> Tech
Trucs & Astuces : Capturer les paquets IP avec Netcap

Trucs & Astuces : Capturer les paquets IP avec Netcap

Les trucs & astuces de la semaine du 23 au 29 Janvier 2006

Lire l'article
News iSeries – Semaine 51- 2005

News iSeries – Semaine 51- 2005

Toutes les actualités de la semaine du 19 au 25 Décembre 2005

Lire l'article
[V4-V5]News iSeries – Semaine 48 – 2005

[V4-V5]News iSeries – Semaine 48 – 2005

Toutes les actualités du 28 Novembre au 4 Décembre 2005

Lire l'article
LOG4i – logging des applications HLL iSeries

LOG4i – logging des applications HLL iSeries

par Paul Conte, Mis en ligne le 29/03/2006 - Publié en Octobre 2005

Le logging (ou journalisation) est l’une des techniques de diagnostic les plus anciennes et les plus éprouvées. Les tout premiers programmeurs d’ordinateurs – et certainement les pionniers en RPG et Cobol – ont sûrement glissé des instructions « display » simples dans leur code, pour expliciter certaines sections de leurs programmes. Le logging est un terme très général pour désigner l’enregistrement séquentiel d’informations. Ainsi, des instructions display ad hoc produisent une suite de messages sur l’écran. Dans un contexte de production, le logging peut écrire des données d’état, de diagnostic ou de performance, sous forme d’enregistrements séquentiels dans un fichier. Les possibilités sont infinies et en ajoutant des fonctions de logging à votre logiciel applicatif vous accélérerez le développement et détecterez et résoudrez plus vite les problèmes.

Lire l'article
Trucs & Astuces : Manipuler des messages

Trucs & Astuces : Manipuler des messages

Les trucs & astuces de la semaine du 6 au 12 Mars 2006

Lire l'article
News iSeries – Semaine 7 – 2006

News iSeries – Semaine 7 – 2006

Toutes les actualités de la semaine du 13 au 19 Février 2006

Lire l'article
CGIDEV simplifie la vie des programmeurs RPG

CGIDEV simplifie la vie des programmeurs RPG

par George Farr et Phil Coulthard Mis en ligne le 24/01/2006 - Publié en Juin 2005



CGIDEV – en réalité, CGIDEV2 est la toute dernière version – fait partie de Easy400 (www-922.ibm.com), un kit d’outils de développement Web d’IBM. CGIDEV2 est un programme de service qui fournit une enveloppe simple à utiliser aux API d’IBM, avec d’autres procédures qui facilitent la tâche du développeur RPG. CGIDEV2 donne le moyen d’amener des pages HTML dans vos programmes RPG sous forme de modèles, de procéder à la substitution de variables, et de renvoyer vers l’extérieur une page HTML. En récupérant des modèles HTML, vous vous dispensez de construire votre HTML avec des instructions codées manuellement dans le programme RPG. Utiliser CGIDEV2 et HTML est aussi simple que d’utiliser DDS pour des applications à écran passif.IBM a conçu le kit pour les programmeurs RPG qui veulent développer des programmes Web. CGIDEV2 est ILE, donc il vaut aussi pour le Cobol! Non seulement l’outil est facile à utiliser, mais il offre également plusieurs échantillons permettant à quiconque de démarrer rapidement. (Si vous n’êtes pas sûr de savoir ce qu’est exactement CGI, lisez l’encadré « CGI: ce qu’il est et comment il fonctionne »).

Lire l'article
Comment configurer le nouveau pare-feu de Windows XP SP2 pour éviter les problèmes d’accès à  iSeries?

Comment configurer le nouveau pare-feu de Windows XP SP2 pour éviter les problèmes d’accès à  iSeries?

par Michael Otey Mis en ligne le 21/12/2005 - Publié en Avril 2005

Dans le monde en réseau d’aujourd’hui, rien n’est jamais simple. Windows XP Service Pack 2 (XP SP2) n’échappe pas à la règle. Certes, il améliore nettement la sécurité des systèmes. Mais il peut aussi causer quelques problèmes aux applications, particulièrement à celles qui s’appuient sur les communications externes, comme iSeries Access. Dans cet article, nous voyons comment les changements de XP SP2 peuvent perturber certaines fonctions d’iSeries Access, et je montre comment configurer XP SP2 pour contourner ces difficultés.

