Optimiser lesperformances disques ATA : 1ère partie
par Sean Daily - Mis en ligne le 24/06/2002
Devez-vous utiliser des disques durs
ATA (aussi appelés IDE) ou SCSI dans
votre système Windows 2000 Professional ? Il est
vrai que SCSI s'est toujours distingué
par sa rapidité. Donc, il est peut-être
plus intéressant de voir comment les
spécifications ATA ont comblé le fossé
prix/performances avec leurs concurrents
SCSI ...Dans l'article « SCSI and IDE :
Defining the Differences », juin 1997, je comparais le soubassement technique
des diverses variantes des technologies
et expliquais comment utiliser l'une ou
l'autre sous Windows NT.
Depuis cet article, les interfaces
ATA et SCSI (sans parler de NT) ont
évolué et sont aujourd'hui des versions
plus puissantes. Le champ SCSI
s'est élargi pour inclure Ultra2 SCSI,
fibre channel, Ultra160 SCSI et le tout
dernier Ultra320 SCSI, offrant des débits
de transfert de données maximum
de 80 Mbps, 100 Mbps, 160 Mbps et
320 Mbps, respectivement. Mais il est
vrai que SCSI s'est toujours distingué
par sa rapidité. Donc, il est peut-être
plus intéressant de voir comment les
spécifications ATA ont comblé le fossé
prix/performances avec leurs concurrents
SCSI.
Services serveurs de WIndows 2000 : 2ème partie
par Jordan Ayala - Mis en ligne le 24/06/2002
Dans l'article
« Services serveur de Windows 2000, 1ère partie »
de janvier 2002 (ici), je donne une définition
de ces services et de ce qu'ils font,
ainsi que des outils et des conseils
pour les gérer. Sur cette base, vous
pouvez commencer à évaluer les services
fonctionnant sur le système pour
les adapter pour votre configuration
idéale ...Par défaut, Windows 2000 Server,
Standard Edition (sans packs de services
appliqués) installe 65 services. (Les autres produits de Win2K Server
et Win2K Professional installent des
services différents. Pour avoir les descriptions des 65 services par défaut
que Win2K Server, Standard Edition
installe, voir le tableau Web 1 à http://www.win2000mag.com, InstantDoc
ID 22762.) Dans l'article
« Services serveur de Win2K, 1re partie »
de janvier 2002, je donne une définition
de ces services et de ce qu'ils font,
ainsi que des outils et des conseils
pour les gérer. Sur cette base, vous
pouvez commencer à évaluer les services
fonctionnant sur le système pour
les adapter pour votre configuration
idéale.
Suite de sécurité iSeries-AS/400
Kisco Information Systems annonce qu'il a ajouté OnePass/400 à sa suite de sécurité iSeries-AS/400. OnePass/400 offre un contrôle d'accès, une surveillance en temps réel et des capacités d'audit pour toute activité Telnet.
OnePass/400 permet de contrôler l'accès utilisateur Telnet basé sur un second niveau de mot de passe ne pouvant être utilisé qu'une seule fois par un utilisateur.
Lire l'articleLes nouveautés de la semaine 25 – Windows 2000 & .Net – 2002
Tous les nouveaux produits du 17 au 23 Juin 2002
Lire l'articleRésoudre les problèmes de Logon AD liés à DNS
par Mark Minasi - Mis en ligne le 17/06/2002
"Je mets Win2K Server sur un autre ordinateur et exécute Dcpromo pour faire de cet ordinateur le second DC dans le domaine. Mais Dcpromo dit qu'il est incapable de contacter le domaine ..." - Pour détecter où et quand les
choses se gâtent ...
De nombreux lecteurs me posent ce genre de question : « J'installe un ordinateur de test appelé DC1 à 192.168.1.4 pour travailler avec Active Directory (AD). Cet appareil utilise Windows 2000 Server et joue le double rôle de serveur DNS et de premier DC (domain controller) AD sur mon domaine de test, que j'appelle acme.com.
