> iTPro.fr
GFI FAXmaker

GFI FAXmaker

GFI Software lance une nouvelle version de son serveur fax d'entreprise, GFI FAXmaker.

La version 12 est la fusion de GFI FAXmaker for Exchange avec GFI FAXmaker for Networks/SMTP en un seul produit, GFIFAXmaker for Exchange/SMTP. GFI FAXmaker est entièrement basé sur SMTP, et offre une meilleure flexibilité et intégration d'email.

Lire l'article
Actualités Windows NT / 2000 – Semaine 40 – 2004

Actualités Windows NT / 2000 – Semaine 40 – 2004

Toutes les Actualités du 27 Septembre au 3 Octobre 2004

Lire l'article
Les nouveautés de la semaine 40 – Windows 2000 et .Net – 2004

Les nouveautés de la semaine 40 – Windows 2000 et .Net – 2004

Tous les nouveaux produits du 27 Septembre au 3 Octobre 2004

Lire l'article
Technologie cache FRCA de la V5R2, Première partie

Technologie cache FRCA de la V5R2, Première partie

par Brian R. Smith - Mis en ligne le 29/09/2004 - Publié en Décembre 2003

Dopez votre livraison de contenu Web

Le FRCA (Fast Response Cache Accelerator) est une nouvelle architecture de caching pour l'iSeries HTTP Server (animé par Apache) introduite dans la V5R2 (toutes les références à  HTTP Server de cet article sous-entendent HTTP Server animé par Apache)...FRCA constitue un bond technologique spectaculaire pour l'iSeries, parce qu'il peut livrer le contenu Web jusqu'à  sept fois plus vite qu'en utilisant des fichiers servis par l'IFS (integrated file system) et plus de quatre fois plus vite que le cache local traditionnel dans le HTTP Server. FRCA offre cette performance tout en utilisant environ de quatre à  sept fois moins de ressources de CPU par transaction. Ces deux possibilités jointes confèrent à  FRCA une puissance hors du commun.
Ceci est le premier de deux articles sur cette importante nouvelle technologie. Cette 1re partie donne une vue d'ensemble des possibilités et des fonctions de FRCA. La 2e partie, prévue dans un futur numéro d'iSeries NEWS, expliquera comment configurer un HTTP Server pour traiter à  la fois le caching reverse-proxy et local FRCA.

Lire l'article
Quelle est la réalité des services web ?

Quelle est la réalité des services web ?

par Sean Chandler - Mis en ligne le 10/11/2004 - Publié en Février 2004

Evaluer le vrai potentiel derrière les apparences

A en croire le matraquage qui inonde l'industrie IT, chaque homme, femme et enfant de la planète pratique le développement de services Web. A tel point qu'une grande chaîne de télévision élabore un reality show inspiré des services Web.Sous le nom éventuel de « Survivor : Web Services », cette série dresse deux équipes de programmeurs l'une contre l'autre dans une série de jeux de coding complexes, sur une île déserte.

Bon, d'accord, il n'y a peut-être pas de spectacle télévisé, mais il est certain qu'on fait beaucoup de tapage sur le sujet des services Web. Mais qui peut-on croire ? A un bout du spectre, les professionnels IT voient les services Web comme une percée technologique qui transformera la manière dont les applications seront développées et déployées à  l'avenir. A l'autre bout du spectre, d'autres professionnels IT voient les services Web simplement comme un prétendue panacée logicielle qui n'a aucune chance d'influencer notablement le monde applicatif.
En définitive, le seul moyen objectif d'évaluer l'impact potentiel des services Web est de découvrir qui est actuellement en train de développer, de déployer ou de prévoir des services Web dans l'industrie IT. A cet effet, la firme Gartner (http://www.gartner.com) a mené deux enquêtes en février 2003 pour mesurer l'attrait des services Web aujourd'hui et à  l'avenir.
La première enquête a visé 50 entreprises d'Amérique du Nord dont le chiffre d'affaires annuel dépassait 500 millions de dollars. Pour les besoins de cet article, appelons cela « l'Enquête 50 ». Bien que le groupe interviewé ait été relativement petit, la taille des entreprises ciblées donne une bonne idée de ce que les grands comptes pensent des services Web.
La seconde enquête a touché plus de 100 entreprises d'Amérique du Nord ayant plus de 1 000 employés et qui envisagent de déployer les services Web dans les 12 à  24 prochains mois. Appelons cela, « l'Enquête 100 ». A l'évidence, le groupe interrogé n'est pas vraiment neutre et penche plutôt vers le déploiement des services Web. L'enquête n'en a pas moins dégagé quelques enseignements utiles.
On notera que les deux études se situent en Amérique du Nord. Or, différents pays ont différents degrés d'intérêt et différents rythmes de déploiement des services Web. Par conséquent, soyez prudent avant d'extrapoler les résultats de l'enquête.

