Migrer de Domino R4 en R5
par Ben Malekzadeh
Bien que Lotus Domino Version 5 (R5) soit disponible depuis un an environ, de
nombreux sites Domino n'envisagent que maintenant de faire une mise à niveau
Une fois le cap de l'an 2000 passé, votre entreprise souhaite peut-être migrer
en R5 pour bénéficier des nombreuses nouvelles fonctionnalités de cette version,
ou pour résoudre des problèmes qui empoisonnent depuis longtemps les anciennes
versions Domino. Peut-être aussi pour profiter des améliorations de la R5 en matière
de Web.
En tout cas, il faut une raison valable : pas question de consacrer énormément
de temps, d'effort et d'argent à une migration qui ne serait pas absolument nécessaire.
Etudiez vos besoins et analysez soigneusement les coûts avant d'entamer une migration
R5.
Je propose ici quelques conseils pour passer en douceur de la R4 à la R5, en insistant
tout particulièrement sur la manière de préparer l'infrastructure Domino existante
avant de recevoir la R5. Ces conseils valent pour toute plate-forme Domino, y
compris Domino pour AS/400.
Back Orifice 2000 : ange ou démon ?
A l'heure qu'il est, vous avez certainement entendu parler de Back Orifice 2000,
un produit présenté comme un outil d'administration de systèmes, non dénué de
quelques zones d'ombre. A en croire Cult of the Dead Cow (cDc), ses créateurs,
Back Orifice 2000 est un logiciel libre qui permet l'administration à distance
légitime sur les réseaux d'entreprise, une idée qui a fait grincer les dents de
pas mal de gens - dont je suis.
Pour en savoir plus sur cet outil, j'ai
assisté à la présentation de Back Orifice 2000 (disponible en format RealVideo
à l'adresse http://www.defcon.org/html/defcon-7-post.html),
lors de la dernière convention DefCon VII à Las Vegas. Pendant la présentation,
cDc a décrit les fonctions intégrées de Back Orifice 2000.
Au cours de la démonstration, je me suis laissé gagner par l'idée d'utiliser Back
Orifice pour l'administration à distance. L'outil m'est apparu très puissant et
d'autant plus intéressant qu'il supporte le chiffrement 3DES (Triple Data Encryption
Standard) sur TCP et UDP. J'ai fini par me demander si quelqu'un disposant de
PPTP et de logiciels de prise de commande à distance commercialisés, comme pcANYWHERE32
de Symantec, pouvait utiliser à la place cet outil plus léger.
La curiosité finit par l'emporter.
Je décidai de jeter un coup d'oeil sous le capot de Back Orifice 2000 pour vérifier
s'il est possible de l'utiliser légitimement et en toute sécurité dans un environnement
d'entreprise.
J'ai examiné la configuration du serveur et identifié les paramètres à définir
avant son utilisation. J'ai aussi parcouru chaque fonction, testé chaque commande
et vérifié plusieurs plug-ins qui permettent d'étendre considérablement les fonctions.
Comme vous vous en doutez, j'ai aussi examiné les implications pour la sécurité
de l'utilisation de cet outil sur le réseau pour l'administration à distance.
Windows 2000 et la sécurité
Beaucoup de nouvelles fonctions de Windows 2000 concernent la sécurité. A la vue
des nouvelles fonctions comme Kerberos, Active Directory (AD) et le support intégré
de l'infrastructure des clés publiques (PKI), on pourrait penser que Microsoft
a remplacé la plus grande partie de l'architecture de la sécurité Windows NT.
Mais, en fait, Microsoft a exploité beaucoup de fonctions de sécurité originales
de NT.
Malgré l'arrivée de Kerberos, AD et de la PKI, le coeur de la sécurité de Windows
2000 s'appuie sur l'infrastructure de NT 4.0. Microsoft a conçu l'architecture
de sécurité de NT 4.0 avec l'évolutibilité à l'esprit. C'est ainsi que l'on trouve
des limites bien définies entre les modules et plusieurs API permettant d'ajouter
des éléments de fonctionnalité (par exemple les services de chiffrement, d'authentification)
sans affecter le reste du système d'exploitation.
Cet article présente l'architecture de la sécurité Windows 2000. Je commencerai
par expliquer comment la sécurité de Windows 2000 a évolué depuis NT 4.0, les
problèmes de NT 4.0 résolus par Windows 2000 et d'autres objectifs de conception
contribuant à l'ambition de Microsoft de faire de Windows 2000 le système d'exploitation
pour l'e-commerce. J'examinerai ensuite chacun des composants de l'architecture
et la place qu'il occupe dans ce tableau global.
