> iTPro.fr
Migrer de Domino R4 en R5

Migrer de Domino R4 en R5

par Ben Malekzadeh
Bien que Lotus Domino Version 5 (R5) soit disponible depuis un an environ, de nombreux sites Domino n'envisagent que maintenant de faire une mise à  niveau Une fois le cap de l'an 2000 passé, votre entreprise souhaite peut-être migrer en R5 pour bénéficier des nombreuses nouvelles fonctionnalités de cette version, ou pour résoudre des problèmes qui empoisonnent depuis longtemps les anciennes versions Domino. Peut-être aussi pour profiter des améliorations de la R5 en matière de Web.

En tout cas, il faut une raison valable : pas question de consacrer énormément de temps, d'effort et d'argent à  une migration qui ne serait pas absolument nécessaire. Etudiez vos besoins et analysez soigneusement les coûts avant d'entamer une migration R5.
Je propose ici quelques conseils pour passer en douceur de la R4 à  la R5, en insistant tout particulièrement sur la manière de préparer l'infrastructure Domino existante avant de recevoir la R5. Ces conseils valent pour toute plate-forme Domino, y compris Domino pour AS/400.

Lire l'article
Back Orifice 2000 : ange ou démon ?

Back Orifice 2000 : ange ou démon ?

A l'heure qu'il est, vous avez certainement entendu parler de Back Orifice 2000, un produit présenté comme un outil d'administration de systèmes, non dénué de quelques zones d'ombre. A en croire Cult of the Dead Cow (cDc), ses créateurs, Back Orifice 2000 est un logiciel libre qui permet l'administration à  distance légitime sur les réseaux d'entreprise, une idée qui a fait grincer les dents de pas mal de gens - dont je suis. Pour en savoir plus sur cet outil, j'ai assisté à  la présentation de Back Orifice 2000 (disponible en format RealVideo à  l'adresse http://www.defcon.org/html/defcon-7-post.html), lors de la dernière convention DefCon VII à  Las Vegas. Pendant la présentation, cDc a décrit les fonctions intégrées de Back Orifice 2000.
Au cours de la démonstration, je me suis laissé gagner par l'idée d'utiliser Back Orifice pour l'administration à  distance. L'outil m'est apparu très puissant et d'autant plus intéressant qu'il supporte le chiffrement 3DES (Triple Data Encryption Standard) sur TCP et UDP. J'ai fini par me demander si quelqu'un disposant de PPTP et de logiciels de prise de commande à  distance commercialisés, comme pcANYWHERE32 de Symantec, pouvait utiliser à  la place cet outil plus léger.

La curiosité finit par l'emporter. Je décidai de jeter un coup d'oeil sous le capot de Back Orifice 2000 pour vérifier s'il est possible de l'utiliser légitimement et en toute sécurité dans un environnement d'entreprise.
J'ai examiné la configuration du serveur et identifié les paramètres à  définir avant son utilisation. J'ai aussi parcouru chaque fonction, testé chaque commande et vérifié plusieurs plug-ins qui permettent d'étendre considérablement les fonctions. Comme vous vous en doutez, j'ai aussi examiné les implications pour la sécurité de l'utilisation de cet outil sur le réseau pour l'administration à  distance.

Lire l'article
Windows 2000 et la sécurité

Windows 2000 et la sécurité

Beaucoup de nouvelles fonctions de Windows 2000 concernent la sécurité. A la vue des nouvelles fonctions comme Kerberos, Active Directory (AD) et le support intégré de l'infrastructure des clés publiques (PKI), on pourrait penser que Microsoft a remplacé la plus grande partie de l'architecture de la sécurité Windows NT. Mais, en fait, Microsoft a exploité beaucoup de fonctions de sécurité originales de NT. Malgré l'arrivée de Kerberos, AD et de la PKI, le coeur de la sécurité de Windows 2000 s'appuie sur l'infrastructure de NT 4.0. Microsoft a conçu l'architecture de sécurité de NT 4.0 avec l'évolutibilité à  l'esprit. C'est ainsi que l'on trouve des limites bien définies entre les modules et plusieurs API permettant d'ajouter des éléments de fonctionnalité (par exemple les services de chiffrement, d'authentification) sans affecter le reste du système d'exploitation.

Cet article présente l'architecture de la sécurité Windows 2000. Je commencerai par expliquer comment la sécurité de Windows 2000 a évolué depuis NT 4.0, les problèmes de NT 4.0 résolus par Windows 2000 et d'autres objectifs de conception contribuant à  l'ambition de Microsoft de faire de Windows 2000 le système d'exploitation pour l'e-commerce. J'examinerai ensuite chacun des composants de l'architecture et la place qu'il occupe dans ce tableau global.

