> iTPro.fr
Actualités Windows NT / 2000 – Semaine 08 – 2003

Actualités Windows NT / 2000 – Semaine 08 – 2003

Actualités du 17 au 23 Février 2003

Lire l'article
Ouvrir la porte aux données non iSeries

Ouvrir la porte aux données non iSeries

par Kent Milligan - mis en ligne le 04/03/2003
Quelles sont les chances pour que toutes les données nécessaires au fonctionnement quotidien de votre société se trouvent sur un serveur iSeries dans sa base de données DB2 ? Dans le monde informatique actuel, la réponse est probablement « faibles » ou « nulles ».

Il y a des sources de données disparates dans de nombreuses situations différentes. Supposons, par exemple, qu'un membre de votre société ait recruté quelques programmeurs PC pour créer une solution départementale, et qu'une poignée de vos applications iSeries actuelles aient besoin d'accéder au contenu de la base de données qui se trouve sur le serveur PC. Autre cas classique : vous venez de fusionner avec une autre entreprise qui n'utilise pas de serveurs iSeries et il faut partager les données.

On voit donc qu'il est important de connaître les méthodes permettant d'accéder à  des bases de données non DB2 (comme Oracle et SQL Server) à  partir de programmes iSeries. Je m'intéresse ici à  une solution idéale - le produit DB2 Relational Connect d'IBM. Mais voyons d'abord de plus près le sujet de l'accès à  des bases de données hétérogènes.

Lire l'article
Regatta Server double la performance haut de gamme de l’iSeries

Regatta Server double la performance haut de gamme de l’iSeries

par Cheryl Ross - Mis en ligne le 11/03/2003
L'annonce du matériel iSeries Power4 confirme l'accent mis par IBM sur le haut de gamme. Tandis que Rochester a repackagé certaines de ses boîtes iSeries de niveau intermédiaire et a dans les cartons de nouvelles voies de mise à  niveau pour les i270, le seul système entièrement nouveau qui fait ses débuts avec cette annonce est le i890, une machine si grosse et si puissante qu'IBM n'hésite pas à  l'appeler un mainframe.

Lire l'article
La V5R2 reste dans la ligne des standards

La V5R2 reste dans la ligne des standards

par Jill R. Aitoro et Cheryl Ross - Mis en ligne le 25/03/2003
La V5R1 de l'année dernière a été la plus grande release OS/400 de tous les temps. La V5R2 n'apporte pas les changements radicaux de la V5R1, mais elle la suit de près en taille - IBM affirme que c'est la deuxième ou troisième plus grande release OS/400 - et poursuit la stratégie de Rochester : toujours plus de support pour les technologies standard.Outre l'augmentation des fonctionnalités et des performances en matière de base de données, sécurité, service Web, et administration système, la V5R2 rafraîchit également plusieurs technologies, comme les protocoles réseau dont TCP/IP version 6.

Par ailleurs, IBM fait une déclaration d'orientation selon laquelle, comme certaines rumeurs le laissent entendre, elle pourrait bien supporter l'AIX natif dans une partition iSeries, pour préciser aussitôt qu'un tel support pourrait ne pas être en disponibilité générale (GA, general availability) avant 2004. Bien qu'on se soit beaucoup interrogé dans la communauté iSeries pour savoir comment AIX et OS/400 interagiront, IBM indique que le chantier en est à  un stade trop préliminaire pour être discuté en détail.

Lire l'article
Donnez du punch à  votre impression TCP/IP

Donnez du punch à  votre impression TCP/IP

par Terry Silva - Mis en ligne le 15/04/2003
Face à  la prolifération des imprimantes en réseau local (LAN) sous TCP/IP, de nombreux sites iSeries utilisent ces appareils de préférence aux modèles iSeries natifs. Les imprimantes de type IP ont souvent davantage de fonctions. Elles sont en principe plus rapides grâce à  un canal de données Ethernet à  100 Mb/s. Et, comme elles sont en réseau avec TCP/IP, elles peuvent servir plusieurs systèmes hôtes en différents lieux.L'impression TCP/IP souffre d'une faiblesse : tout se passe dans le centre informatique classique, en particulier le contrôle de l'utilisateur sur les fonctions et les performances. Il est difficile, par exemple, de définir la taille de la police sur les documents imprimés et encore plus difficile de changer la police. Et, malgré la vitesse potentielle des imprimantes TCP/IP, la performance immédiate peut être décevante.