Lire l'article
[V4-V5]Trucs & Astuces : fichier Join, requêtes ODBC

[V4-V5]Trucs & Astuces : fichier Join, requêtes ODBC

Les trucs & astuces de la semaine du 28 Novembre au 4 décembre 2005

Lire l'article
Programmes de service

Programmes de service

par Brad Behle, Mis en ligne le 29/03/2006 - Publié en Octobre 2005

Vous vous interrogez peut-être sur la nécessité des programmes de service. En effet, vous pouvez facilement écrire des programmes offrant les mêmes prestations que les procédures présentes dans les programmes de service.Certaines raisons relèvent de la simple commodité :

  • des programmes de service, on a moins de soucis avec les listes de bibliothèques pour appeler des programmes.
  • Avec des programmes de service, on peut avoir un seul objet avec des milliers de procédures plutôt qu’une bibliothèque avec des milliers de programmes.
  • Avec des programmes de service, on a plus de liberté pour concevoir l’interface vers les routines (programmes ou procédures). On peut transmettre les paramètres par valeur et par valeurs de renvoi, de préférence à des paramètres de sortie.
  • Avec des programmes de service, si l’on change l’interface de manière incompatible, on peut faire en sorte que les programmes créés avec l’ancienne interface ne puissent pas fonctionner correctement. (Heureusement, c’est très rare.)
Quant à moi, je considère que le principal avantage des programmes de service est qu’ils donnent le moyen de tenir certaines choses privées. Je ne parle pas des données privées qu’il faut protéger contre l’accès non autorisé. Mais plutôt des interfaces de paramètres et des structures de données réservées à un petit ensemble de routines. S’il n’y a qu’une poignée de routines utilisant des interfaces de paramètres, les programmeurs peuvent les changer en toute liberté.

En revanche, si les routines sont des programmes, ces derniers peuvent être appelés par des acteurs non prévus. Il est difficile d’estimer s’il est prudent de changer les paramètres ou les structures de données, si l’on ne sait pas exactement qui appelle le programme. Si les routines sont des procédures dans un programme de service, vous pouvez empêcher physiquement quiconque se trouve à l’extérieur du programme de service, d’appeler vos procédures « internes ».

Quand on crée un programme de service, on indique au système quelles procédures devraient être exportées à partir du programme de service. Les éventuelles procédures non exportées explicitement sont invisibles à quiconque se trouve hors du programme de service. On ne peut même pas les voir à l’aide de la commande DSPS RVPGM (Display Service Program).

A titre d’exemple, supposons plusieurs programmes qui calculent l’intérêt par des règles différentes. Ces programmes utilisent tous un programme d’aide pour traiter les calculs principaux, en utilisant une structure de données pour transmettre les contrôles de calcul. A l’exception des programmes de calcul d’intérêt, il n’est pas prévu qu’un autre programme appelle le programme d’aide. Mais, un beau jour, un programmeur de maintenance en perdition aura peut-être la brillante idée de corriger un problème à la hâte, en appelant le programme d’aide directement.

Résultat : une dépendance cachée sur votre interface qui ne change pas. Au lieu de cela, si vous aviez toutes ces routines sous forme de procédures dans un programme de service, vous pourriez empêcher l’accès indésirable par le simple fait de ne pas exporter la procédure d’aide depuis le programme de service.

Lire l'article
DNS revisité

DNS revisité

Le DNS (domain name system) d’Internet a beaucoup changé depuis que nous l’avons examiné pour la première fois dans ces pages. Etonnamment, malgré l’incroyable croissance de la taille et de la complexité d’Internet, DNS est resté très fiable et stable. Il a évolué en douceur et s’est adapté non seulement à l’évolution des contraintes administratives, comme la concurrence accrue et les nouveaux noms de domaines de haut niveau, mais aussi à des demandes techniques plus pressantes, comme un trafic plus dense et des attaques par déni de service (DoS, denial of service). Et DNS a crû sans pratiquement connaître aucun changement de son interface utilisateur final.Cela ne signifie pas que les changements de DNS sont invisibles pour l’utilisateur final. Les noms de domaines sont maintenant des noms d’une grande banalité. Même votre grand-mère sait ce qu’est un .com. Peut-être même en possède-t-elle un. L’utilisation d’un nom de domaine n’a pas beaucoup changé, mais il en va différemment de leur administration : achat, hébergement, dépannage, etc. Si vous n’avez pas suivi l’évolution de DNS, voici l’occasion de vous remettre à niveau quant aux modifications de DNS les plus critiques.

