> Tech
Surveiller la santé de System i à  partir de la console VE

Surveiller la santé de System i à  partir de la console VE

Enfin, vous avez la possibilité de visualiser la supervision et l’état de System i Navigator et d’IBM Director dans la console Virtualization Engine (figure 2). Vous obtenez ainsi une vue complète de la santé et de l’état de System i, et aussi de toutes les tâches System i Navigator basées

Lire l'article
Utilité de la commande Sc

Utilité de la commande Sc

La commande Sc offre une souplesse nettement accrue, même si cela requiert un travail supplémentaire de votre part. La première chose utile à savoir sur Sc est que vous pouvez l’employer pour cibler des services sur un autre serveur en incluant le nom de ce dernier (en tant que nom

Lire l'article
3.5 La suppression ou la modification d’en-têtes

3.5 La suppression ou la modification d’en-têtes

Comme nous l'avons vu plus haut, lorsqu'un client effectue une requête à un serveur WEB, il envoie un certain nombre d'informations à ce serveur via les en-têtes HTTP, et il en est de même lorsque le serveur répond au client. Ces en-têtes peuvent contenir des informations sur le type de

Lire l'article
Fermer la connexion

Fermer la connexion

Quand vous avez fini d’envoyer et de recevoir des données, vous devez fermer le socket comme à l’accoutumée et utiliser l’API gsk_secure_soc_close() pour fermer le socket sécurisé. Quand vous en avez fini avec l’environnement GSKit, vous devez aussi le fermer en appelant l’API gsk_environment_close (). Le code de la figure

Lire l'article
Tout savoir sur la valeur du poste de travail communicant, collaboratif et décisionnel

Tout savoir sur la valeur du poste de travail communicant, collaboratif et décisionnel

« Optimisez l’efficacité de vos équipes avec l’environnement de travail étendu ! »    

Hier, votre poste de travail était un simple outil de bureautique. Aujourd’hui, il est devenu un environnement de production, de recherche, de collaboration, de communication, et même un poste de pilotage décisionnel. Mais qu’est-ce que

Lire l'article
Effacer les appareils mobiles

Effacer les appareils mobiles

Jusqu’à SP2, Microsoft ne donnait pas le moyen d’effacer ou de réinitialiser un appareil mobile (téléphone intelligent, Pocket PC, par exemple). D’autres systèmes concurrents, comme GodLink Server ou BlackBerry Enterprise Server (BES), permettent aux administrateurs d’envoyer des instructions chargées d’effacer le contenu des appareils mobiles en cas de perte ou

Lire l'article
Superviser et automatiser avec IBM Director

Superviser et automatiser avec IBM Director

Quand IBM Director est prêt, ouvrez-le pour visualiser et gérer votre serveur intégré. IBM Director permet de superviser les ressources, de suivre l’inventaire ou un processus actif, de transférer des fichiers, de journaliser des événements, et bien plus. L’une des fonctions intéressantes est Remote Control : si vous avez un

Lire l'article
Diagnostic

Diagnostic

Comme tous les processus Exchange, le Gestionnaire de boîtes aux lettres journalise généralement uniquement les événements importants. Il s’exécute sous le processus de la Surveillance du système et, si vous pensez que le niveau d’enregistrement dans le journal est insuffisant, augmentez le niveau de journalisation de diagnostic pour le composant

Lire l'article
3.4 Le blocage de signatures

3.4 Le blocage de signatures

Le filtre HTTP offre aussi la possibilité de bloquer un paquet utilisant le protocole HTTP et ce en fonction de n'importe quel critère ! Le principe est simple : il suffit de définir une chaîne de caractère prédéfinie nommée signature ainsi que la partie du paquet qui doit être analysée

Lire l'article
Envoyer et recevoir des données sécurisées

Envoyer et recevoir des données sécurisées

Au terme du handshake, le socket a été mis au niveau SSL, les certificats ont été vérifiés et le cryptage est actif. On peut dire que le plus dur est fait. Vous pouvez désormais envoyer et recevoir des données cryptées sur la connexion. Pour cela, utilisez les API gsk_secure_soc_write() et

Lire l'article
Les solutions NetManage compatibles Vista

Les solutions NetManage compatibles Vista

Les outils de macro conversation Rumba et OnWeb Web-to-Host de NetManage sont certifiés logo Vista et affichent leur compatibilité avec les nouveaux systèmes d’exploitation Windows. NetManage assure ainsi à ses clients une migration vers Vista complète de bout en bout sans encombrement.

