
Les nouveautés de la semaine 47 – Windows 2000 & .Net – 2003
Tous les nouveaux produits du 17 au 21 Novembre 2003
Lire l'article
Les nouveautés de la semaine 12 – Windows 2000 et .Net – 2004
Tous les nouveaux produits du 15 au 21 Mars 2004
Lire l'article
Files d’attente de données : Une liaison rapide entre PC et iSeries
par Michael Sansoterra - Mis en ligne le 10/03/2004
Faire communiquer les programmes d'un PC et ceux d'un iSeries
Les files d'attente sont un outil de
messagerie important pour les programmeurs
iSeries. On peut les utiliser
pour assurer la communication entre
des jobs différents sur un iSeries, ou
même entre des programmes d'un PC
et d'un iSeries...Comme les files d'attente de données
sollicitent beaucoup moins le système
que les tables de base de données,
il existe un moyen efficace
d'intégrer ou d'échanger des données
entre des programmes PC et des applications
iSeries héritées. Par ailleurs,
comme les files d'attente de données
sont propriétaires et ne sont pas accessibles
par une foule d'outils d'utilisateurs
finaux (contrairement aux tables
de base de données), elles posent généralement
moins de problèmes de sécurité.
L'exemple ci-après montre comment
utiliser des files d'attente pour communiquer entre l'iSeries et une application
PC. (Pour une rapide première
initiation avant de démarrer, voir
l'encadré « Petit rappel sur les files d'attente
de données et OLE DB ».) Le
code téléchargeable de mon exemple
est disponible à www.itpro.fr Club
Abonnés.


Intégrer RPG et Java avec JNI
par Gary Guthrie et Brian Farrar - Mis en ligne le 21/01/2004
Cette série traite de l'intégration de Java dans vos applications RPG - voici comment
préparer votre environnement
Le plus souvent, les applications
iSeries ne sont constituées que de programmes
RPG et de routines CL. Mais
Java s'y faufile de plus en plus. N'en déplaise
aux inconditionnels du RPG,
Java lui dame le pion pour certaines
fonctions...
Le plus souvent, les applications iSeries ne sont constituées que de programmes RPG et de routines CL. Mais Java s'y faufile de plus en plus. N'en déplaise aux inconditionnels du RPG, Java lui dame le pion pour certaines fonctions.
Si vous vous demandez en quoi
Java est préférable pour une application
iSeries, prenez le cas d'une application
dotée d'une interface navigateur
vers des processus RPG d'arrière
plan. Pour une telle interface, Java
convient plus naturellement que RPG.
Autre exemple : Java possède déjà de
robustes routines socket ; alors pourquoi
écrire des serveurs et des clients
socket basés sur RPG ? En vérité, vos
applications devraient simplement fournir une interface entre RPG et les
routines socket Java.
La force des applications qui utilisent
le couple RPG/Java ne réside pas
dans la supériorité supposée de l'un
des langages par rapport à l'autre, mais
à la manière dont les applications intègrent les deux. Quand vous intègrerez
RPG et Java, vous devrez choisir
entre plusieurs possibilités quant aux
techniques à utiliser pour les divers aspects
des applications. Par exemple,
comment devriez-vous invoquer Java à
partir de RPG ? Devriez-vous accéder
aux données en utilisant JDBC (Java
Database Connectivity), des routines
de Toolbox for Java d'IBM, ou des routines
d'I/O natives ?
Dans cette série sur l'intégration
RPG/Java, vous vous mettrez dans la
peau d'un développeur RPG et d'un
développeur Java, dont aucun n'est familiarisé
avec le domaine de l'autre
avant de travailler ensemble sur un
projet. Nous montrerons aux développeurs
comment instaurer et utiliser un
environnement Java sur l'iSeries. Les développeurs RPG apprendront à
écrire des programmes RPG qui utilisent
JNI (Java Native Interface) pour invoquer
les programmes Java et interagir
avec eux. De même, nous
montrerons aux développeurs Java
comment utiliser JNI pour communiquer
avec les procédures des programmes
de service RPG.
Avant de parler de JNI, nous nous
assurerons que vous êtes prêt pour
Java. Nous passons donc en revue le
logiciel nécessaire, nous préparons un
environnement pour Java, et nous
compilons et exécutons le programme
Java.

