Ouvrir la porte aux données non iSeries
par Kent Milligan - mis en ligne le 04/03/2003
Quelles sont les chances pour que
toutes les données nécessaires au
fonctionnement quotidien de votre société
se trouvent sur un serveur iSeries
dans sa base de données DB2 ? Dans le
monde informatique actuel, la réponse
est probablement « faibles » ou
« nulles ».
Il y a des sources de données disparates dans de nombreuses situations différentes. Supposons, par exemple, qu'un membre de votre société ait recruté quelques programmeurs PC pour créer une solution départementale, et qu'une poignée de vos applications iSeries actuelles aient besoin d'accéder au contenu de la base de données qui se trouve sur le serveur PC. Autre cas classique : vous venez de fusionner avec une autre entreprise qui n'utilise pas de serveurs iSeries et il faut partager les données.
On voit donc qu'il est important de connaître les méthodes permettant d'accéder à des bases de données non DB2 (comme Oracle et SQL Server) à partir de programmes iSeries. Je m'intéresse ici à une solution idéale - le produit DB2 Relational Connect d'IBM. Mais voyons d'abord de plus près le sujet de l'accès à des bases de données hétérogènes.
Lire l'articleRegatta Server double la performance haut de gamme de l’iSeries
par Cheryl Ross - Mis en ligne le 11/03/2003
L'annonce du matériel iSeries
Power4 confirme l'accent mis par IBM
sur le haut de gamme. Tandis que
Rochester a repackagé certaines de ses boîtes iSeries de niveau intermédiaire
et a dans les cartons de nouvelles voies
de mise à niveau pour les i270, le seul
système entièrement nouveau qui fait ses débuts avec cette annonce est le
i890, une machine si grosse et si puissante
qu'IBM n'hésite pas à l'appeler
un mainframe.
La V5R2 reste dans la ligne des standards
par Jill R. Aitoro et Cheryl Ross - Mis en ligne le 25/03/2003
La V5R1 de l'année dernière a été
la plus grande release OS/400 de tous
les temps. La V5R2 n'apporte pas les
changements radicaux de la V5R1, mais
elle la suit de près en taille - IBM affirme
que c'est la deuxième ou troisième
plus grande release OS/400 - et
poursuit la stratégie de Rochester : toujours
plus de support pour les technologies
standard.Outre l'augmentation des fonctionnalités
et des performances en
matière de base de données, sécurité,
service Web, et administration système, la V5R2 rafraîchit également
plusieurs technologies, comme les
protocoles réseau dont TCP/IP version
6.
Par ailleurs, IBM fait une déclaration
d'orientation selon laquelle,
comme certaines rumeurs le laissent
entendre, elle pourrait bien supporter
l'AIX natif dans une partition iSeries,
pour préciser aussitôt qu'un tel support
pourrait ne pas être en disponibilité
générale (GA, general availability)
avant 2004. Bien qu'on se soit beaucoup
interrogé dans la communauté iSeries pour savoir comment AIX et
OS/400 interagiront, IBM indique que
le chantier en est à un stade trop préliminaire
pour être discuté en détail.
Donnez du punch à votre impression TCP/IP
par Terry Silva - Mis en ligne le 15/04/2003
Face à la prolifération des imprimantes
en réseau local (LAN) sous
TCP/IP, de nombreux sites iSeries utilisent
ces appareils de préférence aux
modèles iSeries natifs. Les imprimantes
de type IP ont souvent davantage
de fonctions. Elles sont en principe
plus rapides grâce à un canal de
données Ethernet à 100 Mb/s. Et,
comme elles sont en réseau avec
TCP/IP, elles peuvent servir plusieurs
systèmes hôtes en différents lieux.L'impression TCP/IP souffre d'une
faiblesse : tout se passe dans le centre
informatique classique, en particulier
le contrôle de l'utilisateur sur les fonctions
et les performances. Il est difficile,
par exemple, de définir la taille de
la police sur les documents imprimés
et encore plus difficile de changer la
police. Et, malgré la vitesse potentielle
des imprimantes TCP/IP, la performance
immédiate peut être décevante.
