> iTPro.fr
Optimiser lesperformances disques ATA : 1ère partie

Optimiser lesperformances disques ATA : 1ère partie

par Sean Daily - Mis en ligne le 24/06/2002
Devez-vous utiliser des disques durs ATA (aussi appelés IDE) ou SCSI dans votre système Windows 2000 Professional ? Il est vrai que SCSI s'est toujours distingué par sa rapidité. Donc, il est peut-être plus intéressant de voir comment les spécifications ATA ont comblé le fossé prix/performances avec leurs concurrents SCSI ...Dans l'article « SCSI and IDE : Defining the Differences », juin 1997, je comparais le soubassement technique des diverses variantes des technologies et expliquais comment utiliser l'une ou l'autre sous Windows NT.

Depuis cet article, les interfaces ATA et SCSI (sans parler de NT) ont évolué et sont aujourd'hui des versions plus puissantes. Le champ SCSI s'est élargi pour inclure Ultra2 SCSI, fibre channel, Ultra160 SCSI et le tout dernier Ultra320 SCSI, offrant des débits de transfert de données maximum de 80 Mbps, 100 Mbps, 160 Mbps et 320 Mbps, respectivement. Mais il est vrai que SCSI s'est toujours distingué par sa rapidité. Donc, il est peut-être plus intéressant de voir comment les spécifications ATA ont comblé le fossé prix/performances avec leurs concurrents SCSI.

Lire l'article
Services serveurs de WIndows 2000 : 2ème partie

Services serveurs de WIndows 2000 : 2ème partie

par Jordan Ayala - Mis en ligne le 24/06/2002
Dans l'article « Services serveur de Windows 2000, 1ère partie » de janvier 2002 (ici), je donne une définition de ces services et de ce qu'ils font, ainsi que des outils et des conseils pour les gérer. Sur cette base, vous pouvez commencer à  évaluer les services fonctionnant sur le système pour les adapter pour votre configuration idéale ...Par défaut, Windows 2000 Server, Standard Edition (sans packs de services appliqués) installe 65 services. (Les autres produits de Win2K Server et Win2K Professional installent des services différents. Pour avoir les descriptions des 65 services par défaut que Win2K Server, Standard Edition installe, voir le tableau Web 1 à  http://www.win2000mag.com, InstantDoc ID 22762.) Dans l'article « Services serveur de Win2K, 1re partie » de janvier 2002, je donne une définition de ces services et de ce qu'ils font, ainsi que des outils et des conseils pour les gérer. Sur cette base, vous pouvez commencer à  évaluer les services fonctionnant sur le système pour les adapter pour votre configuration idéale.

Lire l'article
Suite de sécurité iSeries-AS/400

Suite de sécurité iSeries-AS/400

Kisco Information Systems annonce qu'il a ajouté OnePass/400 à sa suite de sécurité iSeries-AS/400. OnePass/400 offre un contrôle d'accès, une surveillance en temps réel et des capacités d'audit pour toute activité Telnet.

OnePass/400 permet de contrôler l'accès utilisateur Telnet basé sur un second niveau de mot de passe ne pouvant être utilisé qu'une seule fois par un utilisateur.

Lire l'article
News iSeries – Semaine 25 – 2002

News iSeries – Semaine 25 – 2002

Semaine du 17 au 23 Juin 2002.

Lire l'article
Les nouveautés de la semaine 25 – Windows 2000 & .Net – 2002

Les nouveautés de la semaine 25 – Windows 2000 & .Net – 2002

Tous les nouveaux produits du 17 au 23 Juin 2002

Lire l'article
Actualités Windows NT / 2000 – Semaine 25 – 2002

Actualités Windows NT / 2000 – Semaine 25 – 2002

Actualités du 17 au 23 juin 2002

Lire l'article
Résoudre les problèmes de Logon AD liés à  DNS

Résoudre les problèmes de Logon AD liés à  DNS

par Mark Minasi - Mis en ligne le 17/06/2002
"Je mets Win2K Server sur un autre ordinateur et exécute Dcpromo pour faire de cet ordinateur le second DC dans le domaine. Mais Dcpromo dit qu'il est incapable de contacter le domaine ..." - Pour détecter où et quand les choses se gâtent ...