Tout se passe bien avec ce DC - je peux créer des utilisateurs et utiliser tous les outils administratifs AD. Ensuite, je mets Win2K Server sur un autre ordinateur nommé DC2 à 192.168.1.5 et exécute Dcpromo pour faire de cet ordinateur le second DC dans le domaine. Mais Dcpromo dit qu'il est incapable de contacter le domaine et qu'il ne peut pas faire de DC2 un DC pour acme.com. Pourtant je peux envoyer un ping à DC1 à partir de DC2 et viceversa, et les DC sont sur le même sousréseau, alors pourquoi ne peuvent-ils pas se « voir » mutuellement ?
Pour détecter où et quand les choses se gâtent, nous allons reconstituer le scénario.
Lire l'articleFusionner les domaines NT 4.0
par Stephen Downes et Pat Telford - Mis en ligne le 17/06/2002
Si vous devez recréer 10.000
comptes utilisateur, modifier 8.000 stations
de travail sur 30 sites, et reconstruire
200 serveurs sans que les utilisateurs
en tirent un avantage immédiat,
ce que vous pouvez espérer de mieux
est qu'ils s'aperçoivent à peine que
vous avez fait quelque chose.
Bienvenue dans le monde ingrat de
l'intégration d'infrastructure ...
Peu d'entreprises ont un environnement limité un seul domaine à partir duquel elles peuvent facilement migrer vers une implémentation Windows 2000 de type forêt unique/ domaine unique propre et nette. Les acquisitions d'entreprise, les contraintes de bande passante, les exigences administratives, et la politique laissent souvent un micmac de domaines et de relations de confiance. Le plus souvent, par conséquent, la première étape du passage à Win2K est un sousprojet chargé de fusionner les domaines NT 4.0 Windows existants et d'éliminer les désordres qui se sont accumulés en chemin. Nous sommes passés par ce cycle de migration et pouvons vous guider au travers de quelques écueils de l'intégration de domaines, avec quelques techniques utiles pour perturber le moins possible les utilisateurs.
Les principes à appliquer pour une bonne fusion de domaines NT 4.0 sont pratiquement les mêmes que ceux d'une migration de NT 4.0 à Win2K. Donc, endossez la cape de l'homme invisible et commencez la fusion.
Lire l'articleLes choix en matière de développement d’applications
par Sharon L. Hoffman - Mis en ligne le 17/06/2002
IBM prône des changements radicaux
en matière de développement
d'applications iSeries - du point de vue
des outils et du langage. Mais les développeurs
iSeries savent par expérience
que ce qu'IBM prévoit ne correspond
pas forcément à la réalité ...
Les choix de développement doivent s'appuyer sur des bases solides qui garderont toute leur force longtemps après qu'IBM ait adopté une nouvelle tendance. Malgré cette affirmation quelque peu cynique, je pense que les développeurs iSeries devraient apporter des changements significatifs au développement d'applications.
Aujourd'hui, l'un des principaux atouts de l'iSeries est sa faculté d'exécuter de nombreuses applications différentes. Cette polyvalence est un puissant argument pour déployer du logiciel sur l'iSeries avec toutes ses qualités : administration système, fiabilité, sécurité, et évolutivité. Mais les sites iSeries ne peuvent tirer pleinement parti de ces atouts, qu'en créant des applications répondant aux exigences de gestion d'aujourd'hui et de demain.
Comme développeurs, il vous incombe de fournir les meilleures solutions logicielles possibles et de les déployer efficacement. C'est bon pour votre employeur et pour votre propre avenir. Mais cela demande de la nouvelle technologie, laquelle à son tour requiert de nouveaux environnements de développement. L'attitude actuelle d'IBM vis-à -vis du développement d'applications sur iSeries offre une excellente occasion d'amorcer ces changements.