Malgré tous ces changements, la mise en oeuvre proprement dite des mécanismes internes du serveur DNS n’a pas beaucoup changé. Les mêmes enregistrements SOA, NS, MX, A et PTR constituent le gros de l’information DNS. Comme cette partie de DNS n’est pas nouvelle, je n’en reparlerai pas ici. Il existe beaucoup d’excellents ouvrages de référence qui décrivent le fonctionnement interne de DNS (voir « Ressources DNS »). Les nouveautés que vous allez apprendre ici concernent la terminologie et les procédures DNS, la fiabilité et la sécurité et les techniques de dépannage. Munis de cette information, vous serez armés pour jongler avec les noms de domaines sur l’Internet d’aujourd’hui.

Lire l'article
Les actualités de la semaine 7 – Windows IT Pro – 2006

Les actualités de la semaine 7 – Windows IT Pro – 2006

Toutes les actualités du 13 au 19 Février 2006

Lire l'article
Meilleure intégration : introduction aux portlets avec Webfacing

Meilleure intégration : introduction aux portlets avec Webfacing

par George Farr et Phil Coulthard Mis en ligne le 24/01/2006 - Publié en Mai 2005

Encore une fois, soyez les bienvenus dans notre série d’articles suivant l’itinéraire des développeurs iSeries (voir ibm.com/iseries/roadmap). Dans « Services Web: des outils pour programmeurs iSeries », nous écrivions l’étape 3 de l’itinéraire, une meilleure architecture, dont l’objectif principal est d’entrer de plain-pied dans le monde des interfaces utilisateur Web et des services Web, tout en continuant à utiliser le RPG ou Cobol existant pour la logique de gestion. Le dernier article « Etendre une application WebFacing avec des outils Web » couvrait l’étroite intégration qui existe entre les outils WebFacing et web. En outre, les articles précédents traitaient des outils de WebSphere Development Studio client (WSDc) pour développer de nouvelles applications d’interface utilisateur Web (voir l’encadré « Articles sur www.itpro.fr » (ciaprès).Avant de passer à l’étape 4 de l’itinéraire, où il sera question de meilleure portabilité, parlons du portail et des portlets et du support du portail WebFacing dans WDSc Advanced V5R1.2. Compte tenu de la limite de taille de cet article, nous supposons que vous connaissez déjà le WebFacing Tool et que vous savez « webfacer » l’application existante. Si tel n’est pas le cas, veuillez lire l’article « L’IBM WebFacing Tool : une meilleure interface utilisateur » d’abord.

Lire l'article
[V4-V5]Trucs & Astuces : Un point sur le VPN SSL

[V4-V5]Trucs & Astuces : Un point sur le VPN SSL

Les trucs & astuces de la semaine du 12 au 18 Décembre 2005

Lire l'article
Repenser la sécurité de l’iSeries

Repenser la sécurité de l’iSeries

par Sharon L. Hoffman - Mis en ligne le 30/11/2005 - Publié en Mars 2005

Par le passé, la protection des données iSeries était relativement simple. Les administrateurs système réglaient la plupart des profils utilisateur sur LMTCPB(*YES) pour empêcher les utilisateurs d’exécuter des commandes, et ils activaient la sécurité par menus pour limiter les applications accessibles à chacun. Il est vrai que ces deux mesures empêchent les utilisateurs d’écrans passifs de modifier ou de consulter des données, sauf par le biais de l’une des applications désignées. Cependant, même dans un environnement écran passif pur, cette méthode a quelques limites. Ainsi, au fil de l’évolution des responsabilités de l’utilisateur, il faut revoir les menus pour refléter les nouvelles tâches confiées à chacun. En limitant l’accès aux données via des applications, on réduit considérablement les risques.

Lire l'article
Réplication différée – Reprise d’AD

Réplication différée – Reprise d’AD

Vendredi après-midi, presque 17 heures. Vous êtes prêt à partir pour le weekend et voilà que le téléphone sonne : vous décrochez avec une certaine appréhension. Le Help desk vient juste de supprimer malencontreusement une OU (organizational unit) contenant les comptes utilisateur de plusieurs cadres supérieurs. Aucun d’eux ne peut plus se connecter au domaine pour accéder aux ressources : courriel, agendas et autres. Votre estomac se noue aussitôt parce que, bien que vous ayez testé la restauration de certains objets AD (Active Directory), vous ne l’avez jamais fait sous la pression pas plus que vous n’avez utilisé des bandes contrôlées par le groupe de sauvegarde dans un datacenter éloigné. Après deux heures de bagarre avec le groupe de sauvegarde et après avoir enfin obtenu les bandes correctes dans le chargeur de bande, vous êtes prêts à effectuer la restauration.Si vous avez auparavant bien testé et documenté vos procédures de sauvegarde et de restauration, il vous faudra simplement deux heures de plus pour restaurer le fichier d’arborescence d’informations des répertoires sur le DC (domain controller) et poursuivre avec la restauration des objets. Et, pendant tout ce temps-là, vous vous dites, Il doit exister un moyen plus rapide et plus simple.