De nombreux lecteurs me posent ce genre de question : « J'installe un ordinateur de test appelé DC1 à  192.168.1.4 pour travailler avec Active Directory (AD). Cet appareil utilise Windows 2000 Server et joue le double rôle de serveur DNS et de premier DC (domain controller) AD sur mon domaine de test, que j'appelle acme.com.

Tout se passe bien avec ce DC - je peux créer des utilisateurs et utiliser tous les outils administratifs AD. Ensuite, je mets Win2K Server sur un autre ordinateur nommé DC2 à  192.168.1.5 et exécute Dcpromo pour faire de cet ordinateur le second DC dans le domaine. Mais Dcpromo dit qu'il est incapable de contacter le domaine et qu'il ne peut pas faire de DC2 un DC pour acme.com. Pourtant je peux envoyer un ping à  DC1 à  partir de DC2 et viceversa, et les DC sont sur le même sousréseau, alors pourquoi ne peuvent-ils pas se « voir » mutuellement ?

Pour détecter où et quand les choses se gâtent, nous allons reconstituer le scénario.

Lire l'article
Fusionner les domaines NT 4.0

Fusionner les domaines NT 4.0

par Stephen Downes et Pat Telford - Mis en ligne le 17/06/2002
Si vous devez recréer 10.000 comptes utilisateur, modifier 8.000 stations de travail sur 30 sites, et reconstruire 200 serveurs sans que les utilisateurs en tirent un avantage immédiat, ce que vous pouvez espérer de mieux est qu'ils s'aperçoivent à  peine que vous avez fait quelque chose. Bienvenue dans le monde ingrat de l'intégration d'infrastructure ...

Peu d'entreprises ont un environnement limité un seul domaine à  partir duquel elles peuvent facilement migrer vers une implémentation Windows 2000 de type forêt unique/ domaine unique propre et nette. Les acquisitions d'entreprise, les contraintes de bande passante, les exigences administratives, et la politique laissent souvent un micmac de domaines et de relations de confiance. Le plus souvent, par conséquent, la première étape du passage à  Win2K est un sousprojet chargé de fusionner les domaines NT 4.0 Windows existants et d'éliminer les désordres qui se sont accumulés en chemin. Nous sommes passés par ce cycle de migration et pouvons vous guider au travers de quelques écueils de l'intégration de domaines, avec quelques techniques utiles pour perturber le moins possible les utilisateurs.

Les principes à  appliquer pour une bonne fusion de domaines NT 4.0 sont pratiquement les mêmes que ceux d'une migration de NT 4.0 à  Win2K. Donc, endossez la cape de l'homme invisible et commencez la fusion.

Lire l'article
Les choix en matière de développement d’applications

Les choix en matière de développement d’applications

par Sharon L. Hoffman - Mis en ligne le 17/06/2002
IBM prône des changements radicaux en matière de développement d'applications iSeries - du point de vue des outils et du langage. Mais les développeurs iSeries savent par expérience que ce qu'IBM prévoit ne correspond pas forcément à  la réalité ...

Les choix de développement doivent s'appuyer sur des bases solides qui garderont toute leur force longtemps après qu'IBM ait adopté une nouvelle tendance. Malgré cette affirmation quelque peu cynique, je pense que les développeurs iSeries devraient apporter des changements significatifs au développement d'applications.

Aujourd'hui, l'un des principaux atouts de l'iSeries est sa faculté d'exécuter de nombreuses applications différentes. Cette polyvalence est un puissant argument pour déployer du logiciel sur l'iSeries avec toutes ses qualités : administration système, fiabilité, sécurité, et évolutivité. Mais les sites iSeries ne peuvent tirer pleinement parti de ces atouts, qu'en créant des applications répondant aux exigences de gestion d'aujourd'hui et de demain.

Comme développeurs, il vous incombe de fournir les meilleures solutions logicielles possibles et de les déployer efficacement. C'est bon pour votre employeur et pour votre propre avenir. Mais cela demande de la nouvelle technologie, laquelle à  son tour requiert de nouveaux environnements de développement. L'attitude actuelle d'IBM vis-à -vis du développement d'applications sur iSeries offre une excellente occasion d'amorcer ces changements.

