> Tech
De nouvelles manières de stocker la source

De nouvelles manières de stocker la source

Vous l’avez fait des centaines de fois, peut-être des milliers. Vous connaissez le scénario par coeur : (1) créer un membre dans un fichier source, (2) éditer le membre source, et (3) compiler le membre source pour créer un programme ou un module.
L’enchaînement est le même, que la source soit RPG, CL ou Cobol, que vous utilisiez l’OPM (Original Program Model) ou ILE, ou que vous utilisiez PDM ou WDSc (WebSphere Development Studio Client). En substance, un programme est toujours un membre dans un fichier source qui réside dans une bibliothèque. Pas si vite ! Voici que de nouvelles releases et outils de développement offrent plus de variété pour stocker, éditer et compiler la source. Désormais, votre source peut être dans des membres source traditionnels, dans des fichiers texte de l’IFS, ou dans des fichiers texte sur votre PC en tant que projets WDSc.Dans cet article, je présente les nouvelles possibilités en matière d’éditeurs de type PC, d’outils de gestion des changements et d’outils collaboratifs pour le développement de programmes iSeries.

Lire l'article
De la haute disponibilité à  la continuité de l’activité

De la haute disponibilité à  la continuité de l’activité

Les notions de haute disponibilité, et de poursuite de l’activité sont intimement liées à la reprise après sinistre. Et, trop souvent, nous nous trouvons au coeur même de la catastrophe. Les ouragans Katrina et Rita ont dévasté des centaines de milliers de kilomètres carrés, déplacé des milliers de personnes et perturbé une multitude de sociétés et d’entreprises. Ailleurs dans le monde, d’autres catastrophes naturelles ont anéanti des populations entières. L’enseignement à en tirer n’est pas simplement que la nature a le pouvoir de mettre fin à nos vies et à nos activités, mais aussi l’étendue et la durée de telles tragédies. Trop souvent, nous considérons les sinistres comme des ennuis qui suspendent notre exploitation pendant une courte période. En réalité, nous voyons de grandes zones géographiques frappées pendant plusieurs mois.La nature n’est pas le seul danger que courent les entreprises. Il y a aussi les menaces de terrorisme, comme en témoignent les attaques mortelles dans le monde et près de chez nous. Une sale bombe ou un agent biologique peut rendre une ville inhabitable pendant plusieurs années. Songez aux centaines ou aux milliers d’ordinateurs présents à proximité de la Maison Blanche et du Capitole. Ces centres de gouvernement sont-ils suffisamment protégés contre d’éventuelles campagnes de terreur ?

La figure 1 ne contient qu’une liste partielle des sinistres susceptibles de frapper une société. Si de tels événements se produisent, nous risquons d’être coupés de nos centres informatiques pendant de longues périodes. Et même si nous pouvons récupérer l’information depuis des sites de secours, le personnel pourrait être tellement dispersé que toute reprise de l’exploitation normale serait impossible. Pis encore, nos centres de secours pourraient se trouver près de l’entreprise et, par conséquent, être aussi mal en point que le site principal. Enfin, même si la reprise purement informatique réussit, nos autres actifs et ressources pourraient être tellement affectés que toute poursuite de l’activité serait illusoire.

En tant que professionnels IT, nous devons, avec nos entreprises, élaborer des plans à plusieurs niveaux pour la haute disponibilité, la poursuite de l’exploitation, la reprise après sinistre et la continuité de l’activité. De tels plans doivent viser une protection continue contre des dangers très divers, allant de problèmes techniques internes aux événements externes et aux perturbations globales. Ils doivent répondre aux préoccupations de tous les responsables de l’entreprise, dans tous les services et départements.