La stratégie actuelle d'IBM a un aspect très positif : elle reconnaît la valeur du RPG et de son importance pour le développement iSeries. Grâce à cette attitude réaliste, il est plus facile de justifier et d'intégrer de nouvelles technologies tournées vers de nouveaux modes de gestion et qui facilitent l'adaptation des applications aux changements futurs.
Lire l'articleQuery Optimizer et statistiques sur les bases de données
par James Stewart et Dan Cruikshank - Mis en ligne le 17/06/2002
Query Optimizer DB2 UDB for
iSeries s'appuie sur de nombreux facteurs
pour prendre la meilleure décision
lors de la mise en oeuvre d'une requête.
Ces facteurs sont les suivants : nombre de processeurs, vitesse des
processeurs, nombre de bras de
disques, quantité de mémoire, niveau
PTF et disponibilité de SMP
(Symmetric Multiprocessing) ...
Les statistiques tirées des bases de données sont l'une des principales informations dont dispose l'Optimizer. Ce sont les informations contenues dans les descriptions de fichiers base de données associées aux tables, vues, et index du système. Ces statistiques sont multiples : nombre d'enregistrements, taille des enregistrements, entrées d'index, valeurs de clés uniques, et bien d'autres. Contrairement à d'autres plates-formes où les statistiques sont générées manuellement, cette information est dynamique sur l'iSeries (et sur l'AS/400 et le System/38) et l'Optimizer a toujours pu en disposer instantanément.
On n'insistera jamais assez sur l'importance de ces données. En effet, l'excès ou le manque de statistiques de base de données peut faire une énorme différence quand on met en oeuvre et exécute une requête. Dans cet article, nous éclairons ce point grâce aux expériences vécues par deux sociétés réelles. Comme il est d'usage en la matière, on a changé les noms des sociétés pour éviter aux auteurs d'éventuels procès.
Lire l'articleExporting a Table as an XML Document to a Web site
Complément de l'article "Interactivité entre le frontal Access et le moteur SQL Server"Let's look at an example that shows how to export a table as an XML document to a Web site. Let's start with a Microsoft Access project connected to the Pubs database, then export XML files for the authors table to a Web site on my intranet.
Lire l'articleCodes à télécharger – année 2002
Retrouvez sur le club abonnés tous les codes à télécharger.
Lire l'articleIBM DB2 AS/400 vers MS SQL
STR et HiT Software annoncent la sortie de la version 2.5 de DB2 Motion, permettant la réplication en temps réel des données de SQL Server vers iSeries et AS/400.
La nouvelle version complémente les fonctionnalités essentielles de DB2Motion à savoir la réplication en temps réel des données provenant des iSeries et AS/400 vers SQL et Oracle.
Lire l'articleLes nouveautés de la semaine 24 – Windows 2000 & .Net – 2002
Tous les nouveaux produits du 10 au 16 Juin 2002
Lire l'articleWindows XP travaille sans fil
par Tom Iwanski - Mis en ligne le 11/06/2002
L'une des nouvelles fonctions de
Windows XP est une meilleure prise en
charge du travail en réseau sans fil
802.11b. Pendant que Microsoft faisait
progresser XP au moyen de ses versions
prérelease, elle a saisi chaque occasion
de mettre en avant les fonctions
qui feraient de XP une plate-forme
idéale pour les réseaux locaux sans fil
(WLAN, wireless LAN) 802.11.
Muni de la version release de XP Professional, j'ai donc entrepris de tester les fonctionnalités WLAN de l'OS.
Mais avant de vous faire part de mes trouvailles, je veux expliquer rapidement ce que sont les WLAN et leurs problèmes de déploiement.
Lire l'articleOptimiser la sécurité de Bind DNS
par Tao Zhou - Mis en ligne le 11/06/2002
Aucune société ne peut se permettre
d'ignorer la sécurité de son service
DNS, important outil qui assure la résolution
des noms d'hôtes et des
adresses IP sur Internet. Bien que
Windows 2000 offre un service DNS intégré,
BIND est le logiciel DNS le plus
largement utilisé sur Internet et bon
nombre d'administrateurs Win2K s'en
servent pour maintenir leurs serveurs
DNS Internet.