Lire l'article
Les canaux sécurisés de Windows NT 4.0

Les canaux sécurisés de Windows NT 4.0

Les canaux sécurisés sont un élément important des relations d'approbation entre domaines NT 4.0. Ils doivent donc être gérés de façon efficace, ce qui est possible avec les outils fournis par Microsoft dans le Kit de ressources de Windows NT Server. Les administrateurs établissent des relations d'approbation entre domaines en donnant aux utilisateurs d'un domaine l'autorisation d'accéder aux ressources d'un autre sans qu'ils doivent se connecter au second. Les postes de travail NT établissent des canaux sécurisés localement avec les contrôleurs de domaine et les contrôleurs de domaine en font de même entre eux. Dans des canaux sécurisés, entre domaines, le contrôleur de domaine de chaque domaine approbateur (ressources) établit un canal sécurisé avec le contrôleur de domaine du domaine approuvé (maître). Les canaux sécurisés permettent aux contrôleurs de domaines de s'échanger des communications en toute confiance et de valider les requêtes des utilisateurs d'accéder aux ressources des domaines approbateurs.

Les canaux sécurisés entre les domaines maître et de ressources sont importants. Pour bien comprendre ce type de canaux sécurisés, vous devez connaître le processus de découverte des canaux sécurisés, l'édition du Registre permettant de sécuriser encore les canaux et les utilitaires d'administration de domaines permettant de surveiller et rétablir les canaux sécurisés.

Les canaux sécurisés permettent aux contrôleurs de domaines de s'échanger des communications en toute confiance

Lire l'article
Le journal de sécurité de Windows NT

Le journal de sécurité de Windows NT

Votre politique de sécurité globale repose sur le journal de sécurité de Windows NT. Dernière ligne de défense de vos systèmes, il intercepte d'éventuels intrus qui auraient traversé vos autres couches d'authentification et de contrôle d'accès. Le journal de sécurité de Windows NT suit les objets accédés par les utilisateurs, comment ils sont utilisés et quels programmes ils activent. On peut suivre les actions de tous les utilisateurs, même lorsqu'ils ont des droits d'accès d'administrateur. Cet audit permet de détecter les activités suspectes à  la fois de l'extérieur ou de l'intérieur. Il vous donne de bons indices pour contrer les intrus. Peut-être pensez-vous qu'il est difficile de tirer le meilleur de votre journal de sécurité. Cet article va vous expliquer comment en maximiser le potentiel. Commençons par quelques tuyaux sur l'entretien général du journal et son alimentation.

Lire l'article
Comment interpréter le journal de sécurité

Comment interpréter le journal de sécurité

Dans l'article " Le journal de sécurité de Windows NT " du mois dernier, j'ai donné une description générale du Journal de sécurité et cité quelques astuces de configuration pour préserver des analyses rétrospectives utiles. Mais il est également indispensable de comprendre les trois plus importantes catégories d'audit d'événements de sécurité : ouverture et fermeture de session, accès aux objets et suivi de processus. Ces trois catégories fournissent des informations cruciales servant à  faire le suivi des actions des utilisateurs. Chaque système a une stratégie d'audit à  laquelle on accède dans le menu Démarrer, Programmes, Outils d'administration, Administrateur des utilisateurs, Stratégies, Audit, boîte de dialogue Stratégie d'audit (écran 1). La boîte de dialogue Stratégie d'audit dicte laquelle, parmi les sept catégories d'événements d'audit, sera enregistrée par le Journal de sécurité local.

Lire l'article
Dopez les performances de Domino R5 !

Dopez les performances de Domino R5 !

par Kim Greene
Grâce à  ces quelques conseils, rendez la R5 de Domino encore plus performante Domino R5 vise surtout à  l'amélioration des performances. Parmi les améliorations les plus notables de cette version, on trouve une nouvelle structure de base de documents, une meilleure évolutivité dans une partition unique, le pooling des " threads " (unités d'exécution), de meilleures performances de la pile TCP/IP, et des réglages sur la taille mémoire allouée par utilisateur. Ces améliorations donnent aux utilisateurs AS/400 encore plus d'évolutivité qu'avec Domino R4.6.x pour AS/400. Examinons les principales améliorations de performances et quelques techniques permettant de les utiliser pour obtenir le maximum de performances de R5 sur l'AS/400.

Lire l'article
Gérer la croissance de son serveur Web

Gérer la croissance de son serveur Web

par Mel Beckman
Il est parfaitement possible de maintenir le niveau de fiabilité et de performances du serveur Web face à  une demande toujours plus forte " Fiabilité, performances, faible coût : choisissez-en deux ". Voici brièvement résumé le dilemme le plus fréquent qui se pose aux administrateurs de réseaux, qui doivent le prendre en compte pour répondre à  des utilisateurs de services Web toujours plus exigeants. S'il n'est pas très compliqué d'installer et d'exploiter un serveur Web, il est plus difficile de faire face à  un trafic Web en constante augmentation. Sur un intranet, dès lors que les développeurs portent de plus en plus d'anciennes applications sur le Web, le trafic Web local risque d'augmenter de façon exponentielle. Sur Internet, dès lors que les clients trouvent les relations commerciales et publiques sur le Web plus pratiques, le trafic à  distance sur le Web grimpe. Face à  ces deux tendances, le serveur Web d'entreprise joue un rôle de plus en plus crucial. Le défi est alors clair répondre à  ces demandes en assurant une fiabilité toujours plus grande et sans dépasser le budget.

