcher l’utilisation de CA

Q : Nous sommes confrontés à des sites Web imposteurs qui essaient d’abuser les utilisateurs au moyen de CA (Certification Authorities) fantaisistes. En l’état, Windows approuve automatiquement assez de CA tierces. Comment pouvons-nous empêcher les utilisateurs d’approuver les CA qu’ils rencontrent pendant leur navigation sur le

Lire l'article
Filtrage des sites avec ISA Server 2004

Filtrage des sites avec ISA Server 2004

Q : J’utilise Microsoft ISA Server 2004, et des utilisateurs de mon réseau reçoivent des erreurs lorsqu’ils accèdent à certains sites Web. Pourtant, ils peuvent accéder à ces sites à partir de leurs machines personnelles. Comment puis-je résoudre ce problème ?

R : C’est un

Lire l'article
Le cas d’un Notepad qui ne voulait pas fonctionner

Le cas d’un Notepad qui ne voulait pas fonctionner

Ceci est le résumé d’une contribution bien connue au blog technique de Mark Russinovitch (https://blogs.technet.com/ markrussinovitch/about.aspx), qui couvre des sujets tels que le dépannage, les technologies et la sécurité Windows. Vous pouvez en lire la totalité à https://blogs.technet.com/markrussinovitch/archive/2006/IO.aspx

J’ai récemment donné à des développeurs Microsoft un cours

Lire l'article
Gérer les performances d’alimentation dans Windows XP

Gérer les performances d’alimentation dans Windows XP

Q: Est-il possible d’utiliser la stratégie de groupe pour gérer les performances d’alimentation dans Windows XP ? J’aimerais pouvoir configurer des profils d’alimentation pour les postes de travail de mon entreprise.

R: Windows Vista et Longhorn Server permettent tous deux la gestion de l’alimentation via

Lire l'article
Utilisation de la commande Dsmod

Utilisation de la commande Dsmod

Q: J’utilise la commande Dsmod de Windows Server 2003 pour modifier les comptes utilisateur dans l’AD (Active Directory). Puis-je utiliser un caractère joker dans le cadre de l’objet cible ?

R: Non, vous ne pouvez pas utiliser de caractères jokers avec Dsmod. Mais il existe

Lire l'article
Gérer les stratégies de groupe sur des serveurs reposant sur SCW

Gérer les stratégies de groupe sur des serveurs reposant sur SCW

Q: Comment puis-je utiliser les stratégies de groupe pour déployer sur de nombreux serveurs une stratégie de sécurité reposant sur SCW (Security Cconfiguration Wizard) ?

R: Les stratégies de sécurité SCW sont des fichiers XML qui définissent des paramètres pour plusieurs aspects différents de la

Lire l'article
Utilisation de l’ADSI Edit

Utilisation de l’ADSI Edit

Q: Quand j’essaie d’utiliser l’outil ADSI Edit pour supprimer un objet, un message d’erreur m’indique que l’objet n’existe pas. Connaissez-vous la cause du problème ?

R : J’ai connu la même chose avec un GPO (Group Policy Object) que je ne pouvais pas supprimer. L’objet

Lire l'article