> iTPro.fr
Exchange 2003, un grand pas vers la consolidation des serveurs de messagerie

Exchange 2003, un grand pas vers la consolidation des serveurs de messagerie

par Pascal Creusot - Mis en ligne le 30/11/2005 - Publié en Novembre 2004

La consolidation des serveurs applicatifs est un des aspects les plus étudiés par les entreprises actuellement pour des raisons évidentes d’occupation de place, mais aussi pour diminuer les coûts d’exploitation liés aux matériels, à l’administration et aussi aux licences par serveur. La consolidation ne réside pas simplement dans la diminution totale du nombre de serveurs, mais aussi dans une augmentation du nombre de clients ou d’utilisateurs connectés à un serveur. Cette approche de la consolidation est aussi vraie pour la messagerie et en particulier Exchange qui permet depuis la version 2000 et encore plus avec 2003, de tirer parti des architectures actuelles et ainsi d’héberger un grand nombre d’utilisateurs sur un seul serveur. La gestion des serveurs frontaux et dorsaux (FrontEnd et BackEnd), la mise en cluster ou encore l’amélioration des performances liées à la gestion des bases Exchange sont autant d’éléments qui simplifient la consolidation des serveurs tout en améliorant le service apporté aux utilisateurs.

Lire l'article
Intelligent Message Filter de Microsoft

Intelligent Message Filter de Microsoft

par Pascal Creusot - Mis en ligne le 30/11/2005 - Publié en Octobre 2004

Intelligent Message Filter (IMF) de Microsoft est un composant logiciel pour les serveurs Exchange 2003, et qui est destiné à  améliorer la chaîne de traitement des messages commerciaux non sollicité, messages plus communément nommé SPAM. Ce produit est donc complémentaire à  la gestion des messages indésirables qui a été intégrée dans les améliorations apportées au niveau du service SMTP d'Exchange 2003 et aussi au niveau du client de messagerie Outlook 2003. Le module Intelligent Message Filter (IMF) utilise la technologie SmartScreen qui a été développée et déposée par les laboratoires de recherche de l'éditeur de Redmond. Le but premier d'un outil anti-spam est de pouvoir faire, dans la mesure du possible, la distinction entre les messages légitimes et les messages commerciaux non sollicités. On trouve souvent dans la littérature américaine le terme de UCE (Unsolicited commercial email) pour désigner ces messages indésirables. Avant de voir comment installer et comment tirer parti de ce produit, il convient de définir le ou les serveurs qui hébergeront ce composant au sein de l'architecture de messagerie.

Lire l'article
Architecture de réseau 101

Architecture de réseau 101

par Darren Mar-Elia - Mis en ligne le 30/11/2005 - Publié en Octobre 2004

Concevoir et construire un réseau répondant aux besoins de votre entreprise n'est pas un exercice banal. La richesse du choix technologique multiplie le nombre des décisions à  prendre. Faut-il déployer la technologie sans fil dans un réseau d'entreprise ? Quels pare-feu pouvez-vous ou devez- vous installer ? Qu'en est-il de Gigabit Ethernet ? Des options WAN? De l'adressage IP ? Convient-il déployer des solutions basées sur le matériel ou basées sur le logiciel ? A l'évidence, il n'est pas facile d'installer un réseau. Heureusement, il existe de nombreuses « meilleures pratiques » capables de vous guider au fil du processus et de vous aider à  déterminer la bonne combinaison qui répondra aux objectifs IT de l'entreprise. Commençons par jeter les bases de toute bonne conception de réseau, puis nous passerons en revue quelques unes des meilleures pratiques en la matière.

Lire l'article
Fichiers texte : une première

Fichiers texte : une première

par Scott Klement - Mis en ligne le 23/11/2005 - Publié en Mars 2005

Dans l'article « Introduction aux fichiers stream » (iSeries News janvier 2005 ou www.itpro.fr, Club Abonnés), j'expliquais les principes de base des fichiers stream : comment les ouvrir, comment les lire et comment y écrire. Je développe ces points en expliquant tout ce qui concerne les fichiers texte. On peut utiliser les fichiers texte pour de nombreuses actions très différentes : l'exemple le plus courant est un échange de données entre systèmes. Les formats courants comme XML et CSV sont des types de fichiers texte utilisés chaque jour dans des transactions de gestion. Les fichiers HTML qui constituent le World Wide Web sont un genre de fichiers texte. Mais avant de comprendre tous ces fichiers texte spécialisés, il faut commencer par apprendre les principes de base.