Heureusement, IBM a entendu ces doléances et offre désormais quelques techniques, utiles mais obscures, pour régler l'impression TCP/IP. En apprenant à  diagnostiquer les problèmes d'impression TCP/IP et en sachant appliquer la bonne correction, vous faciliterez la vie des utilisateurs de vos imprimantes partagées.

Lire l'article
Découvrir les trésors de TCP/IP

Découvrir les trésors de TCP/IP

par Mel Beckman - Mis en ligne le 04/03/2003
Le support de TCP/IP par l'OS/400 n'a pas beaucoup changé depuis la V4R4. Pourtant, entre temps, les unités de type TCP/IP comme les routeurs et les imprimantes se sont enrichies de nombreuses nouvelles fonctions. Les unités TCP/IP, par exemple, peuvent désormais partager une source d'heure commune pour synchroniser leurs horloges ...une fonction très intéressante pour établir la corrélation entre des entrées log provenant de multiples agents TCP/IP pendant un dépannage. En outre, les imprimantes TCP/IP ont des spoolers intégrés avec gestion Web capables de libérer l'OS/400 des tâches de gestion du spooling. Et les routeurs ont de nouvelles possibilités, comme des LAN virtuels, permettant de mieux distinguer et contrôler votre réseau local. Ce n'est qu'un petit aperçu de ce dont votre iSeries peut bénéficier en interagissant avec des unités et services TCP/IP probablement déjà  en action dans votre réseau.

Si vous savez tirer parti de certaines fonctionnalités TCP/IP communes non natives à  l'OS/400, vous pourrez prolonger la durée de vie de votre iSeries en lui confiant de nouvelles missions. La poignée de pépites d'interaction TCP/IP présentées ici ouvriront la voie à  un gisement de possibilités TCP/IP à  portée des prospecteurs audacieux.

Lire l'article
Conseil de préparation de Windows XP

Conseil de préparation de Windows XP

par Michael Otey - Mis en ligne le 18/03/2003
Les paramètres desktop et utilisateur par défaut de Windows XP de Microsoft sont sûrement le fruit de nombreuses études sur la facilité d'utilisation. Pourtant la plupart de ces paramètres sont destinés aux utilisateurs débutants qui effectuent peu de tâches de préparation et de diagnostic. Les administrateurs système ont besoin de beaucoup plus de contrôle sur leurs systèmes XP. Voici les 10 premiers changements que j'effectue pour personnaliser XP pour moi-même ou tout autre utilisateur chevronné.

Lire l'article
Déployer des serveurs sécurisés

Déployer des serveurs sécurisés

par Mark Minasi - mis en ligne le 19/02/2003
Il fut un temps où peu m'importait de construire un nouveau serveur de test sans hotfixes ou packs de service. Après tout, ce n'était qu'un serveur de test : il ne contenait aucune donnée importante pour moi, donc sa sécurité m'importait peu. Mais c'était avant les virus Microsoft IIS. Aujourd'hui, si je mets un serveur non sécurisé sur le réseau, il pourrait s'infecter et s'ajouter à  toutes les machines que je surveille à  longueur de journée.

Mais l'installation des hotfixes est fastidieuse. Microsoft a pris l'engagement d'écrire des hotfixes ne nécessitant pas de réinitialisation. Mais en attendant, je dois appliquer plus d'une dizaine de hotfixes à  - et réinitialiser plus d'une dizaine de fois - tout système post-Service Pack 2 (SP2) Windows 2000, si je veux qu'il soit aussi sécurisé que Microsoft sait le faire.