Lire l'article
Sécurité de la messagerie d’entreprise Microsoft Exchange (Première partie)

Sécurité de la messagerie d’entreprise Microsoft Exchange (Première partie)

par Pascal Creusot - Mis en ligne le 17/11/2004 - Publié en Mars 2004

Assurer la disponibilité des services de messagerie et protéger les serveurs de messagerie

La messagerie est devenu un composant indispensable au sein des systèmes d'information des entreprises. Cet outil représente une plateforme cruciale qui nécessite la mise en place de flux de communication en interne, mais aussi avec le monde extérieur, ce qui en fait un élément particulièrement sensible et vulnérable au niveau de la sécurité...La sécurité d'un système de messagerie doit être pris en compte sur deux orientations majeures qui sont la sécurité au niveau de l'infrastructure d'une part, et la sécurité au niveau du système Exchange d'autre part. La sécurité au niveau de l'infrastructure comprend la protection du système informatique de manière globale (réseau), la sécurisation des frontaux de communication et les protections tels que les pare-feu. La sécurité au niveau du système Exchange intègre les moyens de protection des bases, la sauvegarde ou encore les technologies de redondance ou de cluster destinés à  minimiser les temps d'indisponibilité.

Lire l'article
Restauration à  chaud des objets supprimés sous Windows Server 2003

Restauration à  chaud des objets supprimés sous Windows Server 2003

par Anthony Moillic - Mis en ligne le 17/11/2004 - Publié en Mars 2004

Active Directory a été conçu pour être le référentiel unique de l'entreprise centralisant les données et droits d'utilisation des utilisateurs, les paramètres de sécurité, etc...Par conséquent, assurer l'intégrité, la cohérence et la sauvegarde des données stockées dans l'annuaire est fondamental. D'où la nécessité d'un système de sauvegarde et de restauration de Active Directory simple, efficace et qui puisse être mis en oeuvre sans interruption de service.

Lire l'article
Event Tracing for Windows : Vu de l’intérieur

Event Tracing for Windows : Vu de l’intérieur

par Darren Mar-Elia - Mis en ligne le 17/11/2004 - Publié en Mars 2004

Un sous-système peu connu mais bien utile

Le sous-système ETW (Event Tracing for Windows) a toute sa place dans votre batterie de tests de performances et de diagnostics. Microsoft l'a créé pour donner aux développeurs un mécanisme d'analyse de la performance de leurs applications sur des plates-formes Windows Server 2003, Windows XP et Windows 2000...Mais les administrateurs peuvent aussi utiliser ETW pour savoir ce qui se passe à  l'intérieur des systèmes Windows, des applications Microsoft (Microsoft IIS, par exemple) et des applications tierce partie. Et aussi pour détecter et résoudre divers problèmes en cours de route. ETW peut aussi aider au planning de capacité, en permettant d'observer un système sous des charges de travail réelles pour évaluer sa performance face à  un certain genre de transactions. Avant de voir les outils et techniques ETW et un exemple d'utilisation concret, examinons l'architecture ETW.

