> Tech
Vérifier l’état des services sur les serveurs locaux ou à  distance

Vérifier l’état des services sur les serveurs locaux ou à  distance

Quand un ordinateur ne marche pas bien, c’est souvent parce qu’un service a cessé de fonctionner. C’est pourquoi il faut vérifier l’état des services. Sur une machine locale, il suffit d’ouvrir le snap-in Microsoft Management Console (MMC) Computer Management et de consulter Services and Applications, Services. Mais comment vérifier rapidement et facilement les services actifs sur des ordinateurs éloignés ? Si vous utilisez Windows 2000 Server Terminal Services en mode Administration, vous pouvez utiliser le logiciel Remote Desktop Connection de Microsoft. Mais cela demande quelques étapes supplémentaires. De plus, cela ne vaut que pour des ordinateurs qui acceptent de recevoir des requêtes RDP. Il existe une meilleure solution, particulièrement pour inventorier de nombreux ordinateurs : écrire un script permettant de vérifier l’état d’un service sur tout ordinateur qui supporte WMI (Windows Management Instrumentation).

Lire l'article
Trucs & Astuces : Microsoft Entourage

Trucs & Astuces : Microsoft Entourage

Les trucs & astuces de la semaine du 3 au 9 Avril 2006

Lire l'article
Le RPG est-il soluble dans l’OPEN SOURCE?

Le RPG est-il soluble dans l’OPEN SOURCE?

par Jean Mikhaleff, Mis en ligne le 22/O3/2006 - Publié en Septembre 2005

Ces derniers temps, nous assistions à l’émergence de concepts nouveaux qui pourraient bien avoir des conséquences inattendues pour les développements traditionnels i5-iSeries. IBM distingue maintenant les développements à cycle long et les développements itératifs à cycle court des PME. L’architecture Modèle View Controler du couple RPG/5250 fait maintenant partie de l’informatique critique à cycle court héritée, donc susceptible d’être intégrée au web par des SOA ou Services Oriented Architecture. Pour faire simple : IBM reconnaît officiellement que le couple WebSphere/Java est inadapté aux développements à cycle court des PME. Nous allons donc assister à une recomposition profonde du paysage i5- iSeries, ce qui se traduira concrètement dans les prochains mois par l’adoption en natif des logiciels issus de l’Open Source, concurrents à des degrés divers du couple WebSphere/Java.Afin de mieux comprendre ce virage majeur, il est nécessaire de restituer le couple WebSphere/Java dans son contexte initial.

IBM a toujours été confronté aux mêmes problèmes internes. En résumé, IBM commercialise plusieurs systèmes d’exploitation qui partagent le même matériel. Par exemple, il n’y a plus aucune différence matérielle aujourd’hui entre un iSeries et un pSeries. Nous savons que demain, il en sera de même avec le zSeries. Tous ces systèmes d’exploitations se trouvent donc en concurrence directe dans une même boîte. Vous l’aurez compris, le souci premier des dirigeants d’IBM est d’éviter tout risque d’implosion.

Ainsi, sur le plan du marketing, les noms des trois principaux systèmes d’exploitation ont été remplacés par trois petites lettres minuscules encore rapetissées par la deuxième lettre S majuscule rapidement suivi d’ « eServer » pour ceux qui auraient tout de même remarqué une différence cachée comme dans le jeu des 7 erreurs. La lettre minuscule la plus maigrelette de l’alphabet a été réservée au système d’exploitation qui surclasse les autres de la tête et des épaules. Ainsi, lorsque dans un article un auteur veut mettre en avant le successeur de l’AS/400, il écrit « i5-iSeries » afin de mettre deux fois les points sur les i.

Dans le même ordre d’idées, IBM manie l’abstraction publicitaire avec élégance et non sans une pointe d’humour. Il est certain que les concepts d’ « on demand » et « de réactivité » vus à la télé sont assez neutres pour ne peiner personne, cependant seuls quelques rares élus peuvent encore y deviner un produit sous-jacent qui serait ainsi promu.

Pour couronner le tout, IBM a placé un serveur de traitement métaphysique et un langage universel : le fameux couple WebSphere/Java pour assurer le salut de tous. Une « roadmap » ou feuille de route fléchée nous montre la voie.

En résumé, ceux qui triment depuis plus de 20 ans avec le couple 5250-RPG devraient arriver un jour, en passant par des étapes détournées, au couple ultime WebSphere/Java. Mais actuellement les deux extrémités de la flèche, campées sur leurs positions respectives, se regardent en chiens de faïence.