Heureusement, IBM a entendu ces
doléances et offre désormais quelques
techniques, utiles mais obscures, pour
régler l'impression TCP/IP. En apprenant
à diagnostiquer les problèmes
d'impression TCP/IP et en sachant
appliquer la bonne correction, vous faciliterez
la vie des utilisateurs de vos
imprimantes partagées.
Découvrir les trésors de TCP/IP
par Mel Beckman - Mis en ligne le 04/03/2003
Le support de TCP/IP par l'OS/400
n'a pas beaucoup changé depuis la
V4R4. Pourtant, entre temps, les unités
de type TCP/IP comme les routeurs et
les imprimantes se sont enrichies de
nombreuses nouvelles fonctions. Les
unités TCP/IP, par exemple, peuvent
désormais partager une source d'heure
commune pour synchroniser leurs horloges ...une fonction très intéressante pour établir la corrélation entre des entrées
log provenant de multiples agents
TCP/IP pendant un dépannage. En
outre, les imprimantes TCP/IP ont des
spoolers intégrés avec gestion Web capables
de libérer l'OS/400 des tâches de
gestion du spooling. Et les routeurs ont
de nouvelles possibilités, comme des
LAN virtuels, permettant de mieux
distinguer et contrôler votre réseau local.
Ce n'est qu'un petit aperçu de ce
dont votre iSeries peut bénéficier en interagissant avec des unités et services
TCP/IP probablement déjà en action
dans votre réseau.
Si vous savez tirer parti de certaines
fonctionnalités TCP/IP communes non
natives à l'OS/400, vous pourrez prolonger
la durée de vie de votre iSeries
en lui confiant de nouvelles missions.
La poignée de pépites d'interaction
TCP/IP présentées ici ouvriront la voie
à un gisement de possibilités TCP/IP à
portée des prospecteurs audacieux.
Conseil de préparation de Windows XP
par Michael Otey - Mis en ligne le 18/03/2003
Les paramètres desktop et utilisateur
par défaut de Windows XP de
Microsoft sont sûrement le fruit de
nombreuses études sur la facilité d'utilisation.
Pourtant la plupart de ces paramètres
sont destinés aux utilisateurs
débutants qui effectuent peu de tâches
de préparation et de diagnostic. Les administrateurs
système ont besoin de
beaucoup plus de contrôle sur leurs
systèmes XP. Voici les 10 premiers
changements que j'effectue pour personnaliser
XP pour moi-même ou tout
autre utilisateur chevronné.
Déployer des serveurs sécurisés
par Mark Minasi - mis en ligne le 19/02/2003
Il fut un temps où peu m'importait
de construire un nouveau serveur de
test sans hotfixes ou packs de service.
Après tout, ce n'était qu'un serveur de
test : il ne contenait aucune donnée importante pour moi, donc sa sécurité
m'importait peu. Mais c'était avant les
virus Microsoft IIS. Aujourd'hui, si je
mets un serveur non sécurisé sur le réseau,
il pourrait s'infecter et s'ajouter à toutes les machines que je surveille à
longueur de journée.
Mais l'installation des hotfixes est fastidieuse. Microsoft a pris l'engagement d'écrire des hotfixes ne nécessitant pas de réinitialisation. Mais en attendant, je dois appliquer plus d'une dizaine de hotfixes à - et réinitialiser plus d'une dizaine de fois - tout système post-Service Pack 2 (SP2) Windows 2000, si je veux qu'il soit aussi sécurisé que Microsoft sait le faire.
Je suis un chaud partisan du scripting et de Microsoft RIS (Remote Installation Services). Ce mois-ci, je vous montre comment préparer un serveur RIS qui vous permettra de démarrer une installation Win2K automatisée, d'aller faire un tour et de revenir pour constater que tous les derniers hotfixes ont été installés. Bien que je bâtisse mon exemple sur RIS, cette méthode marche aussi dans une installation en réseau plus simple utilisant un i386 partagé.