Une première solution consiste à  beaucoup dépenser en serveurs imposants et en gros tuyaux Internet. Une autre approche plus économique consiste à  améliorer les performances du serveur Web. C'est dans ce sens que vont la plupart des techniques décrites ci-dessous.

Pour améliorer les performances, il faut analyser ces dernières pour mesurer les effets des modifications. Le rythme du serveur dépend des mesures suivantes : charge CPU, nombre de transactions Web exécutées par heure, et nombre de mégabits transmis par seconde. En capturant les valeurs courantes de ces mesures, tout en connaissant le nombre d'utilisateurs que l'on sert, on peut prévoir les conséquences d'un ajout d'utilisateurs, d'applications ou des deux. Lorsqu'on a une bonne idée des besoins des performances futures, plusieurs mesures, plus ou moins onéreuses, sont possibles pour améliorer la vitesse et la fiabilité du serveur actuel : passer à  la version supérieure de l'OS/400, optimiser les paramètres TCP/IP et LAN, ajouter du matériel de réseau AS/400, et confier certaines tâches subalternes à  d'autres serveurs.

Il faudra aussi parfois accroître la redondance pour répondre aux demandes croissantes de trafic et de fiabilité. Et, si l'on sert sur Internet, il faudra peut-être aussi élargir les connexions Internet et en augmenter le nombre. En apprenant plusieurs techniques d'administration de serveurs redondants, vous pourrez choisir la méthode la plus adaptée à  votre cas.

Avant de savoir où l'on va, il faut savoir où l'on se trouve exactement

Lire l'article
Solutions ERP 100% “ prêtes à  l’emploi ” : la panacée ?

Solutions ERP 100% “ prêtes à  l’emploi ” : la panacée ?

par Scott Steinacher

A l'exception des PC et de l'Internet, aucune innovation technologique n'a impacté le monde de l'entreprise plus profondément que les logiciels ERP (Enterprise Resource Planning). Au départ, d'une manière générale, les managers utilisaient les logiciels ERP pour automatiser les fonctions back-office de l'entreprise telles que la comptabilité, la finance et la gestion des ressources humaines. Plus récemment, les principaux éditeurs d'ERP s'intéressant désormais au traitement des commandes, à l'automatisation de la force de vente, à la gestion de la chaîne d'approvisionnement, à la planification des besoins et à bien d'autres processus pour les entreprises stratégiques, les ERP se sont éloignés de leur rôle traditionnel.

            Au fur et à mesure que l'euphorie qui entoure les ERP gagne de nouveaux marchés, de nombreuses sociétés ne semblent que trop heureuses de se débarrasser de leurs logiciels spécifiques qui les ont si bien servis pendant de nombreuses années. A mon avis, certaines entreprises vont trop vite en besogne. En effet, dans de nombreux cas de figure, les applications développées en interne ne nécessitent probablement qu'un ravalement de façade, et non une retraite prématurée.

            Il est par exemple possible de rendre les systèmes existants accessibles depuis le Web en attachant des rapports classiques aux messages électroniques émis sur l'Internet. Une autre alternative consiste à placer les rapports existants sur un intranet pour qu'ils puissent être consultés à l'aide d'un navigateur. Les interfaces graphiques des navigateurs peuvent remplacer les écrans passifs. Certes, les interfaces graphiques ne présentent peut-être aucun intérêt pour les applications de type back-office, mais pour fournir un accès aux données à des utilisateurs distants, l'Internet et les interfaces graphiques représentent désormais la norme.

            Bien évidemment, les organisations qui ont plusieurs systèmes différents redondants ont probablement besoin d'une refonte en profondeur. Ainsi, au sein d'une organisation issue de fusions et d'acquisitions, il n'est pas rare de voir plusieurs applications distinctes remplir la même fonction (la saisie des commandes par exemple) dans des divisions différentes. Dans de tels cas, l'utilisation de logiciels ERP pour normaliser les systèmes et les processus de l'entreprise est probablement justifiée mais pas forcément déterminante. Construire des interfaces reliant les applications disparates existantes ou normaliser en se basant sur l'application la plus efficace peut représenter un coût moindre. Le fait est qu'il existe souvent des alternatives attrayantes aux ERP, mais que celles-ci ne sont pas toujours envisagées sérieusement.