Cependant, il faut reconnaître qu’avec le couple WebSphere/Java, des sociétés ont connu quelques très beaux succès pour les logiciels à cycle de développement long. Ce « eServeur » de traitement greffé, qui recouvre les 3 petites lettres des anciens systèmes d’exploitation, a sans doute permis à IBM d’étouffer ses problèmes internes récurrents.

Mais IBM a-t-il résolu pour autant les problèmes des clients ? Sans vouloir trop entrer dans les détails techniques ce qui nous éloignerait de notre propos, disons pour simplifier que l’architecture JSP modèle II tourne résolument le dos au modèle « Machine View Controler » et que Java n’est pas plus fait pour les logiciels de gestion itératifs à cycle de développement court qu’une pelle pour enfoncer un clou, de sorte que les PME n’ont pas plus envie d’y aller que l’auteur de ces lignes de se faire moine un jour.

Plus personne de sérieux pense que les PME vont migrer un jour vers le couple WebSphere/Java, exception faite des logiciels à cycle de développement long. Pou

Lire l'article
Les nouveautés de la semaine 8 – Windows IT Pro – 2006

Les nouveautés de la semaine 8 – Windows IT Pro – 2006

Tous les nouveaux produits de la semaine du 20 au 26 Février 2006

Lire l'article
La programmation CGI et l’iSeries

La programmation CGI et l’iSeries

par Bradley V. Stone Mis en ligne le 31/01/2006 - Publié en Juin 2005

Voilà plusieurs années déjà que la programmation CGI (Common Gateway Interface) se pratique sur l’iSeries. Depuis au moins la V3R2, IBM fournit des API grâce auxquelles les programmeurs peuvent créer des pages Web entièrement fonctionnelles, sans recourir à des solutions coûteuses et exigeantes en ressources.

Aujourd’hui plus que jamais, les entreprises recherchent le meilleur moyen de proposer des applications Web interactives à leurs clients et utilisateurs. Le choix est vaste, le marketing vante certains produits, et il s’en suit que la plupart des sites passent souvent à côté de la meilleure solution.
En utilisant les API déjà disponibles sur l’iSeries, directement ou par l’intermédiaire d’un utilitaire tierce partie, les programmeurs iSeries s’aperçoivent que la technologie la mieux adaptée à leur cas est précisément celle qu’IBM songe à supprimer.

Lire l'article
Trucs & Astuces : « single sign-on » et « bypass sign-on »

Trucs & Astuces : « single sign-on » et « bypass sign-on »

Les trucs & astuces de la semaine du 19 au 25 Décembre 2005

Lire l'article
Windows XP SP2 : Déploiement et défense centralisés

Windows XP SP2 : Déploiement et défense centralisés

par Randy Franklin Smith - Mis en ligne le 17/01/06- Publié en Octobre 2004

Windows XP Service Pack (SP2) avec sa composante Windows Firewall, s’annonce comme un vrai chevalier blanc pour ceux d’entre vous qui veulent défendre leurs systèmes client XP (et les autres réseaux) contre des intrus hostiles. Mais la perspective de déployer ce pack de service et de configurer le pare-feu sur tous vos clients vous effraie peut-être. Rassurez-vous : XP SP2 tire parti des stratégies de groupe pour vous permettre de déployer centralement le pack de service et configurer Windows Firewall.

Lire l'article
News iSeries – Semaine 13 – 2006

News iSeries – Semaine 13 – 2006

Toutes les actualités de la semaine du 27 Mars au 2 Avril 2006

Lire l'article
News iSeries – Semaine 11 – 2006

News iSeries – Semaine 11 – 2006

Toutes les actualités de la semaine du 13 au 19 Mars 2006

Lire l'article
Les actualités de la semaine 8 – Windows IT Pro – 2006

Les actualités de la semaine 8 – Windows IT Pro – 2006

Toutes les actualités du 20 au 26 Février 2006

Lire l'article
Un bref coup d’oeil aux interfaces utilisateur

Un bref coup d’oeil aux interfaces utilisateur

par Jef Sutherland Mis en ligne le 31/01/2006 - Publié en Juin 2005

A combien d’interfaces utilisateur (UI, user interfaces) avez-vous affaire chaque jour ? Réveils, montres, cafetières, fours à micro-ondes, téléphones, répondeurs, claviers d’accès et voitures, ne sont que quelques-uns des appareils munis d’interfaces qu’on utilise quotidiennement sans y prêter attention. Et ce avant même de nous asseoir à notre bureau, d’allumer l’ordinateur et de regarder l’écran.

