> Tech
Comment configurer le nouveau pare-feu de Windows XP SP2 pour éviter les problèmes d’accès à  iSeries?

Comment configurer le nouveau pare-feu de Windows XP SP2 pour éviter les problèmes d’accès à  iSeries?

par Michael Otey Mis en ligne le 21/12/2005 - Publié en Avril 2005

Dans le monde en réseau d’aujourd’hui, rien n’est jamais simple. Windows XP Service Pack 2 (XP SP2) n’échappe pas à la règle. Certes, il améliore nettement la sécurité des systèmes. Mais il peut aussi causer quelques problèmes aux applications, particulièrement à celles qui s’appuient sur les communications externes, comme iSeries Access. Dans cet article, nous voyons comment les changements de XP SP2 peuvent perturber certaines fonctions d’iSeries Access, et je montre comment configurer XP SP2 pour contourner ces difficultés.

Lire l'article
[V4-V5]Trucs & Astuces : fichier Join, requêtes ODBC

[V4-V5]Trucs & Astuces : fichier Join, requêtes ODBC

Les trucs & astuces de la semaine du 28 Novembre au 4 décembre 2005

Lire l'article
Programmes de service

Programmes de service

par Brad Behle, Mis en ligne le 29/03/2006 - Publié en Octobre 2005

Vous vous interrogez peut-être sur la nécessité des programmes de service. En effet, vous pouvez facilement écrire des programmes offrant les mêmes prestations que les procédures présentes dans les programmes de service.Certaines raisons relèvent de la simple commodité :

  • des programmes de service, on a moins de soucis avec les listes de bibliothèques pour appeler des programmes.
  • Avec des programmes de service, on peut avoir un seul objet avec des milliers de procédures plutôt qu’une bibliothèque avec des milliers de programmes.
  • Avec des programmes de service, on a plus de liberté pour concevoir l’interface vers les routines (programmes ou procédures). On peut transmettre les paramètres par valeur et par valeurs de renvoi, de préférence à des paramètres de sortie.
  • Avec des programmes de service, si l’on change l’interface de manière incompatible, on peut faire en sorte que les programmes créés avec l’ancienne interface ne puissent pas fonctionner correctement. (Heureusement, c’est très rare.)
Quant à moi, je considère que le principal avantage des programmes de service est qu’ils donnent le moyen de tenir certaines choses privées. Je ne parle pas des données privées qu’il faut protéger contre l’accès non autorisé. Mais plutôt des interfaces de paramètres et des structures de données réservées à un petit ensemble de routines. S’il n’y a qu’une poignée de routines utilisant des interfaces de paramètres, les programmeurs peuvent les changer en toute liberté.

En revanche, si les routines sont des programmes, ces derniers peuvent être appelés par des acteurs non prévus. Il est difficile d’estimer s’il est prudent de changer les paramètres ou les structures de données, si l’on ne sait pas exactement qui appelle le programme. Si les routines sont des procédures dans un programme de service, vous pouvez empêcher physiquement quiconque se trouve à l’extérieur du programme de service, d’appeler vos procédures « internes ».

Quand on crée un programme de service, on indique au système quelles procédures devraient être exportées à partir du programme de service. Les éventuelles procédures non exportées explicitement sont invisibles à quiconque se trouve hors du programme de service. On ne peut même pas les voir à l’aide de la commande DSPS RVPGM (Display Service Program).

A titre d’exemple, supposons plusieurs programmes qui calculent l’intérêt par des règles différentes. Ces programmes utilisent tous un programme d’aide pour traiter les calculs principaux, en utilisant une structure de données pour transmettre les contrôles de calcul. A l’exception des programmes de calcul d’intérêt, il n’est pas prévu qu’un autre programme appelle le programme d’aide. Mais, un beau jour, un programmeur de maintenance en perdition aura peut-être la brillante idée de corriger un problème à la hâte, en appelant le programme d’aide directement.

Résultat : une dépendance cachée sur votre interface qui ne change pas. Au lieu de cela, si vous aviez toutes ces routines sous forme de procédures dans un programme de service, vous pourriez empêcher l’accès indésirable par le simple fait de ne pas exporter la procédure d’aide depuis le programme de service.

