Assembler le tout
Génériquement parlant, le terme module désigne n’importe quelle composante de code. Mais ici (et dans la plupart des propos sur l’iSeries), nous retiendrons la définition plus restrictive : celle d’un module ILE. Un module peut contenir le code spécifique à l’application pour un programme particulier, un ensemble de procédures associées,
Lire l'article6. Failed Backup
Cette règle détermine si une de vos sauvegardes de base de données a échoué en contrôlant le journal des événements de Windows NT. L’échec d’une sauvegarde peut altérer sérieusement votre capacité à restaurer des données perdues. Par défaut, cette règle vérifie la présence de sauvegardes ayant échoué au cours des
Lire l'articleGestion de disques
Help/Systems ajoute une nouvelle interface graphique et un outil d’analyse de l’utilisation en temps réel à son outil de gestion de disque iSeries avec la version de Robot/SPACE 2.0. La nouvelle interface GUI permet aux utilisateurs de contrôler de manière graphique les fonctions Robot/SPACE à partir d’une console centrale. L’outil
Lire l'articlePrésentation de la réplication forcée
Lors de la résolution du problème de réplication de la banque, j’ai découvert que le meilleur outil de synchronisation des données est la réplication ellemême. Par conséquent, j’ai développé la réplication forcée afin de synchroniser à la demande uniquement les parties de la base de données qui nécessitaient des mises
Lire l'articleChoisir le groupe d’activation
Chaque programme ILE et programme de service s’exécute dans un groupe d’activation. Quand on crée un programme de service, il faut songer au groupe d’activation dans lequel il pourra s’exécuter. Dans l’exemple cidessus, nous avons utilisé le *CALLER spécifié pour la commande CRTSRVP GM, c’est-à-dire le même que le groupe
Lire l'articleLiez-moi çà
Une bonne compréhension du mode de fonctionnement des liens dans l’IFS permet de mieux comprendre, organiser et gérer les données IFS. J’espère que cet article vous a plu et que vous savez utiliser efficacement des liens IFS à partir des programmes ILE RPG.
Le prochain article de cette
Recommandations pour un partitionnement judicieux
A partir des résultats de mes tests et des conclusions qui en découlent, je propose ces quelques recommandations en matière de partitionnement. Pour toutes les requêtes :
- Evitez les chevauchements de partitions.
- Ne spécifiez en aucun cas le membre [All] comme tranche de données car vous allez créer Lire l'article
11. Développer une stratégie de réponse d’urgence
Malheureusement, de nos jours, il n’est pas rare de voir vos partages de fichiers attaqués par des virus capables de supprimer non seulement les données des disques locaux des utilisateurs mais aussi des lecteurs associés. Un virus non contrôlé fonctionnant dans le contexte de l’utilisateur avec des permissions Change sur
Lire l'articleDétails de SSO sur Management Central
Pour faire fonctionner SSO avec des applications Management Central, il faut d’abord configurer le système central et les systèmes point d’extrémité pour Kerberos et EIM. Cette étape est nécessaire, quelle que soit l’application à laquelle s’appliquera SSO (par exemple, NetServer au lieu de Management Central). Dans les sections suivantes, j’indique
Lire l'articleSuppression de messages sélectionnés
Les messages supprimés au niveau des files d’attente ne sont pas remis à leurs destinataires. Une fois la suppression effectuée, elle est définitive. C’est la raison pour laquelle il convient d’être particulièrement prudent afin d’avoir la certitude de ne supprimer que les messages souhaités.
Il existe plusieurs méthodes
Port forwarding local
La possibilité qu’a SSH de déplacer un protocole TCP/IP arbitraire d’un hôte sur un autre est appelé port forwarding. En substance, le port forwarding déplace une connexion TCP/IP du serveur SSH vers le système client, de telle sorte que la connexion au système client sur le port « forwarded »
Lire l'articleUne station de travail ou un serveur pointe vers un serveur DNS situé hors du réseau
Une station de travail ou un serveur qui pointe vers un serveur DNS situé hors du réseau est probablement l’erreur de configuration DNS la plus courante. On l’a vu, presque toutes les implémentations d’AD ont besoin d’une infrastructure DNS non visible à partir de l’Internet public. Bigfirm pourrait bien avoir
Lire l'article10. Surveiller de près la dégradation des permissions
Souvent, les administrateurs démarrent avec une structure de permissions bien conçue qui, au fil du temps, est modifiée par diverses personnes. En accordant à trop d’utilisateurs Full Control au niveau fichier et dossier ou share NTFS, on court le risque de voir certains d’entre eux modifier la structure des permissions
Lire l'articleLa sécurité de Management Central en V5R3 avec SSO
La figure 2, à laquelle vous pourrez vous reporter pendant la lecture des deux sous-sections suivantes, est un diagramme d’explications pas à pas de SSO pour Management Central en V5R3.
Utiliser un ticket Kerberos pour l’authentification. L’utilisateur Sam Jones se connecte à son système central (MyBigSys) et lance
Action de figer et de libérer des messages
Au même titre que vous pouvez figer une file d’attente afin d’empêcher la sortie des messages, il est possible de figer des messages spécifiques. Les messages figés restent dans la file d’attente jusqu’à ce que vous les libériez. Cette méthode est la plus indiquée pour conserver un message suspect suffisamment
Lire l'articleLes utilitaires SSH à l’appel
Avant d’apprendre ce que vous pouvez faire d’autre avec SSH, voyons la panoplie des utilitaires fournis avec l’installation OpenSSH. Ils sont au nombre de six. Vous connaissez déjà le premier, sshd. C’est la composante serveur de SSH. Voici un bref aperçu des autres cinq éléments :
ssh est
La supposition que le fait d’intégrer toutes les zones DNS avec AD fera tout fonctionner automatiquement
Mais parler de zones primaires et secondaires est l’ancienne manière pré-Win2K de parler de DNS, d’accord ? Vous pourriez objecter qu’il existe une méthode plus efficace consistant à rendre la zone DNS intégrée à AD (Active Directory). Et vous auriez raison : être intégrée à Active Directory est souvent la
Lire l'article9. Créer un groupe Global Deny
Parfois il faut refuser brutalement à un utilisateur des permissions d’accès sur toutes les ressources partagées de votre environnement. Mais cette opération est difficile si l’on a plusieurs serveurs et plusieurs partages et peut se compliquer encore davantage si l’on a accordé l’accès aux utilisateurs indépendamment des groupes. Trouver et
Lire l'articleVue d’ensemble de plate-forme Exchange Server 2003…
Découvrez les évolutions fonctionnelles et techniques d'Exchange Server 2003 : mobilité, scénarios liés aux dernières versions des interfaces clients, administration et supervision. Focus sur la problématique de sécurité. Plus d’informations sur http://www.microsoft.com/france/events/event.aspx?AllEventID=118767318
Lire l'articleAffichage des messages en file d’attente
Lorsque l’Analyseur de performances indique un possible dysfonctionnement d’une file d’attente, l’examen de ses messages peut fournir des indices sur le problème.
L’affichage d’informations sur chaque message vous permet d’effectuer des tâches de gestion, notamment figer ou supprimer des messages, à un niveau de granularité plus fin.
Les plus consultés sur iTPro.fr
- Les entreprises, victimes des coûts cachés des attaques de ransomwares
- Tendances des budgets des DSI en 2025
- Révolutionner la gestion du stockage à l’ère de l’IA et de la transformation numérique : vers une infrastructure agile et automatisée
- Multicloud Computing : Êtes-vous prêt pour la prochaine nouvelle vague informatique ?
- IA : les PME devraient adopter des outils NoCode appropriés