De nombreuses sociétés comptent sur AD non seulement en tant que mécanisme d’authentification de domaine qui permet d’accéder aux ressources du réseau, mais aussi comme le répertoire de e-mail et, dans certains cas, le répertoire autoritaire de la société. Bien entendu, l’intégrité des données dans l’AD aura été jalousement préservée et la reprise après sinistre doit être une priorité. Chaque heure passée à restaurer un objet supprimé peut coûter quelques milliers d’euros. Entrez dans le site de reprise à réplication différée.

Lire l'article
Améliorer l’administration à  distance sécurisée avec SSH

Améliorer l’administration à  distance sécurisée avec SSH

par Mel Beckman Mis en ligne le 08/O3/2006 - Publié en Septembre 2005

Vous êtes confortablement assis dans un hall de départ d’aéroport, surfant sur le Web, quand on vous appelle : un programme critique est à la dérive et on a besoin de vos talents au bureau pour redresser la situation. Malheureusement, le programme en question tourne sur une machine placée derrière le pare-feu d’entreprise, hors de portée de votre connexion VPN. Que pouvez-vous faire ? Si vous maîtrisez Unix, la réponse est simple : vous connecter à distance directement au serveur en utilisant SSH (Secure Shell), véritable couteau de l’armée suisse des outils d’administration à distance. Hélas, récemment encore, si votre cible était une boîte iSeries, vous étiez désarmé.Heureusement, cette impuissance a disparu depuis le 9 février 2005. Précisément le jour où IBM a répondu aux doléances des clients iSeries qui demandaient SSH natif sur i5/OS. Le dicton «mieux vaut tard que jamais » ne s’est jamais autant vérifié. La guerre de la sécurité des réseaux s’est aggravée. On ne compte plus les nouvelles menaces provenant des réseaux sans fil, des usurpateurs d’identité, des chevaux de Troie et des débordements de buffer. Et les spécialistes iSeries ont besoin de tous les outils existants pour mener ce combat. SSH est une arme de choix pour l’administrateur de réseau.

Bien que l’accès par ligne de commande à distance soit l’une des utilisations les plus évidentes de SSH, ce n’est que le début. SSH peut accomplir bien plus que cela, sur un large éventail de plates-formes, postes de travail, serveurs, portables, routeurs et même téléphones cellulaires. Avec SSH, vous pouvez copier en tout sécurité des fichiers de votre iSeries sur un serveur Unix, canaliser une connexion d’accès base de données d’un réseau à un autre, et même disposer des services intranet d’entreprise dans votre chambre d’hôtel. Le tout sous l’excellente protection d’un cryptage musclé dont les clés peuvent atteindre 256 bits.

Pour bénéficier de ce trésor de l’administration à distance, gratuit de surcroît, il suffit de consacrer une heure ou deux à installer SSH et à l’essayer. Comme SSH est un produit opensource, son interface ligne de commande est homogène entre les systèmes, de sorte qu’une fois apprise, on peut la réutiliser en de multiples endroits. Continuez la lecture pour apprendre à utiliser SSH sur l’iSeries ou autre plate-forme de votre choix. Vous deviendrez rapidement un expert.

Lire l'article
Les nouveautés de la semaine 7  – Windows IT Pro – 2006

Les nouveautés de la semaine 7 – Windows IT Pro – 2006

Tous les nouveaux produits de la semaine du 13 au 19 Février 2006

Lire l'article
Trucs & Astuces : iSeries Access for Web et accès sign-on

Trucs & Astuces : iSeries Access for Web et accès sign-on

Les trucs & astuces de la semaine du 16 au 22 Janvier 2006

Lire l'article
[V4-V5]News iSeries – Semaine 50- 2005

[V4-V5]News iSeries – Semaine 50- 2005

Toutes les actualités de la semaine du 12 au 18 Décembre 2005

Lire l'article