Lire l'article
Comparaison des diverses techniques de tri de sous-fichiers

Comparaison des diverses techniques de tri de sous-fichiers

par Scott Klement, Mis en ligne le 07/06/2006 - Publié en Février 2006

Au fil des ans j’ai reçu de nombreux conseils sur « la meilleure » manière de trier un sous-fichier. Certaines des méthodes préconisées étaient simples, d’autres très complexes, mais toutes m’étaient présentées comme « la plus efficace ». Vous conviendrez avec moi que toutes ne peuvent pas être les plus efficaces. Dans cet article, je passe en revue plusieurs méthodes de tri d’un sous-fichier, j’analyse leurs avantages et inconvénients et teste chacune d’elles pour illustrer les différences de performances.Les documents traitant de performances doivent toujours être interprétés avec circonspection. En effet, les performances résultent de nombreux facteurs qu’il est difficile de prendre en compte globalement. Si vous attachez une grande importance à la performance, le mieux est d’essayer chaque méthode de tri par vous-mêmes avant d’en choisir une. Bien que je me sois efforcé de fournir des résultats aussi exacts que possible, votre matériel et vos données sont certainement différents des miens et il est donc probable que vos résultats ne seront pas exactement les mêmes. Pour que vous compreniez bien comment j’ai obtenus les nombres présentés dans cet article, je vais commencer par décrire l’environnement utilisé.

Lire l'article
ISA Server 2004

ISA Server 2004

par Paul Thurrott - Mis en ligne le 15/05/06 - Publié en Janvier 2005

Microsoft a prolongé sa première tentative de produit pare-feu et de cache sur Internet, sous le nom de Microsoft Proxy Server, avec une release logicielle bien plus impressionnante : Microsoft Internet Security and Acceleration (ISA) Server 2000. ISA Server 2000 offre des possibilités pare-feu d’entreprise multicouches, un proxy Web et des services de cache, une inspection de paquets « stateful » et d’autres fonctions de sécurité modernes dans un package logiciel évolutif et performant. Quatre ans après, Microsoft est sur le point d’annoncer son produit pare-feu de troisième génération, ISA Server 2004. Le nouveau venu offrira toujours plus de fonctionnalités, dont une option de type matériel intéressante qui devrait séduire les grandes entreprises. Voici ce qu’il faut savoir sur ISA Server 2004.

Lire l'article
Les nouveautés de la semaine 16 – Windows IT Pro – 2006

Les nouveautés de la semaine 16 – Windows IT Pro – 2006

Tous les nouveaux produits de la semaine du 17 au 23 Avril 2006

Lire l'article
Trucs & Astuces : fichiers save PTF

Trucs & Astuces : fichiers save PTF

Les trucs & astuces de la semaine du 11 au 17 Septembre 2006

Comment supprimer des fichiers SAVE PTF ?

Lire l'article
8 conseils et astuces pour iSeries Navigator

8 conseils et astuces pour iSeries Navigator

Si l’on me demande ce qu’il y a de bien dans iSeries Navigator, je suis tenté de répondre : tout ! En effet, iSeries Navigator donne la représentation graphique des performances en temps réel et de l’historique, des wizards simplificateurs, des topologies de bases de données et bien plus. Mais il y a aussi d’autres aspects d’iSeries Navigator, plus subtils et tout aussi intéressants. Voici donc quelques trucs et astuces qui vous surprendront agréablement ! »

Lire l'article
Etendre Windows SSO aux entreprises

Etendre Windows SSO aux entreprises

Microsoft BizTalk Server 2004 est la version la plus récente du logiciel serveur d’intégration d’applications d’entreprise (EAI, enterprise application integration) et d’intégration de processus de gestion. BizTalk Server 2004 aide les entreprises à intégrer systèmes, employés et partenaires de telle sorte qu’ils puissent automatiser et orchestrer les interactions. HIS (Host Integration Server) 2004 est la version la plus récente du logiciel serveur passerelle mainframe de Microsoft. (Microsoft appelait les versions HIS antérieures SNA Server.) HIS 2004 permet aux entreprises d’intégrer les applications Microsoft .NET basées sur l’hôte, les sources de données, la messagerie, et les systèmes de sécurité, et aussi d’utiliser les données et applications mainframe et milieu de gamme IBM au travers d’environnements distribués.BizTalk et HIS utilisent désormais Enterprise Single Sign-On (ENTSSO). ENTSSO étend la fonctionnalité SSO intégrée de la plate-forme Windows pour inclure d’autres OS (comme Linux, UNIX) et applications mainframe et d’entreprise comme le logiciel ERP (enterprise resource planning) (SAP, par exemple). ENTSSO est un excellent exemple de solution SSO automatisée côté serveur, avec mise en cache des références. Comme BizTalk et HIS, ENTSSO est précieux pour les entreprises dotées d’infrastructures IT hétérogènes et désireuses d’optimiser et d’intégrer les portions Windows de leurs infrastructures et applications avec d’autres systèmes et applications hérités.