Contrôler les logons des comptes utilisateurs
par par Randy Franklin Smith - Mis en ligne le 07/11/2003
On compare souvent les niveaux de
sécurité de Windows NT aux peaux
d'un oignon. La peau, ou couche, la
plus extérieure, est constituée par les
nombreuses vérifications auxquelles
NT se livre avant de laisser les utilisateurs
se connecter. En interdisant la
connexion d'utilisateurs non autorisés,
on protège le réseau de nombreux
risques. On peut sécuriser les politiques
de logon de NT dans trois domaines
:
- Politiques globales dans la base de données SAM. Ces politiques affectent tous les utilisateurs dans le SAM d'un ordinateur ou d'un domaine.
- Politiques propres à l'utilisateur dans les comptes utilisateur. On peut choisir différentes politiques pour différents utilisateurs.
- Valeurs dans le registre. On peut affecter le processus de logon d'un utilisateur en jouant avec le registre.
Lire l'article

Article 1505
Professionnels de l'informatique, si vous recherchez des informations techniques sur des
problématiques d'infrastructure et de déploiement, les séminaires
TechNet de la nouvelle saison 2003 sont faits pour vous !
Si vous souhaitez plutôt des informations liées au développement d'applications, orientez-vous vers les séminaires
MSDN ...

Un regard réaliste sur Websphere
par Sharon L. Hoffman - Mis en ligne le 20/10/2003
Quand les développeurs iSeries
parlent de WebSphere, ils pensent généralement
à WAS (WebSphere
Application Server). Bien que WAS
existe sur l'iSeries depuis la V4R3 et
qu'il soit un produit programme sous
licence séparé depuis la V4R4, trois aspects
ne sont toujours pas clairs : ce
que WAS est réellement, comment il
s'intègre aux autres composants logiciels,
et son rôle dans des applications
de type Web.Le nom constitue une partie du
problème. Bien que l'on fasse souvent
référence à WAS sous le nom de
WebSphere, ce n'est en réalité que l'un
des nombreux produits qu'IBM considère
comme membre de la famille
WebSphere. Ces produits couvrent un large spectre, des outils de développement
applicatifs au logiciel d'émulation.

VISUAL Control LPAR Tuner
Tango/04 Computing Group, spécialiste en logiciels de gestion de systèmes iSeries, lance VISUAL Control LPAR Tuner, module supplémentaire qui s'intègre à sa suite de logiciels de gestion de performance VISUAL Control.
Développé avec le support de IBM Rochester, VISUAL Control LPAR Tuner permet de déplacer dynamiquement des ressources d'une partition à une autre en utilisant un algorithme de tuning automatique efficace, qui assure le retour maximal sur l'investissement hardware et augmente des temps de réponse.
Lire l'article
Modifier les permissions avec Subinacl
par Mark Minasi - Mis en ligne le 25/08/2003
Subinacl est un outil ligne de commande
puissant et utile (disponible
dans le Microsoft Windows 2000 Server
Resource Kit et le Microsoft Windows
NT Server 4.0 Resource Kit) qui vous
permet de modifier directement
presque toutes les informations de sécurité
- permissions, possession ou auditing
- sur toutes sortes d'objets.Subinacl permet bien sûr de modifier
cette information sur les fichiers, répertoires,
shares de fichiers et shares
d'imprimantes, mais vous pouvez aussi
l'utiliser pour contrôler les permissions
sur les clés de registres, les services
système et la métabase Microsoft
IIS.

Faciliter les consultations des bases de données en réseau
Je suis toujours en quête d’outils susceptibles de simplifier mon travail d’administrateur système. Ils sont parfois offerts par un fournisseur tierce partie, mais d’autres fois je dois les créer. Ce sont souvent des scripts qui s’exécutent à partir de la ligne de commande – sans fioritures, mais efficaces.Il est important d’apprendre le scripting administratif à cause des limitations de nombreux outils d’administration de type Windows : le scripting procure la personnalisation qui manque souvent aux solutions standard.
Lire l'article
Une recette de clustering VMWARE
J’ai travaillé avec plusieurs entreprises qui ont des clusters Microsoft Exchange Server et Microsoft SQL Server en production, mais n’ont pas les moyens de maintenir des clusters de serveurs de test dans leurs labsA l’instar des grands vins, les solutions de clustering de classe entreprise de Microsoft se sont bonifiées au fil du temps. Malheureusement, comme pour les grands crus, le coût de mise en œuvre et de test des solutions de clustering Microsoft est hors de portée de beaucoup. J’ai travaillé avec plusieurs entreprises qui ont des clusters Microsoft Exchange Server et Microsoft SQL Server en production, mais n’ont pas les moyens de maintenir des clusters de serveurs de test dans leurs labs.
Pour enseigner le clustering dans mes cours, j’ai dû acheter une dizaine de HBA (host bus adapters) SCSI, de câbles et lecteurs SCSI externes. Malgré cela, j’étais limité dans ma démonstration aux élèves parce que chaque cluster d’exercice ne contenait qu’un lecteur partagé. Au cours de mes déplacements, j’ai rencontré beaucoup de gens qui aimeraient que le clustering soit plus portable. Les administrateurs et les ingénieurs système aimeraient pouvoir manipuler des configurations de clusters de serveurs hors production, à titre d’exercice. Les partenaires et revendeurs Microsoft aimeraient pouvoir démontrer sur leurs portables une solution clustering pour les clients. J’ai la réponse.