Les canaux sécurisés de Windows NT 4.0
Les canaux sécurisés sont un élément important des relations d'approbation entre
domaines NT 4.0. Ils doivent donc être gérés de façon efficace, ce qui est possible
avec les outils fournis par Microsoft dans le Kit de ressources de Windows NT
Server.
Les administrateurs
établissent des relations d'approbation entre domaines en donnant aux utilisateurs
d'un domaine l'autorisation d'accéder aux ressources d'un autre sans qu'ils doivent
se connecter au second. Les postes de travail NT établissent des canaux sécurisés
localement avec les contrôleurs de domaine et les contrôleurs de domaine en font
de même entre eux. Dans des canaux sécurisés, entre domaines, le contrôleur de
domaine de chaque domaine approbateur (ressources) établit un canal sécurisé avec
le contrôleur de domaine du domaine approuvé (maître). Les canaux sécurisés permettent
aux contrôleurs de domaines de s'échanger des communications en toute confiance
et de valider les requêtes des utilisateurs d'accéder aux ressources des domaines
approbateurs.
Les
canaux sécurisés entre les domaines maître et de ressources sont importants. Pour
bien comprendre ce type de canaux sécurisés, vous devez connaître le processus
de découverte des canaux sécurisés, l'édition du Registre permettant de sécuriser
encore les canaux et les utilitaires d'administration de domaines permettant de
surveiller et rétablir les canaux sécurisés.
Les canaux sécurisés permettent aux contrôleurs de domaines
de s'échanger des communications en toute confiance
Le journal de sécurité de Windows NT
Votre politique de sécurité globale repose sur le journal de sécurité de Windows NT. Dernière ligne de défense de vos systèmes, il intercepte d'éventuels intrus qui auraient traversé vos autres couches d'authentification et de contrôle d'accès. Le journal de sécurité de Windows NT suit les objets accédés par les utilisateurs, comment ils sont utilisés et quels programmes ils activent. On peut suivre les actions de tous les utilisateurs, même lorsqu'ils ont des droits d'accès d'administrateur. Cet audit permet de détecter les activités suspectes à la fois de l'extérieur ou de l'intérieur. Il vous donne de bons indices pour contrer les intrus. Peut-être pensez-vous qu'il est difficile de tirer le meilleur de votre journal de sécurité. Cet article va vous expliquer comment en maximiser le potentiel. Commençons par quelques tuyaux sur l'entretien général du journal et son alimentation.
Lire l'articleComment interpréter le journal de sécurité
Dans l'article " Le journal de sécurité de Windows NT " du mois dernier, j'ai donné une description générale du Journal de sécurité et cité quelques astuces de configuration pour préserver des analyses rétrospectives utiles. Mais il est également indispensable de comprendre les trois plus importantes catégories d'audit d'événements de sécurité : ouverture et fermeture de session, accès aux objets et suivi de processus. Ces trois catégories fournissent des informations cruciales servant à faire le suivi des actions des utilisateurs. Chaque système a une stratégie d'audit à laquelle on accède dans le menu Démarrer, Programmes, Outils d'administration, Administrateur des utilisateurs, Stratégies, Audit, boîte de dialogue Stratégie d'audit (écran 1). La boîte de dialogue Stratégie d'audit dicte laquelle, parmi les sept catégories d'événements d'audit, sera enregistrée par le Journal de sécurité local.
Lire l'articleDopez les performances de Domino R5 !
par Kim Greene
Grâce à ces quelques conseils, rendez la R5 de Domino encore plus performante
Domino R5 vise surtout à l'amélioration des performances. Parmi les améliorations
les plus notables de cette version, on trouve une nouvelle structure de base de
documents, une meilleure évolutivité dans une partition unique, le pooling des
" threads " (unités d'exécution), de meilleures performances de la pile TCP/IP,
et des réglages sur la taille mémoire allouée par utilisateur. Ces améliorations
donnent aux utilisateurs AS/400 encore plus d'évolutivité qu'avec Domino R4.6.x
pour AS/400. Examinons les principales améliorations de performances et quelques
techniques permettant de les utiliser pour obtenir le maximum de performances
de R5 sur l'AS/400.
Gérer la croissance de son serveur Web
par Mel Beckman
Il est parfaitement possible de maintenir le niveau de fiabilité et de performances
du serveur Web face à une demande toujours plus forte
" Fiabilité, performances, faible coût : choisissez-en deux ". Voici brièvement
résumé le dilemme le plus fréquent qui se pose aux administrateurs de réseaux,
qui doivent le prendre en compte pour répondre à des utilisateurs de services
Web toujours plus exigeants. S'il n'est pas très compliqué d'installer et d'exploiter
un serveur Web, il est plus difficile de faire face à un trafic Web en constante
augmentation. Sur un intranet, dès lors que les développeurs portent de plus en
plus d'anciennes applications sur le Web, le trafic Web local risque d'augmenter
de façon exponentielle. Sur Internet, dès lors que les clients trouvent les relations
commerciales et publiques sur le Web plus pratiques, le trafic à distance sur
le Web grimpe. Face à ces deux tendances, le serveur Web d'entreprise joue un
rôle de plus en plus crucial. Le défi est alors clair répondre à ces demandes
en assurant une fiabilité toujours plus grande et sans dépasser le budget.