La manière dont les dispositifs électroniques présentent l’information aux utilisateurs décide souvent du destin et de l’utilité de l’appareil. Il en va de même pour nos applications.En tant que développeurs, nous pouvons avoir la meilleure logique et les meilleures routines de traitement sous l’interface utilisateur, mais si celle-ci n’obtient pas la bonne information de nos utilisateurs ou, à l’inverse, ne la leur présente pas de manière claire et compréhensible, l’investissement applicatif est gaspillé. Parce qu’elle est primordiale, l’interface utilisateur ne doit pas être prise à la légère.

Lire l'article
Les trucs & astuces de la semaine du 19 au 25 Décembre 2005

Les trucs & astuces de la semaine du 19 au 25 Décembre 2005

Les trucs & astuces de la semaine du 19 au 25 Décembre 2005

Lire l'article
[V4-V5]News Exchange : Semaine 48 – 2005

[V4-V5]News Exchange : Semaine 48 – 2005

Toutes les actualités de Novembre 2005 pour Exchange Server

Lire l'article
Les nouveautés de la semaine 13 – Windows IT Pro – 2006

Les nouveautés de la semaine 13 – Windows IT Pro – 2006

Tous les nouveaux produits de la semaine du 27 Mars au 2 Avril 2006

Lire l'article
Réactiver facilement les utilisateurs NetServer désactivés

Réactiver facilement les utilisateurs NetServer désactivés

par Chuck Lundgren, Mis en ligne le 15/O3/2006 - Publié en Septembre 2005

L’iSeries NetServer permet aux utilisateurs de PC d’associer un lecteur ou une imprimante à l’iSeries. Très utile, cette fonction pose cependant quelques difficultés aux administrateurs système, qui doivent se préoccuper de la propagation des virus PC via les shares iSeries, des pépins de connectivité et des problèmes de performances. Il est fréquent que des utilisateurs trouvent leur accès désactivé à cause de mots de passe modifiés, de mots de passe incorrects et autres. L’administrateur système doit alors intervenir pour remettre dans le jeu les utilisateurs NetServer désactivés.IBM propose quelques moyens (certains plus commodes que d’autres) pour obtenir la liste des utilisateurs NetServer désactivés. Le procédé le moins commode consiste à rechercher le message CPIB682 – le message d’alerte signalant un utilisateur NetServer désactivé. Vous utilisez la commande WRKSPLF (Work with Spooled Files) :

WRKSPLF QSYSOPR

Vous pourriez aussi utiliser la commande DSPLOG (Display Log):

DSPLOG MSGID(CPIB682)

Quand vous repérez un utilisateur NetServer désactivé dans les journaux, vous pouvez émettre la commande CHGUSRPRF (Change User Profile) :

CHGUSRPRF profile-name

où profile-name est le nom de l’utilisateur NetServer désactivé. Il n’est pas nécessaire de changer le profil parce que le simple fait d’exécuter la commande réactive l’accès à NetServer.

Pour lister les utilisateurs NetServer désactivés, iSeries Navigator propose une méthode plus commode. Dans iSeries Navigator, cliquez sur My Connections|Network |Servers|TCP/IP puis double cliquez sur le noeud iSeries NetServer. Ensuite, faites un clic droit sur iSeries NetServer et sélectionnez l’option pour les ID utilisateur désactivés, pour voir la liste des utilisateurs NetServer désactivés. Il est ensuite très facile de réactiver les utilisateurs dans cette fenêtre.

Il existe une alternative écran passif à la méthode iSeries Navigator : elle consiste à utiliser le menu NETS dans la bibliothèque QUSRTOOL. Après avoir entré GO NETS sur la ligne de commande, sélectionnez Work with NetServer Users dans le menu, pour afficher la liste de tous les utilisateurs NetServer désactivés. Pour réactiver les profils affichés, appuyez sur F7.

L’utilitaire Activate NetServer User (ActNetUsr) de cet article offre une autre méthode écran passif pour réactiver les utilisateurs NetServer. Il a pour autre avantage de montrer comment mettre en oeuvre les API QZLSOLST (Open List of Server Information) et QZLSCHSI (Changer Server Information) qui permettent d’extraire des informations serveur et de les modifier.