Lire l'articleAuthentification centralisée pour Windows et Linux
par Dustin Puryear - Mis en ligne le 11/03/2003
Au fur et à mesure que les armoires
des salles de serveurs des PME se remplissent
de serveurs Windows et Linux,
un important problème se pose : comment
traiter les comptes à logon multiples
pour les utilisateurs. Les petites
entreprises ou les départements qui
n'ont qu'une poignée de serveurs y sont rarement confrontés ...Après tout, il ne faut à l'administrateur système
qu'une minute ou deux pour redéfinir
les mots de passe sur quelques
comptes répartis sur deux ou trois serveurs.
Mais dès que le nombre de serveurs
augmente, cette tâche devient
un fardeau de plus en plus lourd pour les administrateurs et une corvée pour
les utilisateurs.
Gérer les correctifs de sécurité
par Paul Niser - Mis en ligne le 11/03/2003
Les bogues logiciels font partie intégrante
du développement et frappent
tous les fournisseurs. Quelle que
soit la qualité des développeurs, le
nombre de bogues augmente proportionnellement
à la quantité de code.
De ce fait, des utilisateurs malveillants
trouvent un bon terrain pour leurs exploits
dans des OS comme Windows.Un service informatique a beaucoup
de mal à se tenir au courant des
correctifs Windows. Leur rythme est tel
qu'on a l'impression d'une équipe de voierie bouchant sans cesse des nids
de poules sur une portion d'autoroute
très fréquentée. Pour protéger vos systèmes,
il faut mettre au point une méthode
de connaissance des vulnérabilités
au fur et à mesure qu'elles sont
découvertes, déterminer si votre installation
est menacée, évaluer le niveau
de risque, décider quand il faut déployer
les correctifs et selon quel plan.
Architecture système haute disponibilité
par Spyros Sakellariadis - Mis en ligne le 04/03/2003
Il existe une foule d'articles sur
les concepts et stratégies de haute disponibilité,
et tout autant sur l'ingénierie
des composants des solutions
haute disponibilité. Vous attendez probablement
un article qui montre enfin
comment appliquer ces composants
dans votre environnement informatique.
Peut-être avez-vous promis un
SLA (service level agreement) ambitieux
à vos clients, et le moment est
venu de savoir comment tenir cette
promesse. Si vous devez configurer un serveur de fichiers, un serveur Web ou
un serveur DNS Windows 2000 haute
disponibilité, vous apprécierez sûrement
la palette de modèles de base
que propose cet article.
Utiliser IAS de Windows 2000 pour des solutions d’accès distant
par Carol Bailey - Mis en ligne le 26/02/2002
Microsoft et de nombreux utilisateurs
de Windows 2000 semblent
considérer qu'IAS (Internet Authentication
Service) de Win2K convient à
des ISP (Internet Software Providers)
mais pas à des réseaux d'entreprise.
Pourtant, vous pouvez utiliser IAS sur
votre réseau d'entreprise comme
point de configuration central pour de
multiples serveurs RAS Win2K, au sein
d'un système dans lequel les serveurs
RAS Windows NT 4.0 utilisent les politiques
d'accès à distance Win2K, et
dans votre solution d'outsourcing ...
IAS est l'implémentation par Microsoft d'un serveur RADIUS (Remote Authentication Dial-In User Service). RADIUS est un protocole standard (fondé sur Internet Engineering Task Force - IETF - et RFC - Request for Components - 2138 et RFC 2139) pour authentifier, autoriser, et fournir une information de comptabilité pour des connexions distantes. L'information de comptabilité est souvent superflue pour des réseaux d'entreprise parce que les administrateurs de réseaux n'ont généralement pas besoin d'informations détaillées sur les utilisateurs qui se connectent au système, la durée de connexion ou les services demandés. Si vous ne voulez pas de telles informations, vous n'avez pas besoin d'utiliser l'aspect comptabilité d'IAS.