Une première solution consiste à beaucoup dépenser en serveurs imposants et en
gros tuyaux Internet. Une autre approche plus économique consiste à améliorer
les performances du serveur Web. C'est dans ce sens que vont la plupart des techniques
décrites ci-dessous.
Pour améliorer les performances, il faut analyser ces dernières pour mesurer les
effets des modifications. Le rythme du serveur dépend des mesures suivantes :
charge CPU, nombre de transactions Web exécutées par heure, et nombre de mégabits
transmis par seconde. En capturant les valeurs courantes de ces mesures, tout
en connaissant le nombre d'utilisateurs que l'on sert, on peut prévoir les conséquences
d'un ajout d'utilisateurs, d'applications ou des deux. Lorsqu'on a une bonne idée
des besoins des performances futures, plusieurs mesures, plus ou moins onéreuses,
sont possibles pour améliorer la vitesse et la fiabilité du serveur actuel : passer
à la version supérieure de l'OS/400, optimiser les paramètres TCP/IP et LAN, ajouter
du matériel de réseau AS/400, et confier certaines tâches subalternes à d'autres
serveurs.
Il faudra aussi parfois accroître la redondance pour répondre aux demandes croissantes
de trafic et de fiabilité. Et, si l'on sert sur Internet, il faudra peut-être
aussi élargir les connexions Internet et en augmenter le nombre. En apprenant
plusieurs techniques d'administration de serveurs redondants, vous pourrez choisir
la méthode la plus adaptée à votre cas.
Avant de savoir où l'on va, il faut savoir où l'on se trouve
exactement
Solutions ERP 100% “ prêtes à l’emploi ” : la panacée ?
par Scott Steinacher
A l'exception des PC et de l'Internet, aucune innovation technologique n'a impacté le monde de l'entreprise plus profondément que les logiciels ERP (Enterprise Resource Planning). Au départ, d'une manière générale, les managers utilisaient les logiciels ERP pour automatiser les fonctions back-office de l'entreprise telles que la comptabilité, la finance et la gestion des ressources humaines. Plus récemment, les principaux éditeurs d'ERP s'intéressant désormais au traitement des commandes, à l'automatisation de la force de vente, à la gestion de la chaîne d'approvisionnement, à la planification des besoins et à bien d'autres processus pour les entreprises stratégiques, les ERP se sont éloignés de leur rôle traditionnel.
Au fur et à mesure que l'euphorie qui entoure les ERP gagne de nouveaux marchés, de nombreuses sociétés ne semblent que trop heureuses de se débarrasser de leurs logiciels spécifiques qui les ont si bien servis pendant de nombreuses années. A mon avis, certaines entreprises vont trop vite en besogne. En effet, dans de nombreux cas de figure, les applications développées en interne ne nécessitent probablement qu'un ravalement de façade, et non une retraite prématurée.
Il est par exemple possible de rendre les systèmes existants accessibles depuis le Web en attachant des rapports classiques aux messages électroniques émis sur l'Internet. Une autre alternative consiste à placer les rapports existants sur un intranet pour qu'ils puissent être consultés à l'aide d'un navigateur. Les interfaces graphiques des navigateurs peuvent remplacer les écrans passifs. Certes, les interfaces graphiques ne présentent peut-être aucun intérêt pour les applications de type back-office, mais pour fournir un accès aux données à des utilisateurs distants, l'Internet et les interfaces graphiques représentent désormais la norme.
Bien évidemment, les organisations qui ont plusieurs systèmes différents redondants ont probablement besoin d'une refonte en profondeur. Ainsi, au sein d'une organisation issue de fusions et d'acquisitions, il n'est pas rare de voir plusieurs applications distinctes remplir la même fonction (la saisie des commandes par exemple) dans des divisions différentes. Dans de tels cas, l'utilisation de logiciels ERP pour normaliser les systèmes et les processus de l'entreprise est probablement justifiée mais pas forcément déterminante. Construire des interfaces reliant les applications disparates existantes ou normaliser en se basant sur l'application la plus efficace peut représenter un coût moindre. Le fait est qu'il existe souvent des alternatives attrayantes aux ERP, mais que celles-ci ne sont pas toujours envisagées sérieusement.
