> Tech
Assembler le tout

Assembler le tout

Génériquement parlant, le terme module désigne n’importe quelle composante de code. Mais ici (et dans la plupart des propos sur l’iSeries), nous retiendrons la définition plus restrictive : celle d’un module ILE. Un module peut contenir le code spécifique à l’application pour un programme particulier, un ensemble de procédures associées,

Lire l'article
6. Failed Backup

6. Failed Backup

Cette règle détermine si une de vos sauvegardes de base de données a échoué en contrôlant le journal des événements de Windows NT. L’échec d’une sauvegarde peut altérer sérieusement votre capacité à restaurer des données perdues. Par défaut, cette règle vérifie la présence de sauvegardes ayant échoué au cours des

Lire l'article
Gestion de disques

Gestion de disques

Help/Systems ajoute une nouvelle interface graphique et un outil d’analyse de l’utilisation en temps réel à son outil de gestion de disque iSeries avec la version de Robot/SPACE 2.0. La nouvelle interface GUI permet aux utilisateurs de contrôler de manière graphique les fonctions Robot/SPACE à partir d’une console centrale. L’outil

Lire l'article
Présentation de la réplication forcée

Présentation de la réplication forcée

Lors de la résolution du problème de réplication de la banque, j’ai découvert que le meilleur outil de synchronisation des données est la réplication ellemême. Par conséquent, j’ai développé la réplication forcée afin de synchroniser à la demande uniquement les parties de la base de données qui nécessitaient des mises

Lire l'article
Choisir le groupe d’activation

Choisir le groupe d’activation

Chaque programme ILE et programme de service s’exécute dans un groupe d’activation. Quand on crée un programme de service, il faut songer au groupe d’activation dans lequel il pourra s’exécuter. Dans l’exemple cidessus, nous avons utilisé le *CALLER spécifié pour la commande CRTSRVP GM, c’est-à-dire le même que le groupe

Lire l'article
Liez-moi çà 

Liez-moi çà 

Une bonne compréhension du mode de fonctionnement des liens dans l’IFS permet de mieux comprendre, organiser et gérer les données IFS. J’espère que cet article vous a plu et que vous savez utiliser efficacement des liens IFS à partir des programmes ILE RPG.

Le prochain article de cette

Lire l'article
Recommandations pour un partitionnement judicieux

Recommandations pour un partitionnement judicieux

A partir des résultats de mes tests et des conclusions qui en découlent, je propose ces quelques recommandations en matière de partitionnement. Pour toutes les requêtes :

  • Evitez les chevauchements de partitions.
  • Ne spécifiez en aucun cas le membre [All] comme tranche de données car vous allez créer

    Lire l'article
11. Développer une stratégie de réponse d’urgence

11. Développer une stratégie de réponse d’urgence

Malheureusement, de nos jours, il n’est pas rare de voir vos partages de fichiers attaqués par des virus capables de supprimer non seulement les données des disques locaux des utilisateurs mais aussi des lecteurs associés. Un virus non contrôlé fonctionnant dans le contexte de l’utilisateur avec des permissions Change sur

Lire l'article
Détails de SSO sur Management Central

Détails de SSO sur Management Central

Pour faire fonctionner SSO avec des applications Management Central, il faut d’abord configurer le système central et les systèmes point d’extrémité pour Kerberos et EIM. Cette étape est nécessaire, quelle que soit l’application à laquelle s’appliquera SSO (par exemple, NetServer au lieu de Management Central). Dans les sections suivantes, j’indique

Lire l'article
Suppression de messages sélectionnés

Suppression de messages sélectionnés

Les messages supprimés au niveau des files d’attente ne sont pas remis à leurs destinataires. Une fois la suppression effectuée, elle est définitive. C’est la raison pour laquelle il convient d’être particulièrement prudent afin d’avoir la certitude de ne supprimer que les messages souhaités.