Les serveurs RAS Win2K et RAS NT 4.0 peuvent effectuer leur propre authentification et autorisation, ou bien confier cette tâche à un serveur RADIUS. Ce peut être un serveur RADIUS non Microsoft (ce qui est le plus probable pour des ISP) ou un serveur utilisant IAS Win2K. Vous pouvez utiliser IAS Win2K sur votre réseau d'entreprise pour authentifier et autoriser les clients pratiquant l'accès à distance.
Lire l'articleDélégation d’AD : au-delà du basique
par Jeff Bennion - Mis en ligne le 04/03/2003
Bien utilisées, les possibilités de
délégation d'AD (Active Directory)
Windows 2000 améliorent la productivité
informatique de l'entreprise et
contribuent à sa sécurité. Cependant,
au moment de mettre en oeuvre votre
modèle de délégation, des difficultés
risquent de survenir parce que la manière
dont Microsoft a conçu AD ne
correspond pas forcément à celle
dont vos administrateurs travailleront.Lorsque vous structurez votre modèle
de délégation, vous devez traduire des
fonctions de jobs concrètes en droits
d'accès AD spécifiques. Bien que vous
puissiez définir les tâches que les différents
informaticiens doivent effectuer,
il n'est pas toujours facile d'établir la
corrélation entre ces tâches et les permissions
d'AD. Je présente quelques
techniques qui vont au-delà des
simples scénarios de délégation pour aborder les problèmes que vous risquez
fort de rencontrer dans l'entreprise.
Ces exemples du monde réel
peuvent vous aider à concevoir et à déployer
un modèle de délégation d'AD
sécurisé répondant à vos besoins.
Pratiquer la maintenance proactive
par Sean Daily - Mis en ligne le 18/03/2003
Bien qu'AD soit un service de
répertoires d'entreprise robuste et résilient
aux fautes, il n'est pas parfait.
L'entropie d'AD est inévitable si l'on
considère la nature même d'une base
de données répliquée en réseau hébergée
sur des serveurs de type PC (avec
les vulnérabilités inhérentes au matériel
et au logiciel). Pour garantir le maximum
de temps de bon fonctionnement
et de disponibilité de votre réseau de
type AD, vous devez élaborer un plan à
deux étages ...Maintenance régulière de
l'environnement du réseau AD et un
plan de reprise bâti sur de solides compétences
antisinistre concernant AD et
le serveur Win2K. La première partie de
ce plan - une bonne maintenance - implique
une supervision proactive, des
sauvegardes, et de la défragmentation.
Configurer Offline Files
par Kathy Ivens - Mis en ligne le 22/10/2003
La fonction Offline Files de
Windows 2000 permet aux utilisateurs
non connectés au réseau, de manipuler
des fichiers réseau comme s'ils
étaient connectés. Quand ils se reconnectent
au réseau, ils peuvent synchroniser
les modifications apportées localement
afin que les fichiers de leurs
systèmes locaux et de la file share du
réseau soit identiques. Cette possibilité
intéressera les utilisateurs mobiles
et ceux qui se connectent à partir
d'agences distantes. Pour utiliser
Offline Files, il faut effectuer deux opérations
de configuration : l'une sur le
serveur et l'autre sur l'ordinateur
client.
Logiciel Help Desk
par Mark Weitz - Mis en ligne le 07/04/2003
Face à de maigres budgets informatiques,
les administrateurs du Help
desk jonglent pour améliorer l'assistance
technique. Pour le plus grand
bonheur des fournisseurs de logiciels
Help desk. L'offre de produits actuelle
améliore la personnalisation, intègre
de nouvelles fonctionnalités, et allège
la charge de travail, tout en améliorant
la satisfaction de l'utilisateur final ...Si vous n'avez pas actualisé votre logiciel
Help desk durant ces dernières années,
vous constaterez peut-être que
certaines nouveautés justifient l'acquisition
d'un produit dernier cri.