Exchange et les sauvegardes : les 6 erreurs à ne pas commettre
Un de mes amis, excellent programmeur et administrateur UNIX, gère (entre autres
choses) un petit serveur Exchange pour la société qui l'emploie. Une de ses grandes
forces est de savoir lorsqu'il est débordé et, un jour, il m'a appelé en me demandant
de l'aide. Il avait éteint le serveur Exchange, ne pouvait le relancer et n'avait
pas de sauvegarde opérationnelle. Le plus stupide dans l'histoire est qu'il avait
éteint le serveur pour installer un lecteur de DAT afin de faire des sauvegardes
régulières !
La morale de cette histoire ? Il est indispensable de disposer de bonnes sauvegardes
et, si vous n'en avez pas, vous tentez le démon. Mon ami a eu de la chance, le
disque sur lequel se trouvaient les données d'Exchange était intact, j'ai donc
pu restaurer les données. Cet article détaille les 6 erreurs à ne pas commettre
dans vos sauvegardes d'Exchange et la façon d'éviter un cauchemar en cas de défaillance
de vos systèmes.
Quatre façons de ‘planter’ les projets ERP
par Robert Tipton
Nous sommes en plein dans une vague d'ERPmania ! Compte tenu d'une part du déluge d'histoires d'horreur provenant d'utilisateurs ayant mis en place des solutions ERP, et d'autre part, de l'état d'effervescence des fournisseurs, les applications ERP constituent l'équivalent informatique soit de l'enfer soit du nirvana. Il n'y a pas de juste milieu.
Mais que représente au juste un ERP (acronyme provenant de “ Enterprise Resource Planning ”) pour une entreprise moyenne ? A en croire les racontars, les entreprises devraient en “ avoir peur, voire très peur ”. En effet, nous avons tous entendu parlé de projets ERP ayant mal tourné. Résultat de ces échecs : des millions de francs jetés par la fenêtre, des consultants tenant des entreprises en otage, de profondes restructurations au sein des entreprises, des licenciements ou encore des banqueroutes. Si en revanche on écoute les fournisseurs de solutions ERP, les suites d'applications sont rapides et faciles à mettre en oeuvre. Toujours d'après eux, une fois installées, les applications ERP peuvent quasiment gérer votre entreprise au quotidien. Un fournisseur affirme, qui plus est, que l'on peut installer sa solution ERP en 60 jours et par la même occasion, régler ses problèmes liés au passage à l'an 2000.
Tout cela est exagéré, même s'il y a une part de vérité dans toutes ces affirmations. Certes, certaines grandes entreprises ont perdu des dizaines de millions de francs du fait de projets ERP ratés, certaines ayant également été poussées jusqu'à la faillite. Il est également vrai que certains packages ERP s'installent rapidement et sans accrocs majeurs. Certaines solutions répondent parfaitement aux besoins et aux processus d'une entreprise donnée, sans bidouille ni personnalisation particulière. Toutefois, de tous les projets ERP ayant été mis en place dans l'industrie, les cas extrêmes décrits ci-dessus ne représentent qu'une infime minorité.
Aussi, arrêtons d'accabler, d'encenser ou encore de polémiquer sur les solutions ERP et allons droit à l'essentiel. Voici quatre idées reçues qui vous conduiront sans aucun doute à l'échec de votre projet l'ERP. Evitez-les à tout prix (avec un peu de bon sens) et vous obtiendrez un système ERP représentant véritablement une solution à vos problèmes.
Principes des architectures sécurisées contre le vol d’informations
La sécurité informatique est une sorte de fourre-tout dans lequel on trouve des
domaines de compétences biens différents. Deux courants de pensées majeurs se
présentent : la sécurité informatique contre les pannes matérielles ou logicielles
et la sécurité informatique contre l'espionnage et le piratage. L'une des différences
majeures entre ces deux familles, est que la première nécessite des compétences
techniques précises en informatique, télécommunication et électricité ainsi qu'une
grande sagesse ; là où la seconde demande plutôt des qualités psychologiques comme
l'extrême paranoïa et la schizophrénie. Un administrateur doit savoir se transformer
en une effroyable machine de guerre au moindre signe suspect.
Dans cet article, nous traiterons exclusivement de la sécurité contre l'espionnage
et le piratage. Il s'agit ici de se prémunir contre le vol d'informations confidentielles,
la détérioration, la modification d'information, bref contre l'intrusion. La sécurité
de l'information est à l'origine une tache qui n'a pas grand chose à voir avec
l'informatique : l'intrusion existe depuis bien plus longtemps.