« Sécurisez votre service BIND DNS » de février 2002, j'explique les vulnérabilités des anciennes versions BIND et comment utiliser les nouveaux paramètres de contrôle d'accès BIND 8 (c'est-à -dire, BIND 8.2.3 et ultérieurs) et BIND 9 (c'est-à -dire BIND 9.1.0 et ultérieurs) pour instaurer une couche de protection de base. Mais ces paramètres ne concernent pas deux critères de sécurité importants : l'authentification et l'intégrité des données. Pour être vraiment sécurisé, un client ou serveur DNS ne doit communiquer qu'avec un serveur DNS trusted et il doit authentifier les données reçues : confirmer que personne n'a intercepté la réponse à une requête et n'a modifié son contenu pendant sa transmission sur Internet.
C'est pour garantir l'authentification et l'intégrité des données que l'IETF (Internet Engineering Task Force) a lancé le développement du standard DNSSEC (DNS Security) Internet, qui utilise la clé publique et la signature numérique que les développeurs peuvent intégrer dans leurs logiciels DNS. L'IETF a également mis au point le protocole d'authentification de transactions DNS TSIG (Transaction Signature), qui utilise la clé secrète partagée pour contribuer à la sécurité des transactions DNS. (IETF Request form Comments - RFC - 2535 et RFC 3008 expliquent DNSSEC ; RFC 2845 explique TSIG. Pour plus d'informations sur DNSSEC, on peut également visiter le site Web des ressources DNSSEC du Lab NLnet à http://www.nlnetlabs.nl/ dnssec.).
L'ICS (Internet Software Consortium), qui développe et maintient les codes source BIND, a intégré DNSSEC et TSIG dans BIND 8.2.3 et ultérieure et dans BIND 9.1.0 et ultérieure. Les nouvelles versions de BIND 9 prennent mieux en charge DNSSEC et TSIG que les versions BIND 8. Les deux générations peuvent engendrer des clés publiques et privées, mais BIND 9.1.0 a des possibilités de signature de zone étendues. C'est pourquoi cet article se concentre sur la mise en oeuvre de DNSSEC et TSIG dans BIND 9.1.3. (L'ISC n'a pas encore importé BIND 9.1.3 dans Win2K ou Windows NT, mais on peut utiliser BIND 9.1.0 sur la plupart des plates-formes UNIX et Linux. De plus, BIND Release Candidate - RC - 9.2.0 supporte Win2K et NT.) Cet article supporte que vous connaissez les principes de base de BIND, de la signature numérique, et de la clé secrète partagée.
Lire l'articleLe style RPG IV revisité
par Bryan Meyers - Mis en ligne le 11/06/2002
Avec la version 5, IBM a apporté
quelques modifications importantes
au langage RPG. La différence la plus
notable est certainement celle des spécifications
de calcul en format libre. La
V5 comporte également de nombreuses
nouvelles fonctions intégrées,
de meilleurs moyens de traitement des
erreurs, une nouvelle syntaxe de commentaires,
et bien plus.Au moment où le RPG est ainsi modifié,
il est bon de revisiter le sujet du
style de programmation en RPG IV. En
s'appuyant sur les changements de la
V5, cet article présente quelques suggestions
actualisées sur la manière
d'écrire des programmes RPG IV faciles
à lire, à comprendre, et à maintenir.
Les plus consultés sur iTPro.fr
- Le nouvel espace-temps de la transformation digitale : redéfinition des rôles dans les projets IT
- Facturation électronique : les craintes des entreprises liées à la réforme
- Cyber-assurances, priorité ou faux remède pour les TPE et PME ?
- Success Stories : 3 histoires et 3 Intelligences Artificielles
- NIS2: cauchemar des décideurs européens pour la conformité