Lire l'article
Créer des triggers DB2 avec SQL

Créer des triggers DB2 avec SQL

par Jeff Sutherland - Mis en ligne le 23/11/2005 - Publié en Mars 2005

Je suis un inconditionnel des triggers de DB2 que j'utilise depuis des années. Les triggers font merveille quand il s'agit de vérifier des données, de détecter une modification de fichier (add, delete, change) ou de lancer d'autres processus en fonction d'un changement intervenu dans une base de données, sans retoucher les applications existantes.

Lire l'article
Protéger vos systèmes avec Event Viewer

Protéger vos systèmes avec Event Viewer

par Kathy Ivens - Mis en ligne le 23/11/2005 - Publié en Septembre 2004

Quand un événement notable survient sur un ordinateur, l'OS l'écrit dans un journal. L'Event Viewer (eventvwr.exe) est le réceptacle de ces journaux d'événements. La plupart des administrateurs n'ouvrent Event Viewer qu'en cas de grave problème. Et beaucoup d'entre eux admettent ne l'utiliser que sur les serveurs. Ces deux pratiques sont critiquables sur le plan administratif, parce que la consultation régulière des journaux d'événements intercepte des problèmes avant qu'ils ne deviennent graves. Il est important de savoir utiliser Event Viewer. C'est pourquoi j'en donne une vue d'ensemble et indique comment je l'utilise.

Lire l'article
Création d’un mauvais exemple

Création d’un mauvais exemple

Mis en ligne le 23/11/2005 - Publié en Décembre 2004

Lorsque vous écrivez un exemple de code afin de reproduire une violation de la sécurité, l'un des défis à  relever réside dans le fait qu'un tel code, par définition, intègre de mauvaises pratiques. En lisant les exemples de code de l'article principal, vous pouvez être amené à  effectuer des commentaires du type « Je ne ferais pas... » ou « Cela ne poserait pas de problème de... ». Toutefois, le rôle d'un exemple susceptible de soulever les critiques des lecteurs est de montrer toute l'utilité de certaines bonnes pratiques.

Lire l'article
Comment éviter les attaques par injection de code SQL

Comment éviter les attaques par injection de code SQL

par William Sheldon - Mis en ligne le 23/11/2005 - Publié en Décembre 2004

Au moment de définir votre infrastructure de sécurité, la protection des données de votre organisation constitue votre principal objectif. SQL Server, en tant que référentiel de données, devient le centre de votre univers axé sur la sécurité. Pour sécuriser vos données, vous avez exécuté l'outil MBSA (Microsoft Baseline Security Analyzer), limité les communications avec la base de données, mis en oeuvre le protocole IPSec (Internet Protocol Security) afin de crypter vos communications et peut-être même ajouté un pare-feu séparé. Malgré tout, il reste un moyen pour les intrus d'attaquer votre base de données : par le biais des applications qu'elle prend en charge. Toute stratégie de sécurité comporte un maillon faible et, du point de la conception, l'élément le plus faible de votre stratégie sera l'application Web car elle constitue le principal point d'entrée pour les intrus, les autres chemins d'accès possibles ayant normalement été verrouillés. Toutefois, une gestion incorrecte de ce point d'entrée peut rendre vos données vulnérables à  l'attaque potentiellement dévastatrice qu'est l'injection de code SQL. Ce type d'attaque est extrêmement dommageable car elle permet aux intrus d'exécuter des commandes directement sur votre base de données.

Lire l'article
Le Power Play d’IBM

Le Power Play d’IBM

par Frank G. Soltis - Mis en ligne le 13/07/2005 - Publié en Octobre 2004

Connaissez-vous la différence entre les processeurs POWER et PowerPC ?