Cependant, l'information étant à l'heure actuelle stockée sur support informatique,
il est devenu plus facile de s'introduire au coeur des entreprises en faisant l'économie
du déplacement - Un bon modem, un téléphone, et c'est parti. Du coup, les entreprises
ont mis leur sécurité entre les mains des administrateurs systèmes et réseaux,
oubliant parfois que ce n'est parce qu'une information est disponible sur le réseau,
qu'elle n'est disponible que sur le réseau. Une bonne politique de sécurité englobe
plus qu'une simple problématique technique.
L’administration de réseau dans Windows 2000
Windows 2000 apportera un grand nombre de services de réseau nouveaux ou modifiés
par rapport à Windows NT 4.0, pour supporter et améliorer les fonctionnalités
des infrastructures distribuées, qu'elles soient d'origine Microsoft ou non.
Quant on pense outils d'administration de réseau, on a aussitôt à l'esprit des
produits comme HP OpenView ou IBM NetView, dont le rôle consiste à surveiller
et maintenir les informations sur la configuration des périphériques de réseau,
tels que les hubs, les commutateurs et les routeurs. Les outils de ce type reposent
généralement sur des agents SNMP tournant sur les périphériques administrés afin
de fournir des informations à la console ou au serveur d'administration. Mais
rares sont, parmi ces outils, ceux qui apportent une visibilité au-dessus de la
couche réseau OSI des services ; il leur faut au contraire compter sur les éditeurs
de ces services pour l'administration. L'arrivée de Windows 2000 (feu Windows
NT 5.0) vient combler cette lacune en proposant des services d'administration
améliorés ou complètement nouveaux.
Parmi les services améliorés on trouvera DHCP (Dynamic Host Configuration Protocol),
WINS (Windows Internet Naming Services) et DNS (Domain Name System). Les nouveautés
qui font leur apparition avec la prochaine version de Windows NT sont les standards
IPSec (IP Security) pour l'authentification, l'intégrité et le chiffrement du
trafic de la couche réseau, et le support de QoS (Quality of Service) dans la
pile réseau et AD (Active Directory). On peut comparer les fonctions assurées
par Windows 2000 à une gestion de services de réseau plutôt qu'à une administration
traditionnelle de réseau.
La principale différence entre les deux tient à ce que les outils d'administration
de réseau de Windows 2000 n'assurent pas une surveillance suffisamment robuste
au niveau de toute une entreprise, ni les alertes et le reporting des périphériques,
comme le fait un véritable outil d'administration de réseau. Mais les outils de
Windows 2000 fournissent tout de même une interface de base pour la configuration,
l'administration et un certain niveau de surveillance des services de réseau.
Cet article vous permettra de découvrir un certain nombre de services nouveaux
et améliorés de Windows 2000 et les nouveaux outils servant à les gérer.
Quoi de neuf pour l'administration de réseau dans Windows 2000 ?
Microsoft a doté Windows 2000 Serveur et Workstation de nombreuses fonctions
de réseau nouvelles ou améliorées. Parmi elles se trouvent le support de QoS et
le protocole IPSec. (Pour en savoir plus sur QoS, voir l'article " Bâtir le meilleur
des réseaux avec QoS ", de Tao Zhou).
Comment sécuriser les réseaux NT / Unix
Bien que Windows NT et Unix aient en commun bon nombre de forces et de faiblesses en matière de sécurité, l'utilisation simultanée de ces deux OS dans le même réseau ajoute à sa complexité. Une complexité d'autant plus pesante si ce réseau mixte est connecté à l'Internet. Les administrateurs de réseaux NT et UNIX mixtes doivent donc impérativement développer et mettre en oeuvre un plan de sécurité complet. Dans un grand nombre d'organisations les plans de sécurité NT et UNIX sont inefficaces. On commet communément l'erreur de croire qu'il suffit d'installer un pare-feu et un serveur proxy pour garantir la sécurité d'un réseau. Cette mesure est importante, certes, mais elle ne représente qu'un élément d'un plan efficace. Un plan de sécurité NT et UNIX complet exige non seulement d'installer des pare-feux et des serveurs proxy, mais également de choisir soigneusement les applications, de sécuriser le serveur Web, de gérer efficacement les mots de passe et les logons, ainsi que les comptes d'utilisateurs et de groupes, de sécuriser physiquement le réseau, de garantir l'intégrité des données via des sauvegardes, et de surveiller les applications.
Lire l'articlePlans de modernisation des éditeurs AS/400
par Paul Conte Quand les applications des éditeurs (ou ISV : Independent Software Vendor) AS/400 prennent une direction, la communauté AS/400 leur emboîte le pas
Si l'on veut prévoir et se préparer aux tendances des développements logiciels dans la communauté AS/400 étendue, il est bon de regarder ce que font les fournisseurs de logiciels indépendants (ISV : Independent Software Vendors) AS/400. Comme une grande partie des logiciels AS/400 sont acquis auprès des ISV, de nombreux services informatiques AS/400 développent des connaissances, en matière de langages et d'outils, adaptées aux mêmes technologies que celle des ISV. Pendant de nombreuses années, il n'y a pas eu beaucoup de changement, ni parmi les ISV ni dans les grands comptes ; l'AS/400 a connu peu de nouvelles technologies logicielles, et donc une majorité de sites continue à utiliser le RPG III et SEU (Source Entry Utility).