La stratégie actuelle d'IBM a un aspect très positif : elle reconnaît la valeur du RPG et de son importance pour le développement iSeries. Grâce à  cette attitude réaliste, il est plus facile de justifier et d'intégrer de nouvelles technologies tournées vers de nouveaux modes de gestion et qui facilitent l'adaptation des applications aux changements futurs.

Lire l'article
Query Optimizer et statistiques sur les bases de données

Query Optimizer et statistiques sur les bases de données

par James Stewart et Dan Cruikshank - Mis en ligne le 17/06/2002
Query Optimizer DB2 UDB for iSeries s'appuie sur de nombreux facteurs pour prendre la meilleure décision lors de la mise en oeuvre d'une requête. Ces facteurs sont les suivants : nombre de processeurs, vitesse des processeurs, nombre de bras de disques, quantité de mémoire, niveau PTF et disponibilité de SMP (Symmetric Multiprocessing) ...

Les statistiques tirées des bases de données sont l'une des principales informations dont dispose l'Optimizer. Ce sont les informations contenues dans les descriptions de fichiers base de données associées aux tables, vues, et index du système. Ces statistiques sont multiples : nombre d'enregistrements, taille des enregistrements, entrées d'index, valeurs de clés uniques, et bien d'autres. Contrairement à  d'autres plates-formes où les statistiques sont générées manuellement, cette information est dynamique sur l'iSeries (et sur l'AS/400 et le System/38) et l'Optimizer a toujours pu en disposer instantanément.

On n'insistera jamais assez sur l'importance de ces données. En effet, l'excès ou le manque de statistiques de base de données peut faire une énorme différence quand on met en oeuvre et exécute une requête. Dans cet article, nous éclairons ce point grâce aux expériences vécues par deux sociétés réelles. Comme il est d'usage en la matière, on a changé les noms des sociétés pour éviter aux auteurs d'éventuels procès.

Lire l'article
Exporting a Table as an XML Document to a Web site

Exporting a Table as an XML Document to a Web site

Complément de l'article "Interactivité entre le frontal Access et le moteur SQL Server"Let's look at an example that shows how to export a table as an XML document to a Web site. Let's start with a Microsoft Access project connected to the Pubs database, then export XML files for the authors table to a Web site on my intranet.

Lire l'article
Codes à  télécharger – année 2002

Codes à  télécharger – année 2002

Retrouvez sur le club abonnés tous les codes à  télécharger.

Lire l'article
Procédure d’envoi de messages

Procédure d’envoi de messages

par Jean-Pierre PERROMAT - Mise en ligne le 12/06/2002

Lire l'article
IBM DB2 AS/400 vers MS SQL

IBM DB2 AS/400 vers MS SQL

STR et HiT Software annoncent la sortie de la version 2.5 de DB2 Motion, permettant la réplication en temps réel des données de SQL Server vers iSeries et AS/400. 

La nouvelle version complémente les fonctionnalités essentielles de DB2Motion à savoir la réplication en temps réel des données provenant des iSeries et AS/400 vers SQL et Oracle.

Lire l'article
News iSeries – Semaine 24 – 2002

News iSeries – Semaine 24 – 2002

Semaine du 10 au 16 Juin 2002.

Lire l'article
Actualités Windows NT / 2000 – Semaine 24 – 2002

Actualités Windows NT / 2000 – Semaine 24 – 2002

Actualités du 10 au 16 juin 2002

Lire l'article
Les nouveautés de la semaine 24 – Windows 2000 & .Net – 2002

Les nouveautés de la semaine 24 – Windows 2000 & .Net – 2002

Tous les nouveaux produits du 10 au 16 Juin 2002

Lire l'article
Windows XP travaille sans fil

Windows XP travaille sans fil

par Tom Iwanski - Mis en ligne le 11/06/2002
L'une des nouvelles fonctions de Windows XP est une meilleure prise en charge du travail en réseau sans fil 802.11b. Pendant que Microsoft faisait progresser XP au moyen de ses versions prérelease, elle a saisi chaque occasion de mettre en avant les fonctions qui feraient de XP une plate-forme idéale pour les réseaux locaux sans fil (WLAN, wireless LAN) 802.11.