« Microsoft est ravi de voir

Lire l'article
Installer Exchange 2003 sur les noeuds du cluster.

Installer Exchange 2003 sur les noeuds du cluster.

Installer Exchange 2003 sur le premier noeud du cluster.

Connectez-vous au noeud 1 (Node 1) au moyen d’un compte qui possède les droits Administrateur intégral Exchange (Exchange Full Administrator). Exécutez le programme d’installation d’Exchange 2003 (situé dans le dossier \setup\i386 sur le CD-ROM du produit).

Lire l'article
API Description, Locks, and Authority Info

API Description, Locks, and Authority Info

La section suivante de la page du manuel API, juste au-dessous de la Parameter Summary Area, est une description du rôle de l’API. C’est là qu’il faut regarder quand vous passez en revue les API pour déterminer laquelle vous conviendra. Juste au-dessous de la description on trouve des renseignements sur

Lire l'article
Systèmes de stockage iSCSI

Systèmes de stockage iSCSI

Adaptec, spécialiste des solutions de stockage sécurisées, annonce le lancement de la gamme de systèmes de stockage iSCSI Snap Server 700i. Avec des capacités comprises entre 1 et 36 To et facilement extensibles grâce à des disques SAS et SATA, la gamme 700i atteint des records en matière de performances.

Lire l'article
Documenter l’installation

Documenter l’installation

Il est nécessaire de documenter chaque étape de l’installation. Cette approche explique aux autres administrateurs les modalités de mise en place du serveur et peut aussi être utile aux fins de reprise après sinistre (autrement dit, s’il faut recréer le cluster). La méthode la plus simple pour créer la documentation

Lire l'article
Parameter Summary Area

Parameter Summary Area

En haut des pages de la plupart des API, un tableau montre les paramètres que vous pouvez passer à l’API et explique lesquels sont obligatoires, les types de données que vous devez passer, et comment les paramètres sont utilisés. La figure 6 montre la Parameter Summary Area pour l’API QMHSNDPM.

Lire l'article
Autres considérations sur les réseaux PME

Autres considérations sur les réseaux PME

Les PME ne peuvent plus ignorer la poussée des réseaux sans fil. Dès qu’un manager demande à utiliser un portable sans fil dans une salle de réunions, la boîte de Pandore est ouverte. Pour protéger votre réseau et passer en douceur au sans fil, vous pouvez adhérer aux standards Wi-Fi

Lire l'article
Le défi en vaut la peine

Le défi en vaut la peine

Le texte d’aide de la commande WRKJOBS fournit une documentation en ligne pour la commande et ses paramètres. Si l’on affiche l’aide générale (en appuyant sur F1 avec le curseur placé ailleurs que sur l’un des paramètres et en défilant vers les dernières pages), on trouvera plusieurs exemples d’utilisation de

Lire l'article
Création d’un serveur virtuel Exchange

Création d’un serveur virtuel Exchange

Maintenant, vous avez configuré le groupe de cluster avec la ressource de nom et d’adresse IP de cluster et une ressource MS DTC (Microsoft Distributed Transaction Coordinator).

Vous avez aussi configuré un groupe de ressources Exchange qui contient des ressources de disque, un nom réseau de cluster et

Lire l'article
Lire la documentation des API

Lire la documentation des API

Une fois trouvée l’API qui vous intéresse, que faire ensuite ? Quand vous cliquez sur le lien qui conduit à la page Information Center d’une API particulière, vous voyez que la page est (généralement) divisée en quatre sections. Ces sections ne portent pas de noms officiels, mais je les ai

Lire l'article