Je suis un chaud partisan du scripting et de Microsoft RIS (Remote Installation Services). Ce mois-ci, je vous montre comment préparer un serveur RIS qui vous permettra de démarrer une installation Win2K automatisée, d'aller faire un tour et de revenir pour constater que tous les derniers hotfixes ont été installés. Bien que je bâtisse mon exemple sur RIS, cette méthode marche aussi dans une installation en réseau plus simple utilisant un i386 partagé.

Lire l'article
Authentification centralisée pour Windows et Linux

Authentification centralisée pour Windows et Linux

par Dustin Puryear - Mis en ligne le 11/03/2003
Au fur et à  mesure que les armoires des salles de serveurs des PME se remplissent de serveurs Windows et Linux, un important problème se pose : comment traiter les comptes à  logon multiples pour les utilisateurs. Les petites entreprises ou les départements qui n'ont qu'une poignée de serveurs y sont rarement confrontés ...Après tout, il ne faut à  l'administrateur système qu'une minute ou deux pour redéfinir les mots de passe sur quelques comptes répartis sur deux ou trois serveurs. Mais dès que le nombre de serveurs augmente, cette tâche devient un fardeau de plus en plus lourd pour les administrateurs et une corvée pour les utilisateurs.

Lire l'article
Gérer les correctifs de sécurité

Gérer les correctifs de sécurité

par Paul Niser - Mis en ligne le 11/03/2003
Les bogues logiciels font partie intégrante du développement et frappent tous les fournisseurs. Quelle que soit la qualité des développeurs, le nombre de bogues augmente proportionnellement à  la quantité de code. De ce fait, des utilisateurs malveillants trouvent un bon terrain pour leurs exploits dans des OS comme Windows.Un service informatique a beaucoup de mal à  se tenir au courant des correctifs Windows. Leur rythme est tel qu'on a l'impression d'une équipe de voierie bouchant sans cesse des nids de poules sur une portion d'autoroute très fréquentée. Pour protéger vos systèmes, il faut mettre au point une méthode de connaissance des vulnérabilités au fur et à  mesure qu'elles sont découvertes, déterminer si votre installation est menacée, évaluer le niveau de risque, décider quand il faut déployer les correctifs et selon quel plan.

Lire l'article
Architecture système haute disponibilité

Architecture système haute disponibilité

par Spyros Sakellariadis - Mis en ligne le 04/03/2003
Il existe une foule d'articles sur les concepts et stratégies de haute disponibilité, et tout autant sur l'ingénierie des composants des solutions haute disponibilité. Vous attendez probablement un article qui montre enfin comment appliquer ces composants dans votre environnement informatique. Peut-être avez-vous promis un SLA (service level agreement) ambitieux à  vos clients, et le moment est venu de savoir comment tenir cette promesse. Si vous devez configurer un serveur de fichiers, un serveur Web ou un serveur DNS Windows 2000 haute disponibilité, vous apprécierez sûrement la palette de modèles de base que propose cet article.

Lire l'article
Utiliser IAS de Windows 2000 pour des solutions d’accès distant

Utiliser IAS de Windows 2000 pour des solutions d’accès distant

par Carol Bailey - Mis en ligne le 26/02/2002
Microsoft et de nombreux utilisateurs de Windows 2000 semblent considérer qu'IAS (Internet Authentication Service) de Win2K convient à  des ISP (Internet Software Providers) mais pas à  des réseaux d'entreprise. Pourtant, vous pouvez utiliser IAS sur votre réseau d'entreprise comme point de configuration central pour de multiples serveurs RAS Win2K, au sein d'un système dans lequel les serveurs RAS Windows NT 4.0 utilisent les politiques d'accès à  distance Win2K, et dans votre solution d'outsourcing ...