Lire l'article
DNS revisité

DNS revisité

Le DNS (domain name system) d’Internet a beaucoup changé depuis que nous l’avons examiné pour la première fois dans ces pages. Etonnamment, malgré l’incroyable croissance de la taille et de la complexité d’Internet, DNS est resté très fiable et stable. Il a évolué en douceur et s’est adapté non seulement à l’évolution des contraintes administratives, comme la concurrence accrue et les nouveaux noms de domaines de haut niveau, mais aussi à des demandes techniques plus pressantes, comme un trafic plus dense et des attaques par déni de service (DoS, denial of service). Et DNS a crû sans pratiquement connaître aucun changement de son interface utilisateur final.Cela ne signifie pas que les changements de DNS sont invisibles pour l’utilisateur final. Les noms de domaines sont maintenant des noms d’une grande banalité. Même votre grand-mère sait ce qu’est un .com. Peut-être même en possède-t-elle un. L’utilisation d’un nom de domaine n’a pas beaucoup changé, mais il en va différemment de leur administration : achat, hébergement, dépannage, etc. Si vous n’avez pas suivi l’évolution de DNS, voici l’occasion de vous remettre à niveau quant aux modifications de DNS les plus critiques.

Malgré tous ces changements, la mise en oeuvre proprement dite des mécanismes internes du serveur DNS n’a pas beaucoup changé. Les mêmes enregistrements SOA, NS, MX, A et PTR constituent le gros de l’information DNS. Comme cette partie de DNS n’est pas nouvelle, je n’en reparlerai pas ici. Il existe beaucoup d’excellents ouvrages de référence qui décrivent le fonctionnement interne de DNS (voir « Ressources DNS »). Les nouveautés que vous allez apprendre ici concernent la terminologie et les procédures DNS, la fiabilité et la sécurité et les techniques de dépannage. Munis de cette information, vous serez armés pour jongler avec les noms de domaines sur l’Internet d’aujourd’hui.

Lire l'article
Les actualités de la semaine 7 – Windows IT Pro – 2006

Les actualités de la semaine 7 – Windows IT Pro – 2006

Toutes les actualités du 13 au 19 Février 2006

Lire l'article
Meilleure intégration : introduction aux portlets avec Webfacing

Meilleure intégration : introduction aux portlets avec Webfacing

par George Farr et Phil Coulthard Mis en ligne le 24/01/2006 - Publié en Mai 2005

Encore une fois, soyez les bienvenus dans notre série d’articles suivant l’itinéraire des développeurs iSeries (voir ibm.com/iseries/roadmap). Dans « Services Web: des outils pour programmeurs iSeries », nous écrivions l’étape 3 de l’itinéraire, une meilleure architecture, dont l’objectif principal est d’entrer de plain-pied dans le monde des interfaces utilisateur Web et des services Web, tout en continuant à utiliser le RPG ou Cobol existant pour la logique de gestion. Le dernier article « Etendre une application WebFacing avec des outils Web » couvrait l’étroite intégration qui existe entre les outils WebFacing et web. En outre, les articles précédents traitaient des outils de WebSphere Development Studio client (WSDc) pour développer de nouvelles applications d’interface utilisateur Web (voir l’encadré « Articles sur www.itpro.fr » (ciaprès).Avant de passer à l’étape 4 de l’itinéraire, où il sera question de meilleure portabilité, parlons du portail et des portlets et du support du portail WebFacing dans WDSc Advanced V5R1.2. Compte tenu de la limite de taille de cet article, nous supposons que vous connaissez déjà le WebFacing Tool et que vous savez « webfacer » l’application existante. Si tel n’est pas le cas, veuillez lire l’article « L’IBM WebFacing Tool : une meilleure interface utilisateur » d’abord.

Lire l'article
[V4-V5]Trucs & Astuces : Un point sur le VPN SSL

[V4-V5]Trucs & Astuces : Un point sur le VPN SSL

Les trucs & astuces de la semaine du 12 au 18 Décembre 2005

Lire l'article
Repenser la sécurité de l’iSeries

Repenser la sécurité de l’iSeries

par Sharon L. Hoffman - Mis en ligne le 30/11/2005 - Publié en Mars 2005

Par le passé, la protection des données iSeries était relativement simple. Les administrateurs système réglaient la plupart des profils utilisateur sur LMTCPB(*YES) pour empêcher les utilisateurs d’exécuter des commandes, et ils activaient la sécurité par menus pour limiter les applications accessibles à chacun. Il est vrai que ces deux mesures empêchent les utilisateurs d’écrans passifs de modifier ou de consulter des données, sauf par le biais de l’une des applications désignées. Cependant, même dans un environnement écran passif pur, cette méthode a quelques limites. Ainsi, au fil de l’évolution des responsabilités de l’utilisateur, il faut revoir les menus pour refléter les nouvelles tâches confiées à chacun. En limitant l’accès aux données via des applications, on réduit considérablement les risques.