En hockey, il y a power play quand une équipe a un ou deux joueurs de plus à  cause des sanctions infligées à  l'adversaire. La possibilité qu'a l'équipe avantagée de marquer est bien supérieure pendant un power play. Peut-être « power play » est aussi un bon moyen de décrire la récente promotion par IBM de son processeur Power. Alors que tant d'autres fournisseurs s'efforcent d'imposer leurs nouvelles technologies processeur sur le marché, IBM démontre qu'elle est encore le premier fournisseur en la matière ...Pendant de nombreuses années, IBM a fabriqué des processeurs de pointe pour ses propres produits. Cette technologie propriétaire n'était partagée avec personne en dehors d'IBM. Cela a commencé à  changer au début des années 90 quand IBM a collaboré avec Motorola et Apple pour créer un nouveau processeur RISC à  un seul chip qu'on appellerait PowerPC. Depuis lors, de plus en plus de produits de multiples fournisseurs ont commencé à  utiliser la technologie Power. Ainsi, en 2002, ce sont plus de 18 millions de processeurs Power qui ont été livrés. Et pas seulement pour des serveurs IBM.
Aujourd'hui, on trouve deux variantes du nom Power : POWER (comme dans POWER4 et POWER5) et PowerPC. Des deux, le nom PowerPC est de loin le plus connu à  cause de l'utilisation généralisée des chips PowerPC dans toutes sortes d'appareils : téléphones cellulaires, PDA, stations de travail et serveurs d'entrée de gamme. Le nom Power, quoi que beaucoup moins connu en dehors d'IBM, est en train de gagner ses galons de meilleure architecture processeur pour des serveurs haut de gamme. Récemment IBM a commencé à  promouvoir POWER comme nom de famille général.
La relation entre POWER et PowerPC est pourtant simple. La définition de l'architecture de base est la même pour les deux. Ils ne diffèrent que par les extensions apportées à  cette architecture pour des processeurs spécifiques. Par exemple, l'architecture POWER est principalement destinée aux serveurs, c'est pourquoi de récentes moutures des processeurs POWER contiennent des extensions favorisant les fonctions serveur, comme le partitionnement logique. En revanche, un processeur PowerPC destiné à  un téléphone cellulaire n'a nul besoin du partitionnement logique, mais il appréciera certaines extensions à  caractère téléphonique.Ils se distinguent aussi par le niveau de disponibilité. La technologie PowerPC est à  l'entière disposition des OEM. Ouverte et extensible, on peut la personnaliser pour les applications les plus diverses. Il s'en suit que différentes implémentations des processeurs PowerPC contiennent souvent différentes extensions selon la destination du processeur. De plus, les processeurs d'architecture PowerPC sont proposés par de multiples sources autres qu'IBM.
IBM l'offre. S'il est vrai que les processeurs POWER étaient, à  l'origine, destinés aux seuls serveurs IBM, cela aussi a commencé à  changer. Dans un futur très proche, on commencera à  voir les tout derniers processeurs POWER dans des produits proposés par d'autres fournisseurs. Ensemble, ces deux architectures processeur couvrent tout l'éventail de l'informatique, des appareils manuels les plus petits jusqu'aux plus puissants superordinateurs du monde.
Les perspectives des processeurs PowerPC et POWER d'IBM vont désormais bien au-delà  de la décennie. Comme il y a encore beaucoup de confusion dans l'esprit de nombreux clients OS/400 à  propos des similitudes et des différences entre ces deux architectures (voir l'encadré « La vérité au sujet de la PlayStation 3 et de l'OS/400 » pour un exemple), il est instructif d'y regarder de plus près. Sans rentrer dans des détails fastidieux, nous allons voir comment ces deux architectures ont été développées et quelle est leur relation réciproque.

Lire l'article
Travailler avec des API, deuxième partie

Travailler avec des API, deuxième partie

par Paul Morris - Mis en ligne le 6/07/2005 - Publié en Octobre 2004

Apprenez à  utiliser un espace utilisateur, à  le remplir de données, à  extraire des enregistrements, et bien plus

Dans la 1ère partie de cet article (iSeries News février 2004 ou www.itpro. fr), nous avons examiné deux programmes ILE RPG - un qui appelait des API en utilisant une PLIST et un qui les appelait en utilisant des appels prototypés - pour voir en quoi les programmes différaient. Dans cette 2e partie, nous continuons à  nous intéresser aux API. Nous verrons comment employer un espace utilisateur, le remplir avec des données, en extraire des enregistrements, et utiliser d'autres API ...

Lire l'article
Matérialisez vos vues

Matérialisez vos vues

par Michelle A. Poolet - Mis en ligne le 22/06/2005 - Publié en Octobre 2004

Si vous êtes prêt à  mettre le prix, les vues indexées peuvent dynamiser vos requêtes