Lire l'article
Trucs & Astuces : Pensez Mac Mini !

Trucs & Astuces : Pensez Mac Mini !

Les trucs & astuces de la semaine du 29 Mai au 4 Juin 2006

Lire l'article
Linux : une première pour les administrateurs Windows

Linux : une première pour les administrateurs Windows

Windows et Linux sont peut-être rivaux sur le marché mais, dans le Data Center, ils cohabitent très souvent comme plates-formes complémentaires. Si, dans votre carrière d’administrateur Windows, vous n’avez jamais encore rencontré Linux, il vaut mieux vous préparer à cette éventualité en apprenant les principes de base de son administration. Cet article commence par expliquer les concepts essentiels de l’administration des utilisateurs Linux, des systèmes de fichiers, du travail en réseau et de la gestion du logiciel. (Pour trouver davantage d’informations sur les commandes, fichiers et programmes Linux, voir l’encadré « Aide en ligne de Linux ».) Bien que les thèmes que j’aborde concernent toutes les distributions Linux, les exemples fournis sont fondés sur Red Hat Enterprise Server 3 – RHES – et ne conviennent pas forcément à votre mode de distribution Linux. Lisez la documentation de votre fournisseur pour prendre connaissance des commandes et de la syntaxe adéquates pour votre cas.

Lire l'article
Les actualités de la semaine 16 – Windows IT Pro – 2006

Les actualités de la semaine 16 – Windows IT Pro – 2006

Toutes les actualités du 17 au 23 Avril 2006

Lire l'article
Les nouveautés de la semaine 37 – Windows IT Pro – 2006

Les nouveautés de la semaine 37 – Windows IT Pro – 2006

Tous les nouveaux produits de la semaine du 11 au 17 Septembre 2006

Lire l'article
Trucs & Astuces : Est-ce un job TelNet ?

Trucs & Astuces : Est-ce un job TelNet ?

Les trucs & astuces de la semaine du 3 au 9 Juillet 2006

Lire l'article
La gestion des correctifs enfin facilitée

La gestion des correctifs enfin facilitée

par John Howie - Mis en ligne le 19/06/06 - Publié en Février 2005

La distribution et l’application des mises à jour logicielles (aussi appelées patches ou correctifs) aux postes et aux serveurs, peuvent tourner au casse-tête. A cet égard, Microsoft conseille aux grandes entreprises, dont les besoins en la matière sont complexes, d’utiliser Microsoft SMS (Systems Management Server) 2003. Microsoft SUS (Software Update Services) convient parfaitement aux PME, mais il n’est pas à la hauteur des enjeux des grands comptes. En effet, une grande entreprise doit recenser ces environnements, déterminer s’il faut appliquer un correctif particulier, puis cibler ce correctif en fonction de critères bien précis. Planifier l’installation des correctifs, en contrôler le comportement (c’est-à-dire, l’installation silencieuse et les réinitialisations), et présenter la progression de la distribution des correctifs, sont le lot quotidien des grandes entreprises. Précisément, SMS 2003 satisfait à tous ces critères.SMS 2.0 utilise un pack de fonctions pour distribuer les mises à jour logicielles, mais Microsoft a conçu SMS 2003 spécialement pour distribuer les mises à jour Windows et Microsoft Office à partir des sites Web Windows Update (http://windowsupdate.microsoft. com) et Microsoft Office Update (http://officeupdate.microsoft.com). Outre l’extraction et le déploiement des mises à jour à partir de ces sites, SMS 2003 collecte des statistiques de conformité à des standards, comme nous le verrons plus loin.