IAS est l'implémentation par Microsoft d'un serveur RADIUS (Remote Authentication Dial-In User Service). RADIUS est un protocole standard (fondé sur Internet Engineering Task Force - IETF - et RFC - Request for Components - 2138 et RFC 2139) pour authentifier, autoriser, et fournir une information de comptabilité pour des connexions distantes. L'information de comptabilité est souvent superflue pour des réseaux d'entreprise parce que les administrateurs de réseaux n'ont généralement pas besoin d'informations détaillées sur les utilisateurs qui se connectent au système, la durée de connexion ou les services demandés. Si vous ne voulez pas de telles informations, vous n'avez pas besoin d'utiliser l'aspect comptabilité d'IAS.

Les serveurs RAS Win2K et RAS NT 4.0 peuvent effectuer leur propre authentification et autorisation, ou bien confier cette tâche à  un serveur RADIUS. Ce peut être un serveur RADIUS non Microsoft (ce qui est le plus probable pour des ISP) ou un serveur utilisant IAS Win2K. Vous pouvez utiliser IAS Win2K sur votre réseau d'entreprise pour authentifier et autoriser les clients pratiquant l'accès à  distance.

Lire l'article
Délégation d’AD : au-delà  du basique

Délégation d’AD : au-delà  du basique

par Jeff Bennion - Mis en ligne le 04/03/2003
Bien utilisées, les possibilités de délégation d'AD (Active Directory) Windows 2000 améliorent la productivité informatique de l'entreprise et contribuent à  sa sécurité. Cependant, au moment de mettre en oeuvre votre modèle de délégation, des difficultés risquent de survenir parce que la manière dont Microsoft a conçu AD ne correspond pas forcément à  celle dont vos administrateurs travailleront.Lorsque vous structurez votre modèle de délégation, vous devez traduire des fonctions de jobs concrètes en droits d'accès AD spécifiques. Bien que vous puissiez définir les tâches que les différents informaticiens doivent effectuer, il n'est pas toujours facile d'établir la corrélation entre ces tâches et les permissions d'AD. Je présente quelques techniques qui vont au-delà  des simples scénarios de délégation pour aborder les problèmes que vous risquez fort de rencontrer dans l'entreprise. Ces exemples du monde réel peuvent vous aider à  concevoir et à  déployer un modèle de délégation d'AD sécurisé répondant à  vos besoins.

Lire l'article
Pratiquer la maintenance proactive

Pratiquer la maintenance proactive

par Sean Daily - Mis en ligne le 18/03/2003
Bien qu'AD soit un service de répertoires d'entreprise robuste et résilient aux fautes, il n'est pas parfait. L'entropie d'AD est inévitable si l'on considère la nature même d'une base de données répliquée en réseau hébergée sur des serveurs de type PC (avec les vulnérabilités inhérentes au matériel et au logiciel). Pour garantir le maximum de temps de bon fonctionnement et de disponibilité de votre réseau de type AD, vous devez élaborer un plan à  deux étages ...Maintenance régulière de l'environnement du réseau AD et un plan de reprise bâti sur de solides compétences antisinistre concernant AD et le serveur Win2K. La première partie de ce plan - une bonne maintenance - implique une supervision proactive, des sauvegardes, et de la défragmentation.

Lire l'article
Configurer Offline Files

Configurer Offline Files

par Kathy Ivens - Mis en ligne le 22/10/2003
La fonction Offline Files de Windows 2000 permet aux utilisateurs non connectés au réseau, de manipuler des fichiers réseau comme s'ils étaient connectés. Quand ils se reconnectent au réseau, ils peuvent synchroniser les modifications apportées localement afin que les fichiers de leurs systèmes locaux et de la file share du réseau soit identiques. Cette possibilité intéressera les utilisateurs mobiles et ceux qui se connectent à  partir d'agences distantes. Pour utiliser Offline Files, il faut effectuer deux opérations de configuration : l'une sur le serveur et l'autre sur l'ordinateur client.

Lire l'article
Logiciel Help Desk

Logiciel Help Desk

par Mark Weitz - Mis en ligne le 07/04/2003
Face à  de maigres budgets informatiques, les administrateurs du Help desk jonglent pour améliorer l'assistance technique. Pour le plus grand bonheur des fournisseurs de logiciels Help desk. L'offre de produits actuelle améliore la personnalisation, intègre de nouvelles fonctionnalités, et allège la charge de travail, tout en améliorant la satisfaction de l'utilisateur final ...Si vous n'avez pas actualisé votre logiciel Help desk durant ces dernières années, vous constaterez peut-être que certaines nouveautés justifient l'acquisition d'un produit dernier cri.