Pourtant, plusieurs tentatives ponctuelles ont tenté de modifier le paysage des développements. Rappelons-nous qu'à diverses occasions, IBM a mis en avant SAA (Systems Application Architecture) et AD/Cycle (Application Development Cycle). Pourtant, aucune de ces initiatives parrainées par IBM n'a rencontré le moindre succès dans le monde AS/400, tout simplement parce que les ISV n'y ont pas vu de grands avantages et ne les ont donc pas intégrées dans leurs technologies de développement. Par voie de conséquence, constatant le manque d'enthousiasme des ISV, et sans obligation de supporter SAA ou AD/Cycle dans le logiciel acheté, la plupart des sites AS/400 les ont eux aussi purement et simplement ignorées.
Aucune des initiatives parrainées par IBM n'a rencontré le moindre succès parce que les ISV n'y ont pas vu de grands avantages et ne les ont donc pas intégrées
Mais, une nouvelle fois, la communauté AS/400 est confrontée à plusieurs nouvelles technologies susceptibles de modifier radicalement le mode de développement des logiciels sur mesure et des progiciels. Parmi les plus importantes, on trouve le RPG IV, Java, les GUI (Graphical User Interfaces, ou interfaces graphiques), l'Internet et le Web, ainsi que l'ensemble des technologies de “ e-commerce ”. S'agit-il simplement d'autres SAA et AD/Cycle, qui s'évanouiront parce que la communauté AS/400 continue à utiliser et à améliorer ses nombreuses applications RPG III existantes ? Ou bien certaines de ces technologies deviendront-elles aussi importantes pour les développeurs de logiciels AS/400 que le RPG III l'a été de par le passé ? Pour mieux connaître l'avenir, NEWS/400 a sondé des ISV AS/400 pour connaître leurs plans.
Dans notre enquête, nous nous sommes d'abord intéressés au RPG III (RPG OPM) pour voir si cet ancêtre bougeait encore, puis nous avons examiné dans quelle mesure le RPG IV (RPG ILE) a remplacé ou remplacera le RPG III. Au-delà du RPG, nous nous sommes intéressés aux choix les plus importants en matière de modernisation et de technologie, demandant aux fournisseurs s'ils ont déjà développé, ou s'ils envisagent de développer un nouveau code serveur avec Java ou d'autres outils orientés objet (OO), d'ajouter des GUI
Lire l'articleVues partitionnées distribuées (partie I)
par Kalen Delaney et Itzik Ben-Gan
NDLR : cet article est le premier d'une série de trois sur les Vues partitionnées distribuées de SQL Server 2000.
Les environnements OLTP (OnLine Transaction Processing) et
les bases de données des grands sites Web sont en général constitués de
nombreuses requêtes individuelles, interrogeant ou manipulant une quantité de
données relativement petite. Quand la taille du système augmente, et que les
utilisateurs font de plus en plus de requêtes base de données, les
administrateurs essaient habituellement d'améliorer les temps de réponse en
augmentant la puissance des serveurs. On peut alors ajouter des CPU, remplacer
ses CPU par des CPU plus rapides, ajouter de la mémoire, renforcer le réseau
ou ajouter des disques durs plus rapides, avec de meilleurs contrôleurs. Mais
à un certain moment, on va épuiser les ressources disponibles car les limites
de la machine seront atteintes; à moins que ce ne soit votre budget. SQL Server
2000 apporte une solution à la demande sans cesse grandissante en puissance de
traitement : l'expansion horizontale. Cette solution consiste à fractionner de gigantesques tables
en tables plus petites (chacune étant un sous ensemble, ou partition, de la
table d'origine) et à les faire coexister sur des serveurs distincts. Chaque
serveur peut être géré indépendamment, mais ensemble, ces serveurs forment
une fédération. Pour accéder à une donnée sur n'importe laquelle des
partitions, on définit une vue du même nom sur tous les serveurs, ce qui rend
transparent le fait que les données sont distribuées sur plusieurs noeuds. Un
utilisateur ou une application connectés aux serveurs peut passer des
instructions DML (Data Manipulation Language : langage de manipulation de
données) comme SELECT, INSERT, UPDATE et DELETE sur cette vue comme s'il
interrogeait la table d'origine. SQL Server 2000 intercepte les instructions
et les reroute vers les serveurs appropriés. Cette configuration distribue la
charge de traitement entre tous les membres de la fédération.