Lire l'article
Six conseils pour FTP sur iSeries

Six conseils pour FTP sur iSeries

par Sharon L. Hoffman, Mis en ligne le 31/05/2006 - Publié en Janvier 2006

FTP (File Transfert Protocol), le protocole de transfert de fichier TCP/IP, est l’un des programmes les plus répandus de l’histoire informatique. On le trouve partout : sur des mainframes, des systèmes milieu de gamme, des postes de travail, des assistants personnels (PDA), et même des téléphones cellulaires. Il sert à transférer des fichiers entre des plates-formes et des systèmes d’exploitation très disparates. Mais, compte tenu de ses nombreuses commandes, sa maîtrise n’est pas simple.FTP pose un défi particulier sur l’iSeries, à cause de son originalité architecturale. Les différences sont multiples : jeux de caractères – EBCDIC vs ASCII ; type de fichier – format fixe vs. streaming ; et endiguement des données – objets encapsulés vs. fichiers binaires simples. Il n’est pas facile de surmonter ces différences et de nombreux pièges subtils attendent le débutant. Ainsi, le transfert d’objets i5/OS entre systèmes n’est pas aussi simple que le transfert de fichiers de données sur d’autres systèmes, parce que FTP ne peut pas accéder directement aux bibliothèques, fichiers et programmes i5/OS encapsulés.

Pour vous procurer une certaine expérience dans l’utilisation de FTP sur l’iSeries, nous présentons ces six conseils FTP, simples mais puissants. Chaque conseil ou astuce contient plusieurs idées utiles, couvrant les problèmes les plus courants qui se posent aux utilisateurs FTP. Au cours des ans, nous avons présenté des dizaines d’autres conseils concernant FTP.

Lire l'article
Tester un port UDP via TelNet, Trucs & Astuces @ITPROFR

Tester un port UDP via TelNet, Trucs & Astuces @ITPROFR

Comment tester un port UDP via TelNet, suivez les experts @itprofr et ces Trucs & Astuces inédits !

Lire l'article
PsExec

PsExec

PsExec est un outil ligne de commande qui permet d’exécuter des processus sur des systèmes à distance puis de rediriger la sortie des applications de la console vers le système local. Ces applications semblent alors s’exécuter localement. On peut télécharger PsExec gratuitement sur le site Web Sysinternals (http://www.sysinternals. com). Voici quelques conseils et astuces qui vous permettront de tirer le maximum de PsExec en tant qu’utilitaire d’administration de systèmes.

Lire l'article
Programmes de service

Programmes de service

par Brad Behle, Mis en ligne le 29/03/2006 - Publié en Octobre 2005

Vous vous interrogez peut-être sur la nécessité des programmes de service. En effet, vous pouvez facilement écrire des programmes offrant les mêmes prestations que les procédures présentes dans les programmes de service.Certaines raisons relèvent de la simple commodité :

  • des programmes de service, on a moins de soucis avec les listes de bibliothèques pour appeler des programmes.
  • Avec des programmes de service, on peut avoir un seul objet avec des milliers de procédures plutôt qu’une bibliothèque avec des milliers de programmes.
  • Avec des programmes de service, on a plus de liberté pour concevoir l’interface vers les routines (programmes ou procédures). On peut transmettre les paramètres par valeur et par valeurs de renvoi, de préférence à des paramètres de sortie.
  • Avec des programmes de service, si l’on change l’interface de manière incompatible, on peut faire en sorte que les programmes créés avec l’ancienne interface ne puissent pas fonctionner correctement. (Heureusement, c’est très rare.)
Quant à moi, je considère que le principal avantage des programmes de service est qu’ils donnent le moyen de tenir certaines choses privées. Je ne parle pas des données privées qu’il faut protéger contre l’accès non autorisé. Mais plutôt des interfaces de paramètres et des structures de données réservées à un petit ensemble de routines. S’il n’y a qu’une poignée de routines utilisant des interfaces de paramètres, les programmeurs peuvent les changer en toute liberté.