Lire l'article
Le service Computer Browser

Le service Computer Browser

Par Jhon Greeb - Mis en ligne le 18/02/2003.
Le service Computer Browser de Microsoft maintient des listes de domaines de type Windows, de groupes de travail et d'ordinateurs de votre réseau, ainsi que de tout autre équipement réseau utilisant le protocole NetBIOS (unités NAS - Network Attached Storage - par exemple).

Pour les utilisateurs, ces listes sont la source de l'information qu'ils voient quand ils étendent le Network Neighborhood dans Windows Explorer. (Dans les réseaux de type Windows 2000, le service Computer Browser n'est là  que pour les versions Windows antérieures. Dans des réseaux AD - Active Directory - Win2K en mode natif avec des clients qualifiés AD, AD remplace le service Computer Browser. En revanche, les réseaux en mode mixte qui maintiennent des DC - domain controllers - pré-Win2K - et des réseaux avec des clients qui ne sont pas qualifiés AD, utilisent encore le service Computer Browser.)

Quand un réseau contient de multiples domaines Win2K et Windows NT, domaines broadcast, ou protocoles, le système de browsing (c'est-à -dire le processus chargé de maintenir et de distribuer les listes de navigation, ainsi que les ordinateurs impliqués dans ce processus) peut rapidement devenir complexe. Il faut de bonnes compétences réseau pour analyser le service Computer Browser pour s'assurer que la liste contient tous les ordinateurs voulus et exclut ceux que l'on veut cacher à  la population générale des utilisateurs du réseau. Avant d'entreprendre une telle tâche, il faut bien comprendre comment le service fonctionne : quels rôles les divers systèmes peuvent jouer, comment ces rôles sont déterminés, comment les systèmes interagissent dans le contexte du service, et quels genres de problèmes peuvent rendre la liste browse incomplète.

Lire l'article
myEXTRA! Presentation Services, version 7.1

myEXTRA! Presentation Services, version 7.1

Attachmate lance la version 7.1 de l'offre myEXTRA! Presentation Services. 

Cette offre est une solution complète destinée à l'accès, l'intégration et la présentation des données centralisées. 

Lire l'article
News iSeries – Semaine 07 – 2003

News iSeries – Semaine 07 – 2003

Semaine du 10 au 16 Février 2003.

Lire l'article
Déployer des PC avec Sysprep

Déployer des PC avec Sysprep

par Sean Daily - Mis en ligne le 11/02/2003
Le logiciel de clonage de disques représente un progrès majeur dans l'évolution de l'automatisation du déploiement d'OS. Avec des outils de clonage de disques, on peut configurer un système maître, avec OS et applications, créer une image binaire de l'installation système (c'est-à -dire, faire une « photographie » du contenu du disque), puis dupliquer cette image sur d'autres systèmes. Certains utilitaires permettent même de multidiffuser une image sur le réseau afin que de multiples PC puissent recevoir simultanément une image disque à  partir d'un ou plusieurs serveurs source.Même si ces utilitaires ont fait leurs preuves dans de nombreux sites informatiques, ils ne sont pas exempts de problèmes. Les utilitaires de clonage de disques soulèvent des questions sur la sécurité et l'unicité des machines (la duplication de SID, par exemple). Malgré ces inquiétudes, la grande popularité des outils dans la communauté informatique a montré à  Microsoft que les produits de clonage de disques (et leurs problèmes potentiels) ne sont pas sur le point de disparaître. Donc, Microsoft a adopté la technologie et développé l'outil System Preparation (sysprep.exe). Sysprep vient augmenter - plutôt que remplacer - la fonctionnalité du logiciel de clonage de disques et permet d'utiliser le logiciel de clonage de manière plus efficace et plus sûre.

Lire l'article