Sauvegarder les GPO à l’aide de GPMC
Les pros des technologies de l’information souhaitaient ardemment un meilleur outil Windows pour sauvegarder et récupérer les GPO. Peu après la release de Windows 2003, Microsoft a exaucé leurs souhaits en délivrant GPMC et, plus récemment GPMC avec SP1. Pour commencer à utiliser GPMC, il faut d’abord l’installer en le
Lire l'articleEvitez l’horreur d’AD
DNS offre une fonction simple dans votre réseau : il connecte les noms des machines et leurs adresses IP. AD ajoute à la tâche de DNS la mission de tenir des listes des DC et des serveurs GC. Mais la simplicité de ces tâches masque leur importance. Sans DNS, AD
Lire l'articleDcpromo a fait le travail
Voici une note de e-mail assez classique : un lecteur a créé une implémentation d’AD avec un DC et ce DC fonctionne bien, mais le lecteur ne peut pas obtenir d’AD qu’il joigne des stations de travail au domaine, pas plus que le lecteur ne peut obtenir de Dcpromo qu’il
Lire l'articleUn ancien fichier HOSTS vous dispense de trouver un serveur
Un lecteur m’a récemment soumis un problème DNS mystérieux. Un ordinateur – et un seul ! – de son intranet ne pouvait pas se connecter à un DC particulier. L’ordinateur n’avait aucune difficulté avec les autres DC du réseau et aucun autre système n’avait de mal à se connecter à
Lire l'articleUn système DNS DC Win2K pointe vers lui-même
Je viens de vous demander de configurer les serveurs DNS intranet pour qu’ils fassent référence à eux-mêmes. Mais vous pourriez bien rencontrer un cas spécial : exécuter une implémentation d’AD basée sur Win2K et configurer le domaine racine de votre forêt comme intégré à Active Directory. Pour qu’un serveur DNS
Lire l'articleUne station de travail ou un serveur pointe vers un serveur DNS situé hors du réseau
Une station de travail ou un serveur qui pointe vers un serveur DNS situé hors du réseau est probablement l’erreur de configuration DNS la plus courante. On l’a vu, presque toutes les implémentations d’AD ont besoin d’une infrastructure DNS non visible à partir de l’Internet public. Bigfirm pourrait bien avoir
Lire l'articleLa supposition que le fait d’intégrer toutes les zones DNS avec AD fera tout fonctionner automatiquement
Mais parler de zones primaires et secondaires est l’ancienne manière pré-Win2K de parler de DNS, d’accord ? Vous pourriez objecter qu’il existe une méthode plus efficace consistant à rendre la zone DNS intégrée à AD (Active Directory). Et vous auriez raison : être intégrée à Active Directory est souvent la
Lire l'articleOutil d’administration email
RPR Wyatt lance Essential Mail Manager, outil d’administration pour Lotus Notes / Domino fonctionnant sur iSeries et autres plates-formes. Essential Mail Manager (EMM) contrôle l’activité des messages, génère des rapports qui permettent aux managers et administrateurs de surveiller les tendances et facilite ainsi les décisions au regard des opérations d’infrastructure
Lire l'articleContrôle email
Gallatin Technologies intègre son application de contrôle email dans kNEWS Professional 4.0, nouvelle version de son application de e-publishing pour serveurs et clients Lotus Notes et Domino, y compris l’iSeries. L’intégration avec le produit Mail Bounce Assistant de Gallatin permet aux utilisateurs de kNEWS Professional de gérer les messages email.