Il existe plusieurs méthodes

Lire l'article
Port forwarding local

Port forwarding local

La possibilité qu’a SSH de déplacer un protocole TCP/IP arbitraire d’un hôte sur un autre est appelé port forwarding. En substance, le port forwarding déplace une connexion TCP/IP du serveur SSH vers le système client, de telle sorte que la connexion au système client sur le port « forwarded »

Lire l'article
Une station de travail ou un serveur pointe vers un serveur DNS situé hors du réseau

Une station de travail ou un serveur pointe vers un serveur DNS situé hors du réseau

Une station de travail ou un serveur qui pointe vers un serveur DNS situé hors du réseau est probablement l’erreur de configuration DNS la plus courante. On l’a vu, presque toutes les implémentations d’AD ont besoin d’une infrastructure DNS non visible à partir de l’Internet public. Bigfirm pourrait bien avoir

Lire l'article
10. Surveiller de près la dégradation des permissions

10. Surveiller de près la dégradation des permissions

Souvent, les administrateurs démarrent avec une structure de permissions bien conçue qui, au fil du temps, est modifiée par diverses personnes. En accordant à trop d’utilisateurs Full Control au niveau fichier et dossier ou share NTFS, on court le risque de voir certains d’entre eux modifier la structure des permissions

Lire l'article
La sécurité de Management Central en V5R3 avec SSO

La sécurité de Management Central en V5R3 avec SSO

La figure 2, à laquelle vous pourrez vous reporter pendant la lecture des deux sous-sections suivantes, est un diagramme d’explications pas à pas de SSO pour Management Central en V5R3.

Utiliser un ticket Kerberos pour l’authentification. L’utilisateur Sam Jones se connecte à son système central (MyBigSys) et lance

Lire l'article
Action de figer et de libérer des messages

Action de figer et de libérer des messages

Au même titre que vous pouvez figer une file d’attente afin d’empêcher la sortie des messages, il est possible de figer des messages spécifiques. Les messages figés restent dans la file d’attente jusqu’à ce que vous les libériez. Cette méthode est la plus indiquée pour conserver un message suspect suffisamment

Lire l'article
Les utilitaires SSH à  l’appel

Les utilitaires SSH à  l’appel

Avant d’apprendre ce que vous pouvez faire d’autre avec SSH, voyons la panoplie des utilitaires fournis avec l’installation OpenSSH. Ils sont au nombre de six. Vous connaissez déjà le premier, sshd. C’est la composante serveur de SSH. Voici un bref aperçu des autres cinq éléments :

ssh est

Lire l'article
La supposition que le fait d’intégrer toutes les zones DNS avec AD fera tout fonctionner automatiquement

La supposition que le fait d’intégrer toutes les zones DNS avec AD fera tout fonctionner automatiquement

Mais parler de zones primaires et secondaires est l’ancienne manière pré-Win2K de parler de DNS, d’accord ? Vous pourriez objecter qu’il existe une méthode plus efficace consistant à rendre la zone DNS intégrée à AD (Active Directory). Et vous auriez raison : être intégrée à Active Directory est souvent la

Lire l'article
9. Créer un groupe Global Deny

9. Créer un groupe Global Deny

Parfois il faut refuser brutalement à un utilisateur des permissions d’accès sur toutes les ressources partagées de votre environnement. Mais cette opération est difficile si l’on a plusieurs serveurs et plusieurs partages et peut se compliquer encore davantage si l’on a accordé l’accès aux utilisateurs indépendamment des groupes. Trouver et

Lire l'article
Vue d’ensemble de plate-forme Exchange Server 2003…

Vue d’ensemble de plate-forme Exchange Server 2003…

Découvrez les évolutions fonctionnelles et techniques d'Exchange Server 2003 : mobilité, scénarios liés aux dernières versions des interfaces clients, administration et supervision. Focus sur la problématique de sécurité. Plus d’informations sur http://www.microsoft.com/france/events/event.aspx?AllEventID=118767318

Lire l'article
Affichage des messages en file d’attente

Affichage des messages en file d’attente

Lorsque l’Analyseur de performances indique un possible dysfonctionnement d’une file d’attente, l’examen de ses messages peut fournir des indices sur le problème.
L’affichage d’informations sur chaque message vous permet d’effectuer des tâches de gestion, notamment figer ou supprimer des messages, à un niveau de granularité plus fin.

Lire l'article