SQL Server 2005, la prochaine version du système de base de données de Microsoft, inclura de nombreuses fonctions et extensions destinées à  accroître votre productivité, en particulier si vous développez des applications Web orientées base de données. Toutefois, Microsoft a retardé la sortie de la version définitive du produit jusqu'au premier semestre de l'année prochaine et il faudra encore attendre au moins un an après le lancement pour voir de nombreux services de production migrer vers cette nouvelle mouture. Entre temps, vous pouvez faire beaucoup en vue d'optimiser vos bases de données SQL Server 2000 ...En tant que modéliseur de données et architecte de conception, mon instinct me pousse à  examiner et optimiser le schéma des tables. Vous savez que je plaide en faveur d'une normalisation poussée des tables, une démarche essentielle pour préserver l'intégrité des données au cours des activités d'insertion et de gestion. Les avantages de la normalisation sont supérieurs au surcroît de travail généré par les jointures multitables nécessaires à  l'extraction des données. Il est néanmoins possible de réduire sensiblement le temps système consacré à  la création d'une jointure entre quatre ou cinq tables en vue d'extraire des données d'une base de données fortement normalisée ou lié à  l'agrégation de quantités importantes de données dans un rapport récapitulatif. Pour cela, vous pouvez créer une vue et, au lieu de laisser au moteur SQL Server le soin de la reconstruire dynamiquement chaque fois qu'elle est utilisée dans une requête, vous pouvez la « matérialiser ». Dans ce cas, il ne s'agit plus d'une table virtuelle, mais d'une table physique.

Une vue constitue assurément une table virtuelle dérivée. Son objet est d'améliorer la visibilité des données en les présentant dans un contexte plus informatif et de contrôler l'accès auxdites données en empêchant les utilisateurs non concernés de visualiser celles ayant un caractère critique ou sensible. SQL Server « matérialise » ou rend réel une vue en créant un index ordonné en clusters unique sur celle-ci. C'est pourquoi ce type de vue est parfois appelé vues indexées. Comme pour un index ordonné en clusters, des données sont associées à  une vue matérialisée.

Les vues matérialisées ne constituent pas une nouveauté dans le monde des bases de données. Même si les vues indexées faisaient figure de nouveauté dans SQL Server 2000, elles existent depuis des années dans d'autres systèmes de gestion de base de données (SGBD), notamment dans les systèmes Oracle et DB2 d'IBM. Les fournisseurs de SGBD destinés aux grandes plates-formes ont développé les vues matérialisées en vue d'améliorer leurs systèmes de data warehousing. Un data warehouse regroupe dans un même référentiel de grande taille des données techniques que vous avez intégrées à  partir de sources multiples. Ce référentiel peut héberger des données détaillées d'applications opérationnelles, des données récapitulatives de systèmes d'aide à  la décision ou une combinaison des deux. Dans un data warehouse, les données sont généralement synthétisées selon plusieurs dimensions (par ex., date, emplacement, produit), puis stockées pour les interrogations agrégées par OLAP et les applications d'aide à  la décision. Nous allons maintenant examiner l'utilité d'une vue matérialisée dans d'autres environnements que les data warehouse.

Lire l'article
Des richesses insoupçonnées à  portée de la main

Des richesses insoupçonnées à  portée de la main

par Brian Lawton - Mis en ligne le 22/06/2005 - Publié en Octobre 2004

SQL Server 2000 est en service depuis déjà  4 ans. Avec cette version, Microsoft a apporté un ensemble d'outils puissant, mais souvent sous-employé. Réfléchissez quelques instants à  votre environnement d'entreprise. Votre logiciel SQL Server sert-il à  d'autres tâches plus créatives que des sauvegardes occasionnelles ou encore des opérations basiques de lecture et d'écriture de données ? Selon Microsoft, la prochaine version majeure de SQL Server ne devrait pas être commercialisée avant le milieu de l'année 2005. Si l'on ajoute à  ce retard le temps de latence fréquent nécessaire aux clients avant qu'ils adoptent le nouveau produit, SQL Server 2000 a encore de beaux jours devant lui, au moins jusqu'en 2007. En attendant la prochaine version, examinons donc sept fonctionnalités souvent ignorées proposées par SQL Server 2000 et la manière dont elles peuvent vous aider dans vos tâches d'administration et de développement, afin d'accroître le retour sur vos investissements logiciels existants ...