Le service Computer Browser
Par Jhon Greeb - Mis en ligne le 18/02/2003.
Le service Computer Browser de
Microsoft maintient des listes de domaines
de type Windows, de groupes
de travail et d'ordinateurs de votre réseau,
ainsi que de tout autre équipement
réseau utilisant le protocole
NetBIOS (unités NAS - Network
Attached Storage - par exemple).
Pour les utilisateurs, ces listes sont la source de l'information qu'ils voient quand ils étendent le Network Neighborhood dans Windows Explorer. (Dans les réseaux de type Windows 2000, le service Computer Browser n'est là que pour les versions Windows antérieures. Dans des réseaux AD - Active Directory - Win2K en mode natif avec des clients qualifiés AD, AD remplace le service Computer Browser. En revanche, les réseaux en mode mixte qui maintiennent des DC - domain controllers - pré-Win2K - et des réseaux avec des clients qui ne sont pas qualifiés AD, utilisent encore le service Computer Browser.)
Quand un réseau contient de multiples domaines Win2K et Windows NT, domaines broadcast, ou protocoles, le système de browsing (c'est-à -dire le processus chargé de maintenir et de distribuer les listes de navigation, ainsi que les ordinateurs impliqués dans ce processus) peut rapidement devenir complexe. Il faut de bonnes compétences réseau pour analyser le service Computer Browser pour s'assurer que la liste contient tous les ordinateurs voulus et exclut ceux que l'on veut cacher à la population générale des utilisateurs du réseau. Avant d'entreprendre une telle tâche, il faut bien comprendre comment le service fonctionne : quels rôles les divers systèmes peuvent jouer, comment ces rôles sont déterminés, comment les systèmes interagissent dans le contexte du service, et quels genres de problèmes peuvent rendre la liste browse incomplète.
Lire l'articlemyEXTRA! Presentation Services, version 7.1
Attachmate lance la version 7.1 de l'offre myEXTRA! Presentation Services.
Cette offre est une solution complète destinée à l'accès, l'intégration et la présentation des données centralisées.
Lire l'articleDéployer des PC avec Sysprep
par Sean Daily - Mis en ligne le 11/02/2003
Le logiciel de clonage de disques
représente un progrès majeur dans
l'évolution de l'automatisation du déploiement
d'OS. Avec des outils de clonage
de disques, on peut configurer un
système maître, avec OS et applications,
créer une image binaire de l'installation
système (c'est-à -dire, faire une
« photographie » du contenu du
disque), puis dupliquer cette image sur
d'autres systèmes. Certains utilitaires
permettent même de multidiffuser
une image sur le réseau afin que de
multiples PC puissent recevoir simultanément
une image disque à partir d'un
ou plusieurs serveurs source.Même si ces utilitaires ont fait leurs
preuves dans de nombreux sites informatiques,
ils ne sont pas exempts de
problèmes. Les utilitaires de clonage
de disques soulèvent des questions sur
la sécurité et l'unicité des machines (la
duplication de SID, par exemple).
Malgré ces inquiétudes, la grande popularité
des outils dans la communauté
informatique a montré à
Microsoft que les produits de clonage
de disques (et leurs problèmes potentiels)
ne sont pas sur le point de disparaître.
Donc, Microsoft a adopté la
technologie et développé l'outil
System Preparation (sysprep.exe).
Sysprep vient augmenter - plutôt que
remplacer - la fonctionnalité du logiciel
de clonage de disques et permet
d'utiliser le logiciel de clonage de manière
plus efficace et plus sûre.
Les plus consultés sur iTPro.fr
- Déploiement Data Zone de votre IA !
- Le nouvel espace-temps de la transformation digitale : redéfinition des rôles dans les projets IT
- Facturation électronique : les craintes des entreprises liées à la réforme
- Cyber-assurances, priorité ou faux remède pour les TPE et PME ?
- Success Stories : 3 histoires et 3 Intelligences Artificielles