TRADER’s met la haute disponibilité à porté de tous
Interview de Patrick Mougin, directeur du développement par Catherine China
Lire l'article
Les différents serveurs d’applications Web
par Don Denoncourt - Mis en ligne le 22/10/2003
Avant de démarrer la première application
Java, il faudra prendre une décision
importante : quel serveur d'applications
Web utiliser. IBM aimerait bien
que WebSphere Application Server
(WAS) soit pour vous la réponse évidente.
Mais, depuis octobre 2001, IBM
préconise également Apache Tomcat
pour des applications Java iSeries.
Essentiellement, WebSphere est destiné
à de grosses applications complexes
avec fort trafic sur le Web, tandis
que Tomcat vise plutôt des applications
basiques à faible trafic.


Sauvegarder les principaux clients Xp et Win2K
par Ed Roth - Mis en ligne le 16/07/2003
Nombreuses sont les sociétés qui
n'ont pas de stratégie pour sauvegarder
leurs ordinateurs desktop. Si vos
utilisateurs stockent des fichiers de
données sur un volume réseau que
vous sauvegardez en même temps que
les serveurs de fichiers, vous pouvez
estimer inutile de sauvegarder les stations
de travail.
Quand le système desktop d'un utilisateur est défaillant (crash ou mort), vous pouvez installer l'OS et les applications à partir de zéro ou à partir d'une image système et rétablir la connexion aux données intactes sur le réseau. Le plus souvent, cette méthode donne un bon équilibre entre la manageabilité et la sécurité des données.
Lire l'article
Actualités Windows NT / 2000 – Semaine 23 – 2003
Toutes les Actualités du 2 au 8 Juin 2003
Lire l'article
Administration à distance avec WMI
par Christopher George - Mis en ligne le 29/10/2003
Une tendance semble se dessiner à
Redmond. Microsoft prend les outils
administratifs et les utilitaires de ligne
de commande, jusque-là cantonnés à
l'ordinateur local, pour les transformer
en géants d'administration à distance.
Ce changement s'articule autour de
WMI (Windows Management Instrumentation),
l'instrumentation sousjacente
sur laquelle sont construits les
outils.
Il est vrai que, même si on l'ignore,
Microsoft a depuis le début conçu WMI
pour prendre en charge des scénarios
d'administration à distance. Autrement
dit, tout ce que l'on peut effectuer localement
avec un outil de type WMI peut aussi se faire à distance. Pour démontrer
l'agilité de WMI en matière
d'administration à distance, nous allons
voir plusieurs scénarios. Tout
d'abord, je présente un script WMI
simple qui effectue une tâche administrative
sur l'ordinateur local. Ensuite, je
montre comment transformer facilement
le script en un script capable
d'opérer à distance. Enfin, nous verrons
comment appliquer le script à
tous les ordinateurs sur un subnet IP
distant.
Pour bien tirer parti de cet article,
vous devez connaître les principes de
base de WMI et du scripting WMI. Si
vous devez améliorer vos connaissances
en la matière, je vous conseille
de lire « WMI Scripting Primer : Part I »
à http://msdn.microsoft.com/library/
en-us/dnclinic/html/scripting06112002
.asp.

Actualités Windows NT / 2000 – Semaine 39 – 2003
Toutes les Actualités du 22 au 26 Septembre 2003
Lire l'article
Ce qu’il faut savoir sur IIS 6.0
par Paul Thurrott - Mis enligne le 15/10/2003
Microsoft IIS (Internet Information
Services) 6.0, le composant serveur
Web de Windows .NET Server
(Win.NET Server) 2003, représente la
première refonte sérieuse d'IIS depuis
son introduction en 1996. (IIS 6.0 ne
fonctionnera pas avec les anciennes
versions serveur Windows comme
Windows 2000 ou Windows NT.) Le nouveau composant serveur Web s'appuie
sur les versions antérieures dont il
améliore la fiabilité, la sécurité et la manageabilité,
pour le plus grand bonheur
des entreprises servant des sites
Web Microsoft. Voici ce qu'il faut savoir
sur IIS 6.0.
Les plus consultés sur iTPro.fr
- Protégez l’accès non authentifié de vos réunions
- Télécommunications et durabilité : les défis d’une transition verte dans un secteur en mutation
- Vulnerability Operation Center : concepts, mise en œuvre et exploitation
- Faire face à l’évolution des cyberattaques : l’urgence d’une cybersécurité proactive
- Le temps où le RSSI était tenu pour seul responsable est révolu – la responsabilité incombe désormais à toute l’entreprise