Lire l'article
La temporisation appliquée aux sockets

La temporisation appliquée aux sockets

par Chris Woodhead et Morgan Wadsworth - Mis en ligne le 29/06/2005 - Publié en Octobre 2004

Pour que vos fonctions socket ne soient plus bloquées

Les sockets permettent à  un programme de communiquer avec un autre - sur la même machine ou une différente - en utilisant TCP/IP, même si les détails de ce protocole vous sont cachés quand vous utilisez des sockets. En substance, les sockets permettent à  un programme applicatif d'établir une connexion puis d'échanger des données. C'est une méthode standard de communication entre plates-formes ...Généralement, les sockets permettent à  un client et à  un serveur de se parler. Pour programmer l'utilisation de sockets, on crée un serveur chargé d'écouter et de traiter les requêtes provenant d'un ou plusieurs clients. Il n'y a pas de restriction à  la fonction du client et du serveur : c'est à  l'initiative du concepteur de l'application. Citons quelques exemples simples : un client qui envoie des transactions comptables à  un serveur, lequel les enregistre en comptabilité, ou un client qui envoie une requête à  un serveur qui effectue la consultation ou la recherche puis renvoie le résultat. Les messages échangés entre le client et le serveur sont eux aussi sans restriction aucune. Ce peut être du texte, un format propriétaire, XML, ou autre chose.
Il existe trois types de sockets : raw (brut), datagram et stream (flux). On utilise des sockets stream quand il faut établir une connexion préalable entre des systèmes en situation d'échange, afin que les données (un flux d'octets) puissent être reçues sans perte, erreur ou duplication, dans l'ordre où elles ont été envoyées. Une connexion de sockets stream offre des flux d'entrée et de sortie, qui permettent de lire et d'écrire facilement des données entre des systèmes, tout comme on les lirait et les écrirait au moyen de fichiers stream IFS.
L'article « SCKTPROC Eases RPG Socket Programming » (www.itpro.fr Club abonnés) contient un programme de service ILE RPG très utile permettant d'appeler directement des fonctions socket stream et d'effectuer des tâches liées aux sockets. Nous allons voir comment ajouter la temporisation à  cet utilitaire. L'explication de cette amélioration suppose que vous avez déjà  utilisé des sockets. Pour vous documenter sur ce sujet, voir l'encadré Autres Ressources.

Lire l'article
De meilleurs outils de développement DB2 UDB

De meilleurs outils de développement DB2 UDB

par Paul Conte - Mis en ligne le 29/06/2005 - Publié en Octobre 2004

Depuis de nombreuses années, la plupart des développeurs iSeries utilisent des outils de type écran passif ou écran vert, comme SEU. Aujourd'hui, il existe de nouveaux outils : WDSc (WebSphere Development Studio client), basé sur Windows et Linux, et d'excellents outils d'édition et de débogage graphique dans RSE (Remote System Explorer). Ces mêmes développeurs disposent donc d'un environnement moderne pour la programmation classique en RPG et Cobol, ainsi que pour le développement Java ...Mais qu'en est-il des tâches de développement en base de données ? Dans cet article, je présente quelques nouveaux outils d'IBM basés sur le client, y compris ceux de WDSc et d'iSeries Navigator.

Lire l'article
Le travail collaboratif avec Exchange

Le travail collaboratif avec Exchange

par Pascal Creusot - Mis en ligne le 15/06/2005 - Publié en Septembre 2004

Exchange n'est pas simplement un serveur de messagerie, mais c'est aussi une plateforme conçue pour le travail collaboratif en entreprise. Contrairement à  de nombreux autres logiciels uniquement dédiés à  la messagerie, Microsoft Exchange intègre de manière native des outils et fonctions de travail en groupe comme la délégation, la mise en place de règles, le partage des objets Exchange tels que les contacts ou les calendriers. On trouve aussi au sein d'Exchange avec la mise en place des dossiers publics, une véritable infrastructure dédiée au partage des informations pour l'ensemble de l'entreprise. Tous ces éléments sont autant de composants qui apportent une dimension de travail collaboratif à  cette plateforme de messagerie ...

Lire l'article
Résoudre les problèmes Web dans iSeries Access

Résoudre les problèmes Web dans iSeries Access

par Carole A. Miner - Mis en ligne le 22/06/2005 - Publié en Septembre 2004

Le meilleur conseil : lisez bien toute la documentation

iSeries Access for Web (numéro de produit 5722-XH2; souvent appelé simplement Access for Web dans cet article) est une application Java qui tourne sur l'iSeries versions V5R1 et V5R2 dans un serveur d'applications Web (comme WebSphere Application Server, Apache Software Foundation Tomcat). Comme le produit ne demande aucune installation de code PC, le dépannage se borne généralement à  vérifier que l'utilisateur du navigateur peut se connecter au serveur iSeries et à  l'application Access for Web ...Pour installer et configurer Access for Web sur votre serveur iSeries, il faut d'abord télécharger le iSeries Access for Web Installation and Users Guide (SC41-5518) à  partir de la page Access for Web à  www.ibm.com/eserver/iseries/ access/web. Si vous utilisez la liste ainsi obtenue et si vous suivez la documentation, Access for Web sera vite opérationnel. Autre bonne source d'informations : un nouveau Redbook, iSeries Access for Web ans HATS Limited Edition : V5R2 Hot Topics for iSeries Browser Users (SG24-7005), dont une copie téléchargeable se trouve aussi sur la page iSeries Access for Web.