L’utilitaire ActNetUsr (qui n’a pas de paramètres) s’exécute dans l’ordre suivant :

  • Premièrement, il utilise l’API QZLSOLST pour extraire une liste des utilisateurs NetServer désactivés.
  • Pour chaque utilisateur extrait, le programme envoie le message d’interrogation suivant au job actif exécutant

    ActNetUsr :
    NetServer user user-name disabled.
    Enable SetServer user (Y=Yes)?
  • Si Y est spécifié, le programme appelle l’API QZLSCHSI pour activer l’utilisateur NetServer spécifié.
  • Une fois tous les utilisateurs traités, le programme envoie un message de bonne fin :

    NetServer user activation completed.
L’utilitaire ActNetUsr est constitué des membres source du programme ILE RPG CBX110 (figure 1), de la commande CBX110X (figure 2) et du texte d’aide CBX110H (figure 3). Pour chaque membre source, les instructions de compilation sont incluses dans ses commentaires. Pour télécharger tout le code, www.itpro.fr Club Abonnés, iSeries News, mois concerné.

A noter que l’API QZLSOLST fournit beaucoup plus d’informations sur le serveur que cet utilitaire n’en utilise : share, configuration, session, statistiques, connexion et autres. L’API QZLSCHSI vous permet de changer beaucoup moins d’informations que l’API QZLSOLST n’en affiche. Le changement de certaines

Lire l'article
Régler finement Windows Firewall

Régler finement Windows Firewall

par Mark Minasi - Mis en ligne le 22/02/06 - Publié en Octobre 2004

Dans l’article « Windows Firewall » (septembre 2004), je présente Windows Firewall, une fonction Windows XP SP2 (Service Pack 2), appelée ICF (Internet Connection Firewall) dans sa précédente incarnation. Dans cet article, j’approfondis la fonction et montre comment la régler finement en fonction des besoins de votre réseau.Examinons les neuf nouveaux paramètres de Stratégies de Groupe pour Windows Firewall et leurs commandes correspondantes. Vous trouverez les paramètres de Windows Firewall dans le dossier Computer Configuration\Administrative Templates\Network\Network Connections\Internet Connection Firewall. Ce dossier contient deux sous-dossiers : Domain Profile et Mobile Profile. Un ordinateur sur lequel Windows Firewall est installé choisit les paramètres de stratégie pour Domain Profile au moment où cet ordinateur est connecté à un domaine ; sinon, il choisit les paramètres pour Mobile Profile. Les deux sous-dossiers contiennent les neuf mêmes paramètres de stratégie.

J’ai montré le premier paramètre, Operational Mode, le mois dernier. Il propose trois options : Disabled qui désactive le pare-feu, Protected qui active le pare-feu, et Shielded qui active aussi le pare-feu mais isole l’ordinateur du réseau davantage que Protected ; en effet ce dernier permet d’ouvrir des ports particuliers. Pour appliquer au pare-feu le mode Disabled, Protected ou Shielded, utilisez la commande
netsh firewall ipv4 set opmode
suivie de l’un des trois termes disabled, enabled ou shield. (Les commandes de la ligne de commande décrivent souvent les options avec des termes légèrement différents de ceux des paramètres de Stratégie de Groupe.) Donc, pour lever le pont-levis et pour blinder votre NIC, vous taperiez
netsh firewall ipv4 set opmode shield

Cette commande a toute sa place dans un fichier batch. Vous pourriez ensuite créer sur votre poste un raccourci vers un fichier batch, appeler le raccourci Shield this System puis faire un double clic dessus chaque fois que votre réseau sera attaqué. Pour connaître la configuration du pare-feu, vous pouvez utiliser la commande
netsh firewall ipv4 show opmode

Lire l'article
News iSeries – Semaine 4 – 2006

News iSeries – Semaine 4 – 2006

Toutes les actualités de la semaine du 23 au 29 Janvier 2006

Lire l'article
Fichiers texte dans le monde

Fichiers texte dans le monde

par Scott Klement Mis en ligne le 21/12/2005 - Publié en Avril 2005

Cet article est le troisième de la série RPG et IFS. Dans le premier, nous avons examiné les bases des fichiers stream – comment les ouvrir et comment les lire et y écrire. Dans le deuxième, j’ai expliqué un style particulier de fichiers stream appelés fichiers texte (voir « Autres articles de cette série » pour consulter la liste). Ici, je m’éloigne un peu de l’explication des concepts et des théories. J’explique plutôt ce que l’IFS (integrated file system) peut vous apporter. Quelques exemples montrent comment utiliser des fichiers texte dans le monde de la gestion.

Lire l'article
[V4-V5]Nouveaux Produits Exchange – Semaine 48 – 2005

[V4-V5]Nouveaux Produits Exchange – Semaine 48 – 2005

Les nouveaux produits de Novembre 2005 pour Exchange Server

Lire l'article
Les actualités de la semaine 13 – Windows IT Pro – 2006

Les actualités de la semaine 13 – Windows IT Pro – 2006

Toutes les actualités du 27 Mars au 2 Avril 2006

Lire l'article