Lire l'article
Exchange et les sauvegardes : les 6 erreurs à  ne pas commettre

Exchange et les sauvegardes : les 6 erreurs à  ne pas commettre

Un de mes amis, excellent programmeur et administrateur UNIX, gère (entre autres choses) un petit serveur Exchange pour la société qui l'emploie. Une de ses grandes forces est de savoir lorsqu'il est débordé et, un jour, il m'a appelé en me demandant de l'aide. Il avait éteint le serveur Exchange, ne pouvait le relancer et n'avait pas de sauvegarde opérationnelle. Le plus stupide dans l'histoire est qu'il avait éteint le serveur pour installer un lecteur de DAT afin de faire des sauvegardes régulières !

La morale de cette histoire ? Il est indispensable de disposer de bonnes sauvegardes et, si vous n'en avez pas, vous tentez le démon. Mon ami a eu de la chance, le disque sur lequel se trouvaient les données d'Exchange était intact, j'ai donc pu restaurer les données. Cet article détaille les 6 erreurs à  ne pas commettre dans vos sauvegardes d'Exchange et la façon d'éviter un cauchemar en cas de défaillance de vos systèmes.

Lire l'article
Quatre façons de ‘planter’ les projets ERP

Quatre façons de ‘planter’ les projets ERP

par Robert Tipton

Nous sommes en plein dans une vague d'ERPmania ! Compte tenu d'une part du déluge d'histoires d'horreur provenant d'utilisateurs ayant mis en place des solutions ERP, et d'autre part, de l'état d'effervescence des fournisseurs, les applications ERP constituent l'équivalent informatique soit de l'enfer soit du nirvana. Il n'y a pas de juste milieu.

Mais que représente au juste un ERP (acronyme provenant de “ Enterprise Resource Planning ”) pour une entreprise moyenne ? A en croire les racontars, les entreprises devraient en “ avoir peur, voire très peur ”. En effet, nous avons tous entendu parlé de projets ERP ayant mal tourné. Résultat de ces échecs : des millions de francs jetés par la fenêtre, des consultants tenant des entreprises en otage, de profondes restructurations au sein des entreprises, des licenciements ou encore des banqueroutes. Si en revanche on écoute les fournisseurs de solutions ERP, les suites d'applications sont rapides et faciles à mettre en oeuvre. Toujours d'après eux, une fois installées, les applications ERP peuvent quasiment gérer votre entreprise au quotidien. Un fournisseur affirme, qui plus est, que l'on peut installer sa solution ERP en 60 jours et par la même occasion, régler ses problèmes liés au passage à l'an 2000.

            Tout cela est exagéré, même s'il y a une part de vérité dans toutes ces affirmations. Certes, certaines grandes entreprises ont perdu des dizaines de millions de francs du fait de projets ERP ratés, certaines ayant également été poussées jusqu'à la faillite. Il est également vrai que certains packages ERP s'installent rapidement et sans accrocs majeurs. Certaines solutions répondent parfaitement aux besoins et aux processus d'une entreprise donnée, sans bidouille ni personnalisation particulière. Toutefois, de tous les projets ERP ayant été mis en place dans l'industrie, les cas extrêmes décrits ci-dessus ne représentent qu'une infime minorité.

            Aussi, arrêtons d'accabler, d'encenser ou encore de polémiquer sur les solutions ERP et allons droit à l'essentiel. Voici quatre idées reçues qui vous conduiront sans aucun doute à l'échec de votre projet l'ERP. Evitez-les à tout prix (avec un peu de bon sens) et vous obtiendrez un système ERP représentant véritablement une solution à vos problèmes. 

Lire l'article
Principes des architectures sécurisées contre le vol d’informations

Principes des architectures sécurisées contre le vol d’informations

La sécurité informatique est une sorte de fourre-tout dans lequel on trouve des domaines de compétences biens différents. Deux courants de pensées majeurs se présentent : la sécurité informatique contre les pannes matérielles ou logicielles et la sécurité informatique contre l'espionnage et le piratage. L'une des différences majeures entre ces deux familles, est que la première nécessite des compétences techniques précises en informatique, télécommunication et électricité ainsi qu'une grande sagesse ; là  où la seconde demande plutôt des qualités psychologiques comme l'extrême paranoïa et la schizophrénie. Un administrateur doit savoir se transformer en une effroyable machine de guerre au moindre signe suspect. Dans cet article, nous traiterons exclusivement de la sécurité contre l'espionnage et le piratage. Il s'agit ici de se prémunir contre le vol d'informations confidentielles, la détérioration, la modification d'information, bref contre l'intrusion. La sécurité de l'information est à  l'origine une tache qui n'a pas grand chose à  voir avec l'informatique : l'intrusion existe depuis bien plus longtemps.
Cependant, l'information étant à  l'heure actuelle stockée sur support informatique, il est devenu plus facile de s'introduire au coeur des entreprises en faisant l'économie du déplacement - Un bon modem, un téléphone, et c'est parti. Du coup, les entreprises ont mis leur sécurité entre les mains des administrateurs systèmes et réseaux, oubliant parfois que ce n'est parce qu'une information est disponible sur le réseau, qu'elle n'est disponible que sur le réseau. Une bonne politique de sécurité englobe plus qu'une simple problématique technique.