Apprenez à utiliser les techniques liées à la stratégie d'expansion horizontale de Microsoft
SQL Server 7.0 permet de créer des vues partitionnées locales. Avec SQL Server 7.0, on peut également créer des vues partitionnées sur de multiples serveurs, mais on ne peut pas les modifier, ce qui limite beaucoup leur utilité. De plus, avec SQL Server 7.0 ainsi que les versions précédentes, toute vue basée sur une opération UNION ne peut être mise à jour, qu'elle se trouve sur un serveur unique ou soit distribuée sur de multiples serveurs. SQL Server 2000 remédie à cette restriction en permettant aux utilisateurs de mettre à jour certains types de vues basée sur la commande UNION, et introduit de nouvelles techniques d'optimisation pour la mise en place des vues partitionnées. Nous allons présenter ces nouvelles techniques d'optimisation dans cet article, et vous montrer comment mettre en place et modifier des vues partitionnées distribuées.
Lire l'articleInstaurer des stratégies système NT
Beaucoup d'appels au help desk proviennent d'utilisateurs essayant de configurer leurs systèmes. Pour tenter d'éviter ces appels, vous pouvez limiter les possibilités des utilisateurs de modifier leur configuration. En fixant des limites aux modifications que les utilisateurs peuvent apporter à la configuration de leur PC, vous pouvez éviter bien des interventions et renforcer la sécurité de votre réseau. Vous pourriez même obtenir des gains de productivité importants si vos utilisateurs ne peuvent exécuter que certains programmes. Autant de bonnes raisons de jeter un coup d'oeil aux stratégies système de Windows NT et à l'outil qui sert à les créer : l'Editeur de stratégies système (ESS). Sachez qu'il est possible de profiter aussi de stratégies semblables pour vos clients Windows 9.x.
Lire l'articleVers une unification des mails, du téléphone et des fax
La messagerie électronique était très simple jusqu'ici. Le principal défi posé
lors de la mise en oeuvre de cette technologie était d'assurer l'interopérabilité
entre différents systèmes de messagerie. Mais une fois cette interopérabilité
réalisée, il ne restait plus qu'à savourer le plaisir de savoir que les utilisateurs
pouvaient s'envoyer des messages sans entrave.
Aujourd'hui la messagerie électronique a changé. Il existe davantage de moyens
de transmission, de possibilités d'accès et de types de contenus. Si nous utilisions
un système séparé pour chaque type de transmission, nos systèmes ressembleraient
à des guerriers bardés d'un tas d'appareils. Si cette vision vous semble ridicule,
pensez à la panoplie que vous emportez en voyage d'affaires: téléphone cellulaire,
pager, ordinateur portable et, sans doute, ordinateur de poche pour accéder rapidement
à des notes et à des numéros de téléphone.
Que diriez-vous d'un système transparent à plusieurs points d'accès grâce à une
série de dispositifs différents ?La messagerie unifiée est un sujet porteur aujourd'hui.
C'est ce qui explique peut-être l'inflation d'informations. Lorsque les dirigeants
de Microsoft discutent de leurs projets pour Platinum - la prochaine version majeure
d'Exchange Server prévue pour 2000 - et pour la plate-forme Windows 2000 en général,
ils parlent de messagerie unifiée.
Cet article décrit l'état actuel de l'intégration du courrier vocal dans Exchange
5.5 et explique l'évolution que subira la messagerie, lorsque Platinum et Windows
2000 arriveront sur le marché.
Une meilleure conception des moteurs de recherche
par David Jones
Utilisez la fonction de recherche documentaire de SQL Server 7.0 pour concevoir des bases de données pouvant être consultées sur le Web
Que vous fassiez des recherches pour un exposé ou que vous
recherchiez un numéro de téléphone, ou encore que vous ne fassiez que surfer,
vous utilisez probablement un moteur de recherche Internet quotidiennement. Pour
répondre à la demande d'informations récupérables, de nombreuses
entreprises conçoivent des sites Web utilisant des bases de données
relationnelles en arrière-plan et sur lesquels les utilisateurs peuvent
effectuer des recherches dynamiques. En notre qualité d'administrateurs de
bases de données et de développeurs d'applications, nous devons concevoir de
meilleurs mécanismes permettant à l'utilisateur de rechercher des informations
sur l'entreprise, telles que les bilans pour les actionnaires, les communiqués
de presse, les catalogues produits, etc... La fonction de recherche documentaire
de SQL Server 7.0 peut représenter la réponse. Le moteur de recherche
documentaire de SQL Server permet des recherches rapides, et offre des
fonctionnalités avancées de recherche de texte, très utiles dans un
environnement d'entreprise.