Lire l'article
Windows 2003 : Clustering et haute disponibilité

Windows 2003 : Clustering et haute disponibilité

par Thierry Demorre - Mis en ligne le 10/11/2004 - Publié en Mars 2004

Parler de haute disponibilité et de Windows dans la même phrase en fera sourire plus d'un, victime comme tant d'autres des célèbres écrans bleus de notre système préféré. Or, si aujourd'hui la stratégie de Microsoft est bel et bien d'introduire Windows 2003, la dernière évolution du système serveur, dans le Data Center, qui est encore l'apanage des OS IBM et autres Unix, cette mauvaise réputation doit impérativement évoluer.Microsoft a joué sur deux fronts afin de pallier l'instabilité et l'indisponibilité du système.
Le premier, évident, consiste à  revoir le code source, de traquer et d'éliminer au maximum les erreurs de conceptions (bugs) et de rendre le système plus stable.
Il n'est cependant jamais possible de prévoir tous les cas de figures pouvant rendre le système indisponible, ne seraitce que parce qu'un driver d'un éditeur tierce partie est responsable des dits écrans bleus et, dans ce cas, il faut trouver une solution pour rendre au plus tôt le service aux utilisateurs sans demander des opérations de maintenance complexes et coûteuses.
C'est pour cela que, dès Windows NT4, Microsoft a cherché à  fournir une solution de haute disponibilité. Héritée de DEC (Digital Equipment Corporation) et fournie sous le nom de code Wolfpack dans Windows NT4 Enterprise Edition, la solution Microsoft Cluster Server est censée apporter la réponse à  cette problématique.

Lire l'article
Accès à  distance L2TP

Accès à  distance L2TP

par Randy Franklin Smith - Mis en ligne le 10/11/2004 - Publié en Mars 2004

Une puissante authentification pour votre VPN

Pendant de nombreuses années, j'ai vécu avec PPTP comme protocole VPN d'accès à  distance, malgré ses faiblesses en matière de sécurité. Quand Windows 2000 est arrivé, j'ai eu envie d'essayer L2TP (Layer Two Tunneling Protocol) pour découvrir rapidement à  mes dépens certains problèmes liés à  l'utilisation de L2TP avec NAT (Network Address Translation)...Vous pouvez utiliser L2TP pour établir un VPN d'accès à  distance hautement sécurisé et entièrement administrable qui supporte les clients Windows 95 et ultérieurs. Cependant, vous rencontrerez certains problèmes avec les utilisateurs distants qui se trouvent derrière un pare-feu NAT, la configuration des clients, la configuration de certificats, l'authentification et le verrouillage généralisé. Je précise que pendant l'écriture de cet article, j'utilisais la version bêta de Windows Server 2003 ; la version finale est maintenant disponible. Commençons par examiner L2TP sous l'angle d'un composant central d'un VPN d'accès à  distance sécurisé.

Lire l'article
Scripts dans le guide Win2K Scripting

Scripts dans le guide Win2K Scripting

par Michael Otey - Mis en ligne le 27/10/2004 - Publié en Février 2004

Vous recherchez des ressources de scripting ?
Trouvez-les ici

L'une des questions que l'on me pose le plus fréquemment est où trouver des ressources de scripting. L'une des meilleures ressources que j'ai rencontrées récemment est le Microsoft Windows 2000 Scripting Guide...Outre celles qui vous exposent aux diverses technologies de scripting, l'ouvrage contient des briques de scripting permettant de construire rapidement votre propre bibliothèque de scripts. Ecrit par le Microsoft Windows Resource Kit Scripting Team, le livre contient plus de 400 modèles de scripts qui effectuent des tâches administratives Windows très diverses. Ce mois-ci, je vous présente dix des meilleurs scripts et informations de scripting que contient ce livre.