Lire l'article
L’administration de réseau dans Windows 2000

L’administration de réseau dans Windows 2000

Windows 2000 apportera un grand nombre de services de réseau nouveaux ou modifiés par rapport à  Windows NT 4.0, pour supporter et améliorer les fonctionnalités des infrastructures distribuées, qu'elles soient d'origine Microsoft ou non. Quant on pense outils d'administration de réseau, on a aussitôt à  l'esprit des produits comme HP OpenView ou IBM NetView, dont le rôle consiste à  surveiller et maintenir les informations sur la configuration des périphériques de réseau, tels que les hubs, les commutateurs et les routeurs. Les outils de ce type reposent généralement sur des agents SNMP tournant sur les périphériques administrés afin de fournir des informations à  la console ou au serveur d'administration. Mais rares sont, parmi ces outils, ceux qui apportent une visibilité au-dessus de la couche réseau OSI des services ; il leur faut au contraire compter sur les éditeurs de ces services pour l'administration. L'arrivée de Windows 2000 (feu Windows NT 5.0) vient combler cette lacune en proposant des services d'administration améliorés ou complètement nouveaux.

Parmi les services améliorés on trouvera DHCP (Dynamic Host Configuration Protocol), WINS (Windows Internet Naming Services) et DNS (Domain Name System). Les nouveautés qui font leur apparition avec la prochaine version de Windows NT sont les standards IPSec (IP Security) pour l'authentification, l'intégrité et le chiffrement du trafic de la couche réseau, et le support de QoS (Quality of Service) dans la pile réseau et AD (Active Directory). On peut comparer les fonctions assurées par Windows 2000 à  une gestion de services de réseau plutôt qu'à  une administration traditionnelle de réseau.
La principale différence entre les deux tient à  ce que les outils d'administration de réseau de Windows 2000 n'assurent pas une surveillance suffisamment robuste au niveau de toute une entreprise, ni les alertes et le reporting des périphériques, comme le fait un véritable outil d'administration de réseau. Mais les outils de Windows 2000 fournissent tout de même une interface de base pour la configuration, l'administration et un certain niveau de surveillance des services de réseau. Cet article vous permettra de découvrir un certain nombre de services nouveaux et améliorés de Windows 2000 et les nouveaux outils servant à  les gérer.

Quoi de neuf pour l'administration de réseau dans Windows 2000 ?

Microsoft a doté Windows 2000 Serveur et Workstation de nombreuses fonctions de réseau nouvelles ou améliorées. Parmi elles se trouvent le support de QoS et le protocole IPSec. (Pour en savoir plus sur QoS, voir l'article " Bâtir le meilleur des réseaux avec QoS ", de Tao Zhou).

Lire l'article
Comment sécuriser les réseaux NT / Unix

Comment sécuriser les réseaux NT / Unix

Bien que Windows NT et Unix aient en commun bon nombre de forces et de faiblesses en matière de sécurité, l'utilisation simultanée de ces deux OS dans le même réseau ajoute à  sa complexité. Une complexité d'autant plus pesante si ce réseau mixte est connecté à  l'Internet. Les administrateurs de réseaux NT et UNIX mixtes doivent donc impérativement développer et mettre en oeuvre un plan de sécurité complet. Dans un grand nombre d'organisations les plans de sécurité NT et UNIX sont inefficaces. On commet communément l'erreur de croire qu'il suffit d'installer un pare-feu et un serveur proxy pour garantir la sécurité d'un réseau. Cette mesure est importante, certes, mais elle ne représente qu'un élément d'un plan efficace. Un plan de sécurité NT et UNIX complet exige non seulement d'installer des pare-feux et des serveurs proxy, mais également de choisir soigneusement les applications, de sécuriser le serveur Web, de gérer efficacement les mots de passe et les logons, ainsi que les comptes d'utilisateurs et de groupes, de sécuriser physiquement le réseau, de garantir l'intégrité des données via des sauvegardes, et de surveiller les applications.

Lire l'article
Plans de modernisation des éditeurs AS/400

Plans de modernisation des éditeurs AS/400

par Paul Conte Quand les applications des éditeurs (ou ISV : Independent Software Vendor) AS/400 prennent une direction, la communauté AS/400 leur emboîte le pas

Si l'on veut prévoir et se préparer aux  tendances des développements logiciels dans la communauté AS/400 étendue, il est bon de regarder ce que font les fournisseurs de logiciels indépendants (ISV : Independent Software Vendors) AS/400. Comme une grande partie des logiciels AS/400 sont acquis auprès des ISV, de nombreux services informatiques AS/400 développent des connaissances, en matière de langages et d'outils, adaptées aux mêmes technologies que celle des ISV. Pendant de nombreuses années, il n'y a pas eu beaucoup de changement, ni parmi les ISV ni dans les grands comptes ; l'AS/400 a connu peu de nouvelles technologies logicielles, et donc une majorité de sites continue à utiliser le RPG III et SEU (Source Entry Utility).