Lire l'article
Réplication différée – Reprise d’AD

Réplication différée – Reprise d’AD

Vendredi après-midi, presque 17 heures. Vous êtes prêt à partir pour le weekend et voilà que le téléphone sonne : vous décrochez avec une certaine appréhension. Le Help desk vient juste de supprimer malencontreusement une OU (organizational unit) contenant les comptes utilisateur de plusieurs cadres supérieurs. Aucun d’eux ne peut plus se connecter au domaine pour accéder aux ressources : courriel, agendas et autres. Votre estomac se noue aussitôt parce que, bien que vous ayez testé la restauration de certains objets AD (Active Directory), vous ne l’avez jamais fait sous la pression pas plus que vous n’avez utilisé des bandes contrôlées par le groupe de sauvegarde dans un datacenter éloigné. Après deux heures de bagarre avec le groupe de sauvegarde et après avoir enfin obtenu les bandes correctes dans le chargeur de bande, vous êtes prêts à effectuer la restauration.Si vous avez auparavant bien testé et documenté vos procédures de sauvegarde et de restauration, il vous faudra simplement deux heures de plus pour restaurer le fichier d’arborescence d’informations des répertoires sur le DC (domain controller) et poursuivre avec la restauration des objets. Et, pendant tout ce temps-là, vous vous dites, Il doit exister un moyen plus rapide et plus simple.

De nombreuses sociétés comptent sur AD non seulement en tant que mécanisme d’authentification de domaine qui permet d’accéder aux ressources du réseau, mais aussi comme le répertoire de e-mail et, dans certains cas, le répertoire autoritaire de la société. Bien entendu, l’intégrité des données dans l’AD aura été jalousement préservée et la reprise après sinistre doit être une priorité. Chaque heure passée à restaurer un objet supprimé peut coûter quelques milliers d’euros. Entrez dans le site de reprise à réplication différée.

Lire l'article
Améliorer l’administration à  distance sécurisée avec SSH

Améliorer l’administration à  distance sécurisée avec SSH

par Mel Beckman Mis en ligne le 08/O3/2006 - Publié en Septembre 2005

Vous êtes confortablement assis dans un hall de départ d’aéroport, surfant sur le Web, quand on vous appelle : un programme critique est à la dérive et on a besoin de vos talents au bureau pour redresser la situation. Malheureusement, le programme en question tourne sur une machine placée derrière le pare-feu d’entreprise, hors de portée de votre connexion VPN. Que pouvez-vous faire ? Si vous maîtrisez Unix, la réponse est simple : vous connecter à distance directement au serveur en utilisant SSH (Secure Shell), véritable couteau de l’armée suisse des outils d’administration à distance. Hélas, récemment encore, si votre cible était une boîte iSeries, vous étiez désarmé.Heureusement, cette impuissance a disparu depuis le 9 février 2005. Précisément le jour où IBM a répondu aux doléances des clients iSeries qui demandaient SSH natif sur i5/OS. Le dicton «mieux vaut tard que jamais » ne s’est jamais autant vérifié. La guerre de la sécurité des réseaux s’est aggravée. On ne compte plus les nouvelles menaces provenant des réseaux sans fil, des usurpateurs d’identité, des chevaux de Troie et des débordements de buffer. Et les spécialistes iSeries ont besoin de tous les outils existants pour mener ce combat. SSH est une arme de choix pour l’administrateur de réseau.

Bien que l’accès par ligne de commande à distance soit l’une des utilisations les plus évidentes de SSH, ce n’est que le début. SSH peut accomplir bien plus que cela, sur un large éventail de plates-formes, postes de travail, serveurs, portables, routeurs et même téléphones cellulaires. Avec SSH, vous pouvez copier en tout sécurité des fichiers de votre iSeries sur un serveur Unix, canaliser une connexion d’accès base de données d’un réseau à un autre, et même disposer des services intranet d’entreprise dans votre chambre d’hôtel. Le tout sous l’excellente protection d’un cryptage musclé dont les clés peuvent atteindre 256 bits.

Pour bénéficier de ce trésor de l’administration à distance, gratuit de surcroît, il suffit de consacrer une heure ou deux à installer SSH et à l’essayer. Comme SSH est un produit opensource, son interface ligne de commande est homogène entre les systèmes, de sorte qu’une fois apprise, on peut la réutiliser en de multiples endroits. Continuez la lecture pour apprendre à utiliser SSH sur l’iSeries ou autre plate-forme de votre choix. Vous deviendrez rapidement un expert.