En revanche, si les routines sont des programmes, ces derniers peuvent être appelés par des acteurs non prévus. Il est difficile d’estimer s’il est prudent de changer les paramètres ou les structures de données, si l’on ne sait pas exactement qui appelle le programme. Si les routines sont des procédures dans un programme de service, vous pouvez empêcher physiquement quiconque se trouve à l’extérieur du programme de service, d’appeler vos procédures « internes ».

Quand on crée un programme de service, on indique au système quelles procédures devraient être exportées à partir du programme de service. Les éventuelles procédures non exportées explicitement sont invisibles à quiconque se trouve hors du programme de service. On ne peut même pas les voir à l’aide de la commande DSPS RVPGM (Display Service Program).

A titre d’exemple, supposons plusieurs programmes qui calculent l’intérêt par des règles différentes. Ces programmes utilisent tous un programme d’aide pour traiter les calculs principaux, en utilisant une structure de données pour transmettre les contrôles de calcul. A l’exception des programmes de calcul d’intérêt, il n’est pas prévu qu’un autre programme appelle le programme d’aide. Mais, un beau jour, un programmeur de maintenance en perdition aura peut-être la brillante idée de corriger un problème à la hâte, en appelant le programme d’aide directement.

Résultat : une dépendance cachée sur votre interface qui ne change pas. Au lieu de cela, si vous aviez toutes ces routines sous forme de procédures dans un programme de service, vous pourriez empêcher l’accès indésirable par le simple fait de ne pas exporter la procédure d’aide depuis le programme de service.

Lire l'article
DNS revisité

DNS revisité

Le DNS (domain name system) d’Internet a beaucoup changé depuis que nous l’avons examiné pour la première fois dans ces pages. Etonnamment, malgré l’incroyable croissance de la taille et de la complexité d’Internet, DNS est resté très fiable et stable. Il a évolué en douceur et s’est adapté non seulement à l’évolution des contraintes administratives, comme la concurrence accrue et les nouveaux noms de domaines de haut niveau, mais aussi à des demandes techniques plus pressantes, comme un trafic plus dense et des attaques par déni de service (DoS, denial of service). Et DNS a crû sans pratiquement connaître aucun changement de son interface utilisateur final.Cela ne signifie pas que les changements de DNS sont invisibles pour l’utilisateur final. Les noms de domaines sont maintenant des noms d’une grande banalité. Même votre grand-mère sait ce qu’est un .com. Peut-être même en possède-t-elle un. L’utilisation d’un nom de domaine n’a pas beaucoup changé, mais il en va différemment de leur administration : achat, hébergement, dépannage, etc. Si vous n’avez pas suivi l’évolution de DNS, voici l’occasion de vous remettre à niveau quant aux modifications de DNS les plus critiques.

Malgré tous ces changements, la mise en oeuvre proprement dite des mécanismes internes du serveur DNS n’a pas beaucoup changé. Les mêmes enregistrements SOA, NS, MX, A et PTR constituent le gros de l’information DNS. Comme cette partie de DNS n’est pas nouvelle, je n’en reparlerai pas ici. Il existe beaucoup d’excellents ouvrages de référence qui décrivent le fonctionnement interne de DNS (voir « Ressources DNS »). Les nouveautés que vous allez apprendre ici concernent la terminologie et les procédures DNS, la fiabilité et la sécurité et les techniques de dépannage. Munis de cette information, vous serez armés pour jongler avec les noms de domaines sur l’Internet d’aujourd’hui.

Lire l'article
Les actualités de la semaine 7 – Windows IT Pro – 2006

Les actualités de la semaine 7 – Windows IT Pro – 2006

Toutes les actualités du 13 au 19 Février 2006

Lire l'article