            Pourtant, plusieurs tentatives ponctuelles ont tenté de modifier le paysage des développements. Rappelons-nous qu'à diverses occasions, IBM a mis en avant SAA (Systems Application Architecture) et AD/Cycle (Application Development Cycle). Pourtant, aucune de ces initiatives parrainées par IBM n'a rencontré le moindre succès dans le monde AS/400, tout simplement parce que les ISV n'y ont pas vu de grands avantages et ne les ont donc pas intégrées dans leurs technologies de développement. Par voie de conséquence, constatant le manque d'enthousiasme des ISV, et sans obligation de supporter SAA ou AD/Cycle dans le logiciel acheté, la plupart des sites AS/400 les ont eux aussi purement et simplement ignorées. 

Aucune des initiatives parrainées par IBM n'a rencontré le moindre succès parce que les ISV n'y ont pas vu de grands avantages et ne les ont donc pas intégrées 

            Mais, une nouvelle fois, la communauté AS/400 est confrontée à plusieurs nouvelles technologies susceptibles de modifier radicalement le mode de développement des logiciels sur mesure et des progiciels. Parmi les plus importantes, on trouve le RPG IV, Java, les GUI (Graphical User Interfaces, ou interfaces graphiques), l'Internet et le Web, ainsi que l'ensemble des technologies de “ e-commerce ”. S'agit-il simplement d'autres SAA et AD/Cycle, qui s'évanouiront parce que la communauté AS/400 continue à utiliser et à améliorer ses nombreuses applications RPG III existantes ? Ou bien certaines de ces technologies deviendront-elles aussi importantes pour les développeurs de logiciels AS/400 que le RPG III l'a été de par le passé ? Pour mieux connaître l'avenir, NEWS/400 a sondé des ISV AS/400 pour connaître leurs plans.

            Dans notre enquête, nous nous sommes d'abord intéressés au RPG III (RPG OPM) pour voir si cet ancêtre bougeait encore, puis nous avons examiné dans quelle mesure le RPG IV (RPG ILE) a remplacé ou remplacera le RPG III. Au-delà du RPG, nous nous sommes intéressés aux choix les plus importants en matière de modernisation et de technologie, demandant aux fournisseurs s'ils ont déjà développé, ou s'ils envisagent de développer un nouveau code serveur avec Java ou d'autres outils orientés objet (OO), d'ajouter des GUI

Lire l'article
Vues partitionnées distribuées (partie I)

Vues partitionnées distribuées (partie I)

par Kalen Delaney et Itzik Ben-Gan NDLR : cet article est le premier d'une série de trois sur les Vues partitionnées distribuées de SQL Server 2000.

Les environnements OLTP (OnLine Transaction Processing) et les bases de données des grands sites Web sont en général constitués de nombreuses requêtes individuelles, interrogeant ou manipulant une quantité de données relativement petite. Quand la taille du système augmente, et que les utilisateurs font de plus en plus de requêtes base de données, les administrateurs essaient habituellement d'améliorer les temps de réponse en augmentant la puissance des serveurs. On peut alors ajouter des CPU, remplacer ses CPU par des CPU plus rapides, ajouter de la mémoire, renforcer le réseau ou ajouter des disques durs plus rapides, avec de meilleurs contrôleurs. Mais à  un certain moment, on va épuiser les ressources disponibles car les limites de la machine seront atteintes; à  moins que ce ne soit votre budget. SQL Server 2000 apporte une solution à  la demande sans cesse grandissante en puissance de traitement : l'expansion horizontale.

Cette solution consiste à  fractionner de gigantesques tables en tables plus petites (chacune étant un sous ensemble, ou partition, de la table d'origine) et à  les faire coexister sur des serveurs distincts. Chaque serveur peut être géré indépendamment, mais ensemble, ces serveurs forment une fédération. Pour accéder à  une donnée sur n'importe laquelle des partitions, on définit une vue du même nom sur tous les serveurs, ce qui rend transparent le fait que les données sont distribuées sur plusieurs noeuds. Un utilisateur ou une application connectés aux serveurs peut passer des instructions DML (Data Manipulation Language : langage de manipulation de données) comme SELECT, INSERT, UPDATE et DELETE sur cette vue comme s'il interrogeait la table d'origine. SQL Server 2000 intercepte les instructions et les reroute vers les serveurs appropriés. Cette configuration distribue la charge de traitement entre tous les membres de la fédération.