Lire l'article
Les nouveautés de la semaine 7  – Windows IT Pro – 2006

Les nouveautés de la semaine 7 – Windows IT Pro – 2006

Tous les nouveaux produits de la semaine du 13 au 19 Février 2006

Lire l'article
Trucs & Astuces : iSeries Access for Web et accès sign-on

Trucs & Astuces : iSeries Access for Web et accès sign-on

Les trucs & astuces de la semaine du 16 au 22 Janvier 2006

Lire l'article
[V4-V5]News iSeries – Semaine 50- 2005

[V4-V5]News iSeries – Semaine 50- 2005

Toutes les actualités de la semaine du 12 au 18 Décembre 2005

Lire l'article
Etendre une application WebFacing avec des outils Web

Etendre une application WebFacing avec des outils Web

par George Farr et Phil Coulthard - Mis en ligne le 30/11/2005 - Publié en Mars 2005

Bienvenus encore une fois dans notre série d’articles qui suit l’itinéraire du développeur iSeries (voir ibm.com/iseries/roadmap). Dans le dernier article (« Services Web: des outils pour programmeurs iSeries », février 2005 ou www.itpro. fr Club abonnés), nous avons décrit l’étape 3 du parcours, Une Meilleure Architecture, dont l’objectif principal est de participer pleinement dans le monde des interfaces utilisateur Web et des services Web, tout en continuant à utiliser notre RPG ou Cobol existant pour la logique de gestion. Les articles précédents se sont concentrés sur les outils de WDSc (WebSphere Development Studio client) pour développer de nouvelles applications d’interface utilisateur Web.
Avant de passer à l’étape 4 de l’itinéraire, où il sera question de meilleure portabilité, nous aimerions couvrir la facilité d’intégration entre une application WebFacing et une application Outils Web. En raison de la limite de taille de cet article, nous supposons que l’outil WebFacing et les outils Web vous sont déjà familiers. Si ce n’est pas le cas, veuillez lire nos précédents articles (Voir l’encadré Articles Précédents).
Ici, nous utilisons un exemple d’écran WebFacing et essayons de l’étendre en écrivant une nouvelle application Web Tools, puis nous lions les deux ensemble.

Lire l'article
Créer des triggers DB2 avec SQL

Créer des triggers DB2 avec SQL

par Jeff Sutherland - Mis en ligne le 23/11/2005 - Publié en Mars 2005

Je suis un inconditionnel des triggers de DB2 que j'utilise depuis des années. Les triggers font merveille quand il s'agit de vérifier des données, de détecter une modification de fichier (add, delete, change) ou de lancer d'autres processus en fonction d'un changement intervenu dans une base de données, sans retoucher les applications existantes.

Lire l'article
[V4-V5]Nouveaux Produits SQL Server – Semaine 43 – 2005

[V4-V5]Nouveaux Produits SQL Server – Semaine 43 – 2005

Les nouveaux produits SQL Server pour le mois d'Octobre 2005

Lire l'article
Windows Firewall

Windows Firewall

par Mark Minasi - Mis en ligne le 10/10/2005 - Publié en Septembre 2004

Dans la foulée des vers Blaster de l'année dernière, Microsoft a décidé de différer Windows XP Service Pack 2 (SP2) jusqu'à  ce que la firme ait accru la sécurité du pack de service. Une décision concernant SP2 a consisté à  activer automatiquement Windows Firewall de XP (précédemment Internet Connection Firewall - ICF) pour tous les NIC.

Lire l'article
[V4-V5]News iSeries – Semaine 39 – 2005

[V4-V5]News iSeries – Semaine 39 – 2005

Toutes les actualités du 26 septembre au 2 Octobre 2005

Lire l'article
[V4-V5]Actualités de la semaine 37 – Windows IT Pro – 2005

[V4-V5]Actualités de la semaine 37 – Windows IT Pro – 2005

Toutes les Actualités du 12 au 18 Septembre 2005

Lire l'article
La V5R3 améliore sensiblement l’I5/OS

La V5R3 améliore sensiblement l’I5/OS

par Sharon L. Hoffman - Mis en ligne le 30/08/2005 - Publié en Novembre 2004

En même temps qu'elle annonçait une release matérielle marquante, IBM a grandement amélioré le système d'exploitation récemment rebaptisé, i5/OS V5R3.

Bien que l'annonce de la V5R3 mette l'accent sur l'infrastructure, sur les plans matériel et logiciel, IBM n'a pas négligé l'outillage. La V5R3 présente de nouvelles possibilités intéressantes pour CL, ainsi que quelques améliorations très attendues de RPG et Cobol. WDSc (WebSphere Development Studio Client) pour iSeries, est lui aussi enrichi de nouvelles fonctions ...

Lire l'article