Muni de la version release de XP Professional, j'ai donc entrepris de tester les fonctionnalités WLAN de l'OS.

Mais avant de vous faire part de mes trouvailles, je veux expliquer rapidement ce que sont les WLAN et leurs problèmes de déploiement.

Lire l'article
Optimiser la sécurité de Bind DNS

Optimiser la sécurité de Bind DNS

par Tao Zhou - Mis en ligne le 11/06/2002
Aucune société ne peut se permettre d'ignorer la sécurité de son service DNS, important outil qui assure la résolution des noms d'hôtes et des adresses IP sur Internet. Bien que Windows 2000 offre un service DNS intégré, BIND est le logiciel DNS le plus largement utilisé sur Internet et bon nombre d'administrateurs Win2K s'en servent pour maintenir leurs serveurs DNS Internet.

« Sécurisez votre service BIND DNS » de février 2002, j'explique les vulnérabilités des anciennes versions BIND et comment utiliser les nouveaux paramètres de contrôle d'accès BIND 8 (c'est-à -dire, BIND 8.2.3 et ultérieurs) et BIND 9 (c'est-à -dire BIND 9.1.0 et ultérieurs) pour instaurer une couche de protection de base. Mais ces paramètres ne concernent pas deux critères de sécurité importants : l'authentification et l'intégrité des données. Pour être vraiment sécurisé, un client ou serveur DNS ne doit communiquer qu'avec un serveur DNS trusted et il doit authentifier les données reçues : confirmer que personne n'a intercepté la réponse à  une requête et n'a modifié son contenu pendant sa transmission sur Internet.

C'est pour garantir l'authentification et l'intégrité des données que l'IETF (Internet Engineering Task Force) a lancé le développement du standard DNSSEC (DNS Security) Internet, qui utilise la clé publique et la signature numérique que les développeurs peuvent intégrer dans leurs logiciels DNS. L'IETF a également mis au point le protocole d'authentification de transactions DNS TSIG (Transaction Signature), qui utilise la clé secrète partagée pour contribuer à  la sécurité des transactions DNS. (IETF Request form Comments - RFC - 2535 et RFC 3008 expliquent DNSSEC ; RFC 2845 explique TSIG. Pour plus d'informations sur DNSSEC, on peut également visiter le site Web des ressources DNSSEC du Lab NLnet à  http://www.nlnetlabs.nl/ dnssec.).

L'ICS (Internet Software Consortium), qui développe et maintient les codes source BIND, a intégré DNSSEC et TSIG dans BIND 8.2.3 et ultérieure et dans BIND 9.1.0 et ultérieure. Les nouvelles versions de BIND 9 prennent mieux en charge DNSSEC et TSIG que les versions BIND 8. Les deux générations peuvent engendrer des clés publiques et privées, mais BIND 9.1.0 a des possibilités de signature de zone étendues. C'est pourquoi cet article se concentre sur la mise en oeuvre de DNSSEC et TSIG dans BIND 9.1.3. (L'ISC n'a pas encore importé BIND 9.1.3 dans Win2K ou Windows NT, mais on peut utiliser BIND 9.1.0 sur la plupart des plates-formes UNIX et Linux. De plus, BIND Release Candidate - RC - 9.2.0 supporte Win2K et NT.) Cet article supporte que vous connaissez les principes de base de BIND, de la signature numérique, et de la clé secrète partagée.

Lire l'article
Le style RPG IV revisité

Le style RPG IV revisité

par Bryan Meyers - Mis en ligne le 11/06/2002
Avec la version 5, IBM a apporté quelques modifications importantes au langage RPG. La différence la plus notable est certainement celle des spécifications de calcul en format libre. La V5 comporte également de nombreuses nouvelles fonctions intégrées, de meilleurs moyens de traitement des erreurs, une nouvelle syntaxe de commentaires, et bien plus.Au moment où le RPG est ainsi modifié, il est bon de revisiter le sujet du style de programmation en RPG IV. En s'appuyant sur les changements de la V5, cet article présente quelques suggestions actualisées sur la manière d'écrire des programmes RPG IV faciles à  lire, à  comprendre, et à  maintenir.

Lire l'article