Apprenez à  utiliser les techniques liées à  la stratégie d'expansion horizontale de Microsoft

SQL Server 7.0 permet de créer des vues partitionnées locales. Avec SQL Server 7.0, on peut également créer des vues partitionnées sur de multiples serveurs, mais on ne peut pas les modifier, ce qui limite beaucoup leur utilité. De plus, avec SQL Server 7.0 ainsi que les versions précédentes, toute vue basée sur une opération UNION ne peut être mise à  jour, qu'elle se trouve sur un serveur unique ou soit distribuée sur de multiples serveurs. SQL Server 2000 remédie à  cette restriction en permettant aux utilisateurs de mettre à  jour certains types de vues basée sur la commande UNION, et introduit de nouvelles techniques d'optimisation pour la mise en place des vues partitionnées. Nous allons présenter ces nouvelles techniques d'optimisation dans cet article, et vous montrer comment mettre en place et modifier des vues partitionnées distribuées.

Lire l'article
Instaurer des stratégies système NT

Instaurer des stratégies système NT

Beaucoup d'appels au help desk proviennent d'utilisateurs essayant de configurer leurs systèmes. Pour tenter d'éviter ces appels, vous pouvez limiter les possibilités des utilisateurs de modifier leur configuration. En fixant des limites aux modifications que les utilisateurs peuvent apporter à  la configuration de leur PC, vous pouvez éviter bien des interventions et renforcer la sécurité de votre réseau. Vous pourriez même obtenir des gains de productivité importants si vos utilisateurs ne peuvent exécuter que certains programmes. Autant de bonnes raisons de jeter un coup d'oeil aux stratégies système de Windows NT et à  l'outil qui sert à  les créer : l'Editeur de stratégies système (ESS). Sachez qu'il est possible de profiter aussi de stratégies semblables pour vos clients Windows 9.x.

Lire l'article
Vers une unification des mails, du téléphone et des fax

Vers une unification des mails, du téléphone et des fax

La messagerie électronique était très simple jusqu'ici. Le principal défi posé lors de la mise en oeuvre de cette technologie était d'assurer l'interopérabilité entre différents systèmes de messagerie. Mais une fois cette interopérabilité réalisée, il ne restait plus qu'à  savourer le plaisir de savoir que les utilisateurs pouvaient s'envoyer des messages sans entrave. Aujourd'hui la messagerie électronique a changé. Il existe davantage de moyens de transmission, de possibilités d'accès et de types de contenus. Si nous utilisions un système séparé pour chaque type de transmission, nos systèmes ressembleraient à  des guerriers bardés d'un tas d'appareils. Si cette vision vous semble ridicule, pensez à  la panoplie que vous emportez en voyage d'affaires: téléphone cellulaire, pager, ordinateur portable et, sans doute, ordinateur de poche pour accéder rapidement à  des notes et à  des numéros de téléphone.
Que diriez-vous d'un système transparent à  plusieurs points d'accès grâce à  une série de dispositifs différents ?La messagerie unifiée est un sujet porteur aujourd'hui. C'est ce qui explique peut-être l'inflation d'informations. Lorsque les dirigeants de Microsoft discutent de leurs projets pour Platinum - la prochaine version majeure d'Exchange Server prévue pour 2000 - et pour la plate-forme Windows 2000 en général, ils parlent de messagerie unifiée.

Cet article décrit l'état actuel de l'intégration du courrier vocal dans Exchange 5.5 et explique l'évolution que subira la messagerie, lorsque Platinum et Windows 2000 arriveront sur le marché.

Lire l'article
Une meilleure conception des moteurs de recherche

Une meilleure conception des moteurs de recherche

par David Jones Utilisez la fonction de recherche documentaire de SQL Server 7.0 pour concevoir des bases de données pouvant être consultées sur le Web

Que vous fassiez des recherches pour un exposé ou que vous recherchiez un numéro de téléphone, ou encore que vous ne fassiez que surfer, vous utilisez probablement un moteur de recherche Internet quotidiennement. Pour répondre à  la demande d'informations récupérables, de nombreuses entreprises conçoivent des sites Web utilisant des bases de données relationnelles en arrière-plan et sur lesquels les utilisateurs peuvent effectuer des recherches dynamiques. En notre qualité d'administrateurs de bases de données et de développeurs d'applications, nous devons concevoir de meilleurs mécanismes permettant à  l'utilisateur de rechercher des informations sur l'entreprise, telles que les bilans pour les actionnaires, les communiqués de presse, les catalogues produits, etc... La fonction de recherche documentaire de SQL Server 7.0 peut représenter la réponse. Le moteur de recherche documentaire de SQL Server permet des recherches rapides, et offre des fonctionnalités avancées de recherche de texte, très utiles dans un environnement d'entreprise.