Lire l'article
PowerToys de Windows XP

PowerToys de Windows XP

par Ed Roth - Mis en ligne le 20/10/2004 - Publié en Février 2004

Enrichissez XP avec ces add-ons utiles

Chaque release de l'OS client Windows a été flanquée d'un ensemble d'utilitaires add-on appelés PowerToys, et Windows XP continue dans cette voie...PowerToys améliore de diverses manières l'OS de base. Microsoft PowerToys for Windows XP est un ensemble de 10 téléchargements séparés que l'on peut obtenir à  cette adresse

Lire l'article
Prévoir le basculement des DC

Prévoir le basculement des DC

par Sean Deuby - Mis en ligne le 13/10/2004 - Publié en Février 2004

Comment créer la meilleure topologie de site AD possible

La plupart des administrateurs savent qu'une bonne topologie de site AD (Active Directory) Windows 2000 est presque aussi importante qu'une bonne conception de domaine. Une topologie de site bien pensée réduit le trafic réseau associé aux AD, garantit que les utilisateurs s'authentifient par l'intermédiaire d'un DC (domain controller) proche, et rend plus prévisible le temps de réplication d'un objet dans toute l'entreprise...Les sites AD jouent aussi un autre rôle important, même s'il est moins connu et moins direct : ils influencent le basculement des DC client. Le basculement est l'opération par laquelle un client se connecte à  un autre DC quand le DC courant du client est défaillant. Par conséquent, une bonne topologie de sites AD est celle où l'on peut choisir n'importe quel emplacement sur le réseau, marquer un DC comme indisponible et faire que les clients de ce site choisissent le meilleur DC suivant disponible
Pourquoi est-il si important de concevoir en vue du basculement des DC ? La sélection du DC d'un client est un facteur important dans le temps de connexion de l'utilisateur et dans son temps de réponse perçu. Ainsi, la plupart des sociétés utilisent des scripts de logon et la distance sur le réseau entre le DC authentifiant et le client, a une grande influence sur la vitesse d'exécution du script de logon. Considérons aussi que Microsoft Exchange 2000 Server et ses clients sont de gros utilisateurs de l'AD Global Catalog (GC). Par conséquent, si l'on n'a pas la main heureuse en choisissant le DC qui héberge le GC, ce sera au détriment du temps de réponse e-mail du client.
Avant de commencer à  concevoir pour le basculement du DC, il faut savoir comment un client sélectionne son DC, un choix connu sous le nom de processus de localisation de DC. Quand vous modélisez le basculement des DC (en faisant comme si les DC préférés n'étaient pas disponibles), vous suivez le processus de localisation des DC pour déterminer quels DC de remplacement le client choisira. Dans l'idéal, quand un client Windows ne pourrait pas contacter un DC local (c'est-à -dire sur site), il utiliserait les coûts des liens de site dans la topologie de sites AD pour déterminer le site suivant le plus proche et tenter d'y contacter un DC. Si les DC de ce site n'étaient pas disponibles, le client rechercherait le site suivant le plus proche et essaierait à  nouveau, bouclant ainsi jusqu'à  ce qu'il trouve un DC. Malheureusement, le processus de localisation de DC n'en est pas encore à  ce stade. Dans Windows Server 2003 et Win2K, le client demande une liste des DC présents dans son site et son domaine. Si ces DC ne sont pas disponibles, le client demande la liste de tous les DC de son domaine. Pour plus d'informations sur le processus de localisation de DC Windows 2003 et Win2K, voir l'article « Topologie de l'authentification », Windows & .Net Magazine mai 2003 ou www.itpro.fr

Lire l'article
Faire migrer les applications héritées, avec Microsoft Virtual Server