Lire l'article
Vos profils utilisateur sont-ils vulnérables ?

Vos profils utilisateur sont-ils vulnérables ?

par Dan Riehl - Mis en ligne le 15/06/2005 - Publié en Septembre 2004

En tant que conseiller en sécurité OS/400, j'aide les entreprises à  déceler les failles dans leur système de sécurité et à  déterminer les meilleurs moyens d'y remédier. L'un des principaux risques que j'observe le plus souvent dans des entreprises de toutes tailles est celui des objets profil utilisateur non sécurisés. Le but de cet article est d'expliquer ce risque et comment l'éliminer ...Supposons un instant que je sois un programmeur ou un sous-traitant inquisiteur dans vos bureaux. Je veux examiner des objets ou conduire des actions que la sécurité OS/400 m'interdit normalement, comme examiner le fichier de paye ou, pis encore, modifier ses enregistrements. Comme mon profil utilisateur n'a même pas le droit d'examiner le fichier, je dois trouver un moyen d'obtenir un haut niveau d'autorité afin qu'OS/400 me permette d'accéder au fichier. Un moyen particulièrement facile de faire cela, dans la plupart des installations OS/400, consiste à  usurper les autorités d'un profil utilisateur plus puissant que le mien, comme QSECOFR.
Pouvoir élever ma propre autorité au moyen de ce que j'appelle « l'usurpation de profil » est facile au niveau de sécurité système 30. Même au niveau 40, c'est probablement faisable. Dès lors que j'ai usurpé un profil plus puissant, j'ai élevé mon autorité et peux, par conséquent, accéder au fichier de paye.

Lire l'article
4 conseils pour le travail en réseau

4 conseils pour le travail en réseau

par Mel Beckman - Mis en ligne le 15/06/2005 - Publié en Septembre 2004

Ce n'est pas une mince affaire que de tirer le meilleur parti d'un réseau. Pour vous y aider, je propose quatre conseils.

Ping pour l'utile et l'agréable
Le court délai d'attention du Ping Windows
La curieuse façon pour Windows de traiter les serveurs DNS
Le monstre MTU

Lire l'article
Choisir une GUI en frontal

Choisir une GUI en frontal

Mis en ligne le 8/06/2005 - Publié en Septembre 2004

Trois experts nous parlent de leurs meilleures solutions...

Pour les nouvelles applications Web, les développeurs iSeries sont confrontés à  plusieurs décisions en matière de mise en oeuvre d'interface utilisateur (UI, user interface). En premier lieu, le « client léger », par opposition au « client lourd ».

Lire l'article
Utiliser des files d’attente de données DDM

Utiliser des files d’attente de données DDM

par Kaushik Dutta - Mis en ligne le 8/06/2005 - Publié en Septembre 2004

De nombreuses entreprises ont plus d'un iSeries. Il faut donc que ces machines communiquent entre elles pour mieux utiliser les ressources. Voici quelques méthodes permettant à  deux machines iSeries d'interagir ...

  • Fonctionnalité MQ Series
  • Un déclencheur associé à  un fichier physique, qui invoque RUNRMTCMD
  • Une file d'attente de données dans un iSeries, avec une file d'attente de données DDM dans le second iSeries
  • Une file d'attente de données dans un iSeries, en utilisant RCVDTAQ pour invoquer RUNRMTCMD
  • Un fichier physique dans un iSeries, avec un fichier DDMF dans le second iSeries
  • Utiliser les commandes SNDNETF (Send Network File) et RCVNETF (Receive Network File) sur les deux machines

  • Parmi ces méthodes, la fonctionnalité MQ Series et les files d'attente de données DDM sont les plus fiables. Cependant, la fonctionnalité MQ Series a pour inconvénient de demander beaucoup de préparation pour un simple job par rapport aux files d'attente de données DDM.
    Les files d'attente de données DDM vous permettent d'accéder aux données distantes à  partir des files d'attente de données d'un autre système. J'explique ici les fonctions des files d'attente de données DDM interagissant entre deux machines iSeries.

    Lire l'article