Vous utilisez probablement un moteur de recherche Internet quotidiennement

Avec les premières versions de SQL Server, on était limité à  des requêtes sur de larges blocs de texte en utilisant LIKE dans une instruction SELECT. Mais l'instruction LIKE est limitée, car elle ne peut établir de correspondance qu'avec des séquences de caractères. En outre, si on utilise l'instruction LIKE avec un signe pourcent (%) avant et après la chaîne recherchée, on génère une analyse de table très longue. La plupart des utilisateurs ont besoin de fonctions de recherche plus avancées, produisant des résultats immédiats après qu'ils aient appuyé sur la touche Entrée. Avec SQL Server 7.0 et les versions ultérieures, on peut toujours utiliser l'instruction LIKE si on le souhaite, mais on peut désormais aussi utiliser une nouvelle option de syntaxe et indexer les données.

Au lieu d'utiliser les index stockés dans la base de données, le moteur de recherche documentaire utilise Microsoft Search Service pour répertorier ces index sur le disque dur du serveur. Lorsqu'on sélectionne l'option Full-Text Search dans la Configuration personnalisée de SQL Server, le processus d'installation installe automatiquement Microsoft Search Service. Toutefois, ce service n'est disponible que pour les systèmes Standard et Enterprise sous Windows 2000 ou Windows NT, et non dans les versions poste de travail ou Windows 9x. Microsoft Search Service intègre deux fonctions distinctes : conception et peuplement du catalogue de recherche documentaire, et traitement de la recherche.

Pour installer le moteur de recherche documentaire après avoir installé SQL Server, il faut réexécuter l'installation à  partir du CD-ROM de SQL Server 7.0. Dans la boîte de dialogue Select Components (Sélectionner les composants), sélectionnez L'option Full-Text Search, comme cela est indiqué dans la figure 1, puis redémarrez. Seul SQL Server 7.0 fonctionnant sous NT Server prend en charge la recherche documentaire. L'environnement NT Server Enterprise Edition clusterisé ne supporte pas encore la fonction de recherche documentaire de SQL Server. De fait, Microsoft prendra en charge cette fonction dans un environnement clusterisé dans SQL Server 2000.

Lire l'article
Comment intégrer le DNS d’UNIX dans Windows 2000

Comment intégrer le DNS d’UNIX dans Windows 2000

DNS est un mécanisme standard de résolution de noms qu'un serveur IP utilise pour nommer, présenter et localiser les serveurs et services IP sur Internet ou dans un intranet. Pour intégrer plus complètement Windows 2000 à  Internet, Microsoft utilise DNS plutôt que WINS comme service natif de nommage de la nouvelle release. Microsoft a également mis en oeuvre le DNS dynamique DDNS pour permettre aux systèmes Windows 2000 d'enregistrer dynamiquement leurs noms et adresses IP dans un serveur DDNS. La mise à  jour dynamique des informations sur la machine élimine la tâche d'administration consistant à  maintenir une base de données statique dans un serveur DNS traditionnel. En outre, les contrôleurs de domaine Windows 2000 enregistrent dynamiquement des enregistrements des services de ressources (SRV RR pour Service Ressource Record) dans les serveurs DDNS. Dans un réseau Windows 2000, les clients recherchent les SRV RR dans le serveur DNS pour l'annuaire Active Directory (AD) du réseau et ses services, comme par exemple le service de connexion.

LA RFC 2052 de l'IETF (Internet Engineering Task Force) documente les SRV RR et la RFC 2136 documente les mises à  jour de DDNS. Les SRV RR et DDNS ne sont pas nouveaux dans la famille des standards DNS - la RFC 2052 a été publiée par l'IETF en octobre 96 et la RFC 2136 date d'avril 97. Cependant, le fait que Windows 2000 utilise ces fonctions, oblige les entreprises ayant des serveurs DNS sur leurs machines UNIX depuis longtemps à  mapper les noms de serveur et les adresses IP.
La plupart de ces entreprises n'ont pas encore évolué vers la dernière version de BIND 8.2.2 (Berkeley Internet Name Domain) de l'Internet Software Consortium ou une version récente de DNS émanant de leur fournisseurs d'UNIX et DNS. La majorité ne supporte donc pas à  la fois les SRV RR et les mises à  jour dynamiques. Si cette description correspond à  votre entreprise et si vous prévoyez un déploiement Windows 2000, vous allez être confrontés à  une question d'intégration : devez-vous migrer sur le DNS de Windows 2000 ou continuer à  utiliser votre DNS UNIX ? Vous Trois options s'offrent à  vous : migrer vers le DNS de Windows 2000, créer un environnement ou les deux DNS coexistent, ou n'utiliser que le DNS d'UNIX.

Devez-vous migrer sur le DNS de Windows 2000 ou continuer à  utiliser votre DNS UNIX ?

Avant de détailler les trois options, voyons comment Windows 2000 utilise les SRV RR pour mieux comprendre les avantages et inconvénients de chaque option et chasser toute confusion en ce qui concerne l'utilisation des caractères soulignés par les SRV RR. Comprendre les mises à  jour dynamiques de Windows 2000 et comment déterminer si votre serveur DNS UNIX les supporte peut également vous aider à  déterminer la meilleure option pour votre entreprise.

Lire l'article