Faire migrer les applications héritées, avec Microsoft Virtual Server

par Chris Wolf - Mis en ligne le 6/10/2004 - Publié en Février 2004

Passez d'un environnement physique à  un environnement virtuel

Nous avons tous beaucoup de raisons de tergiverser. Et beaucoup d'entre nous ont une excellente raison de différer la migration de Windows NT: l'incompatibilité des applications. En effet, si mes applications NT ne peuvent pas tourner de manière satisfaisante sur un système Windows Server 2003 ou Windows 2000...Il vaut mieux que je prenne les mesures nécessaires pour exécuter ces programmes sur NT en prévoyant des réinitialisations périodiques, plutôt que d'affronter les pièges d'un nouvel OS. Certaines entreprises peuvent se permettre de remplacer ou de mettre à  niveau des applications héritées pour faciliter la migration. Mais d'autres ne peuvent pas s'offrir ce luxe et doivent maintenir les anciens OS au service des applications nécessaires.
Beaucoup d'administrateurs jugent que la VM (virtual machine) est la réponse au dilemme de la migration. En effet, les VM permettent d'utiliser plusieurs OS sur le même système physique en même temps. En fait, ni les ordinateurs du réseau ni les applications ne peuvent distinguer une machine virtuelle (VM) d'une machine physique. Mais avant de commencer à  utiliser des VM, il faut déterminer l'application qui assumera le fardeau administratif pour chaque VM. En la matière, il existe deux possibilités : VMware Workstation (ou VMware GSX Server ou VMware ESX Server) et Microsoft Virtual Server. Ces applications permettent de créer une VM, équipée de disques durs virtuels (IDE ou SCSI), de RAM virtuelle, et d'autres sources virtuelles comme des interfaces réseau pour se connecter au réseau physique. Après avoir défini le matériel virtuel de la machine, vous pouvez mettre sous tension et installer l'OS. J'ai utilisé Virtual Server pour la migration. Donc, commençons par examiner les origines et les fonctions du produit.

Lire l'article
Outils de script ligne de commande dans Windows Server 2003

Outils de script ligne de commande dans Windows Server 2003

par Michael Otey - Mis en ligne le 22/09/2004 - Publié en Janvier 2004

La nouvelle version de l'OS contient beaucoup de nouveaux outils

Utiliser des scripts command shell a toujours été l'un des meilleurs moyens de gérer un serveur Windows, mais pour écrire des scripts souples il faut souvent recourir à  des outils ligne de commande supplémentaires provenant des outils de support d'OS, d'un kit de ressources, ou d'un fournisseur tierce partie...Chaque nouvelle version de Windows a intégré certains de ces outils dans l'OS de base. Windows Server 2003 incorpore plus de 60 nouveaux outils ligne de commande. Je propose ici mes 10 nouveaux outils ligne de commande orientés script favoris de Windows 2003.

Lire l'article
Quelques conseils pour la sécurité sans fil

Quelques conseils pour la sécurité sans fil

par Michael Otey - Mis en ligne le 22/09/2004 - Publié en Janvier 2004

Protégez votre WLAN contre les lacunes de la norme 802.11b

Le sans fil est la dernière mode en technologie LAN, et avec de bonnes raisons. La possibilité de se déplacer sur son lieu de travail tout en restant connecté au réseau et même à  Internet est intéressante. Cependant, les LAN sans fil (WLAN, wireless LAN) présentent des lacunes, en particulier en matière de sécurité...Beaucoup d'entreprises acceptent des réseaux sans fil au niveau département, sans la moindre sécurité. Si quelqu'un s'introduit par ces WLAN dans le réseau d'entreprise, il peut en résulter une brèche de la taille du Grand Canyon dans la sécurité du réseau. Pour rendre vos réseaux 802.11b plus sûrs en attendant la prochaine génération d'appareils sans fil 802.1x, mettez en pratique ces dix conseils.

Lire l'article
News iSeries – Semaine 39 – 2004

News iSeries – Semaine 39 – 2004

Toutes les actualités du 20 au 26 Septembre 2004

Lire l'article
Sécurité des fichiers avec SGRB

Sécurité des fichiers avec SGRB

Micropole Univers présente StandGuard Recycle Bin (SGRB) de la société BytWare. Cet outil protège l'iSeries, le serveur i5 des suppressions intempestives de fichiers de type PC.

SGRB permet de protéger l'IFS des suppressions intempestives mais protège les fichiers sur tous les répertoires mappés de l'AS/400.

Lire l'article
Actualités Windows NT / 2000 – Semaine 39 – 2004

Actualités Windows NT / 2000 – Semaine 39 – 2004

Toutes les Actualités du 20 au 26 Septembre 2004

Lire l'article
Les nouveautés de la semaine 39 – Windows 2000 et .Net – 2004

Les nouveautés de la semaine 39 – Windows 2000 et .Net – 2004

Tous les nouveaux produits du 20 au 26 Septembre 2004

Lire l'article