Lire l'articleChanger des attributs
Certains attributs peuvent être changés tout autant qu’affichés. L’API chmod() permet de changer l’attribut mode, comme le montre la figure 10. Cette API accepte deux paramètres, un pour le nom de chemin de l’objet que l’on souhaite changer et un pour le nouveau mode que l’on veut attribuer. Comme toutes
Lire l'articleL’API Qp01GetAttr()
L’API stat() présente la caractéristique suivante, que vous avez peut-être remarquée : elle ne contient aucune information sur la date de création initiale du fichier, et elle ne dit rien non plus sur d’autres attributs IFS moins évident. Ainsi, les attributs cachés, archive, système et lecture seule que l’iSeries maintient
Lire l'articleAutres champs (st_ccsid,_st_codepage et st_objtype)
Les champs st_ccsid, st_codepage et st_objtype représentent, respectivement, le CCSID (Coded Character Set Identifier), le codepage et le type d’objet du fichier. Le champ type d’objet permet, par exemple, de détecter la différence entre un répertoire et un fichier stream. Si l’objet auquel vous faites référence se trouve dans le
Lire l'articleTampons horodateurs (champs st_atime, st_ctime et st_mtime)
Le champ st_atime contient l’heure à laquelle un programme a accédé au fichier pour la dernière fois. Cette valeur est stockée sous la forme d’un tampon horodateur Unix, c’est-à-dire le nombre de secondes depuis le 1er janvier 1970 à minuit. Elle est toujours exprimée en GMT (Greenwich Mean Time).
Information sur l’autorité (champs st_mode, st_uid et st_gid)
Quand on attribue des permissions à un fichier, on peut accorder des permissions read, write et execute à trois catégories différentes d’utilisateurs : propriétaire, membre de groupe et public. Cela se traduit par neuf « bits de permission » différents qui décrivent les droits d’accès de chaque personne sur le
Lire l'articleInformation sur la taille des fichiers (champs st_size et st_allocsize)
Deux tailles sont associées à chaque fichier du système. La première taille est le nombre d’octets de données stockés dans le fichier. On peut obtenir ce nombre à partir du champ st_size de la structure de données. L’autre taille est la quantité d’espace disque allouée au fichier, que l’on peut
Lire l'articleStatistiques de fichier
L’API stat () permet d’extraire des informations sur un fichier de l’IFS. La figure 3 montre le prototype de cette API, qui accepte deux paramètres. Le premier est le nom de chemin du fichier IFS sur lequel vous souhaitez des informations. Le second paramètre est une structure de données que
Lire l'articleCHKOBJ pour l’IFS ?
On me demande souvent s’il existe un équivalent de la commande CHKOBJ (Check Object) pour l’IFS. Oui, il en existe bien un, mais au lieu d’une commande, c’est une API appelée access(). Comme la commande CHKOBJ, cette API permet de vérifier si un fichier existe et si l’utilisateur courant a
Lire l'articleTout est clair ?
Le dernier Database Group PTF V5R3 prend en compte un nouveau type de déclencheur grâce auquel il est encore plus facile d’intégrer le cryptage et le décryptage dans les applications. Il est appelé déclencheur Instead Of (voir l’encadré « Cryptage DB2 et déclencheurs Instead Of »)
Après avoir lu
Interfaces natives et cryptage DB2
Les applications qui utilisent l’interface native (non SQL) peuvent aussi bénéficier des nouveautés de DB2. Il faudra bien sûr utiliser un peu de SQL, mais sans aller jusqu’à réécrire les applications pour utiliser SQL. Les utilisateurs natifs doivent bien comprendre que la table sous-jacente qui contiendra les données cryptées n’a
Lire l'articleDécryptage – déverrouiller les données
La dernière étape de ce processus de protection des données consiste à retrouver la valeur des données originales, avec la fonction de décryptage DB2 UDB. La V5R3 inclut les fonctions de décryptage suivantes :
- DECRYPT_CHAR
- DECRYPT_DB
- DECRYPT_BIT
- DECRYPT_BINARY
Les plus consultés sur iTPro.fr
- Révolutionner la gestion du stockage à l’ère de l’IA et de la transformation numérique : vers une infrastructure agile et automatisée
- Multicloud Computing : Êtes-vous prêt pour la prochaine nouvelle vague informatique ?
- IA : les PME devraient adopter des outils NoCode appropriés
- Guide des certifications Microsoft
- Transition vers le Cloud : l’approche stratégique pour répondre aux exigences de cybersécurité NIS 2