Vous utilisez probablement un moteur de recherche Internet quotidiennement
Avec les premières versions de SQL Server, on était limité à des requêtes sur de larges blocs de texte en utilisant LIKE dans une instruction SELECT. Mais l'instruction LIKE est limitée, car elle ne peut établir de correspondance qu'avec des séquences de caractères. En outre, si on utilise l'instruction LIKE avec un signe pourcent (%) avant et après la chaîne recherchée, on génère une analyse de table très longue. La plupart des utilisateurs ont besoin de fonctions de recherche plus avancées, produisant des résultats immédiats après qu'ils aient appuyé sur la touche Entrée. Avec SQL Server 7.0 et les versions ultérieures, on peut toujours utiliser l'instruction LIKE si on le souhaite, mais on peut désormais aussi utiliser une nouvelle option de syntaxe et indexer les données.
Au lieu d'utiliser les index stockés dans la base de données, le moteur de recherche documentaire utilise Microsoft Search Service pour répertorier ces index sur le disque dur du serveur. Lorsqu'on sélectionne l'option Full-Text Search dans la Configuration personnalisée de SQL Server, le processus d'installation installe automatiquement Microsoft Search Service. Toutefois, ce service n'est disponible que pour les systèmes Standard et Enterprise sous Windows 2000 ou Windows NT, et non dans les versions poste de travail ou Windows 9x. Microsoft Search Service intègre deux fonctions distinctes : conception et peuplement du catalogue de recherche documentaire, et traitement de la recherche.
Pour installer le moteur de recherche documentaire après avoir installé SQL Server, il faut réexécuter l'installation à partir du CD-ROM de SQL Server 7.0. Dans la boîte de dialogue Select Components (Sélectionner les composants), sélectionnez L'option Full-Text Search, comme cela est indiqué dans la figure 1, puis redémarrez. Seul SQL Server 7.0 fonctionnant sous NT Server prend en charge la recherche documentaire. L'environnement NT Server Enterprise Edition clusterisé ne supporte pas encore la fonction de recherche documentaire de SQL Server. De fait, Microsoft prendra en charge cette fonction dans un environnement clusterisé dans SQL Server 2000.
Lire l'articleComment intégrer le DNS d’UNIX dans Windows 2000
DNS est un mécanisme standard de résolution de noms qu'un serveur IP utilise pour
nommer, présenter et localiser les serveurs et services IP sur Internet ou dans
un intranet. Pour intégrer plus complètement Windows 2000 à Internet, Microsoft
utilise DNS plutôt que WINS comme service natif de nommage de la nouvelle release.
Microsoft a également mis en oeuvre le DNS dynamique DDNS pour permettre aux systèmes
Windows 2000 d'enregistrer dynamiquement leurs noms et adresses IP dans un serveur
DDNS.
La mise à jour dynamique des informations sur la machine élimine la tâche d'administration
consistant à maintenir une base de données statique dans un serveur DNS traditionnel.
En outre, les contrôleurs de domaine Windows 2000 enregistrent dynamiquement des
enregistrements des services de ressources (SRV RR pour Service Ressource Record)
dans les serveurs DDNS. Dans un réseau Windows 2000, les clients recherchent les
SRV RR dans le serveur DNS pour l'annuaire Active Directory (AD) du réseau et
ses services, comme par exemple le service de connexion.
LA RFC 2052 de l'IETF (Internet Engineering Task Force) documente les SRV RR et
la RFC 2136 documente les mises à jour de DDNS. Les SRV RR et DDNS ne sont pas
nouveaux dans la famille des standards DNS - la RFC 2052 a été publiée par l'IETF
en octobre 96 et la RFC 2136 date d'avril 97. Cependant, le fait que Windows 2000
utilise ces fonctions, oblige les entreprises ayant des serveurs DNS sur leurs
machines UNIX depuis longtemps à mapper les noms de serveur et les adresses IP.
La plupart de ces entreprises n'ont pas encore évolué vers la dernière version
de BIND 8.2.2 (Berkeley Internet Name Domain) de l'Internet Software Consortium
ou une version récente de DNS émanant de leur fournisseurs d'UNIX et DNS. La majorité
ne supporte donc pas à la fois les SRV RR et les mises à jour dynamiques. Si cette
description correspond à votre entreprise et si vous prévoyez un déploiement Windows
2000, vous allez être confrontés à une question d'intégration : devez-vous migrer
sur le DNS de Windows 2000 ou continuer à utiliser votre DNS UNIX ? Vous Trois
options s'offrent à vous : migrer vers le DNS de Windows 2000, créer un environnement
ou les deux DNS coexistent, ou n'utiliser que le DNS d'UNIX.