
Des UPS redondants
L’administrateur de réseau classique n’a en général pas beaucoup de temps pour le test et la maintenance de l’UPS (Ununterrupted Power Supply). Malheureusement, un UPS négligé et vieillissant peut vous laisser tomber au pire moment ... Pour protéger les systèmes des défaillances électriques, il faut protéger les UPS des défaillances de modules.L’administrateur de réseau classique n’a en général pas beaucoup de temps pour le test et la maintenance de l’UPS (Ununterrupted Power Supply). Malheureusement, un UPS négligé et vieillissant peut vous laisser tomber au pire moment. Le Lab de Windows 2000 Magazine a souffert récemment d’une défaillance d’UPS aux conséquences mineures, mais un tel problème aurait aussi pu frapper du matériel critique. De nouveaux UPS avec des moyens de failover offrent une meilleure protection que les anciens UPS.
Lire l'article
Microsoft Content Management Server
Système de gestion de contenu de dernière génération, Microsoft Content Management Server réduit considérablement le temps nécessaire à la création et au déploiement d'applications et de sites Web e-business fortement dynamiques et personnalisés en leur offrant une solution évolutive et fiable. http://www.microsoft.com/france/cmserver
Lire l'article
La V5 muscle le RPG IV
par Gary Guthrie
Pour jeter les bases du RPG en format
libre, la V5 augmente le nombre de
fonctions intégrées (BIF, built-in function)
dans le langage. Même si la plupart
des nouvelles venues remplacent
simplement des codes opération existants,
leur arrivée offre d'intéressantes
possibilités d'amélioration du code,
tant en format libre qu'en format fixe.
Comment les BIF améliorent-elles le code ? En permettant d'utiliser des expressions faciles à lire. Plus de Factor 1 Ceci, Factor 2 Cela et champ Résultat Quelque Autre Chose, comme avec leurs contreparties du code opération en colonnes. Sans aucun doute, les expressions sont plus souples, plus intuitives, et moins sujettes à erreur que les codes opération RPG qu'elles remplacent.

Java vs HTML
par Rob Morris
Quel que soit votre objectif : réduire les coûts d'exploitation,
améliorer le service à la clientèle ou augmenter le chiffre d'affaires,
Internet peut jouer un grand rôle. Pour savoir exactement
comment bénéficier d'Internet, il faut que les décideurs informatiques
revoient leurs choix concernant l'iSeries. Peut-être que
plus difficile et le moins compris de ces choix est le langage de programmation
à utiliser pour générer la nouvelle couche de présentation
des applications héritées.Les options de langage proposées par la plupart des outils middleware
qui servent à convertir des applications héritées pour une présentation conviviale,
sont HTML et Java. Chacun délivre une interface graphique, mais
chacun produit des fonctionnalités de programmation et des affichages pour
l'utilisateur final très différents. C'est pourquoi, lorsqu'on passe de la logique
de gestion iSeries au Web, les décideurs informatiques doivent étudier de très
près les différences entre les deux langages.


Sécurisez votre service BIND DNS
par Tao Zhou
Vous connaissez les principes de base de sécurité de DNS. Vous avez réparti vos serveurs DNS dans différents réseaux et dans des points géographiques divers. Vous utilisez BIND, le logiciel DNS le plus répandu sur Internet, et utilisez une version qui nesouffre pas des vulnérabilités de sécurité découvertes récemment. Mais, ...... le seul fait d'utiliser un service DNS distribué et une nouvelle version BIND ne signifie pas que votre service DNS est immunisé contre des attaques. Pour mieux protéger le service DNS, vous pouvez utiliser les fonctions de sécurité de base de BIND : les paramètres de contrôle d'accès applicables au fichier de configuration d'un serveur BIND DNS. Ces paramètres permettent de restreindre la récursion, d'activer la retransmission, d'établir DNS divisé sur un serveur, d'autoriser ou de rejeter des requêtes, d'empêcher des communications avec certains serveurs, de restreindre des transferts et des mises à jour de zones, et de camoufler la version de BIND utilisée. Cependant, avant d'appliquer ces paramètres, il faut connaître les diverses versions de BIND.

Recherchez, créez et partagez vos documents …
Microsoft SharePoint Portal Server 2001 facilite la création et l'utilisation d'un portail intranet personnalisé. Pour plus d'informations et recevoir votre kit d'évaluation Gratuit, connectez vous sur www.microsoft.com/france/sharepoint
Lire l'article

Une vue panoramique de Java
par Sharon L. Hoffman
On ne compte plus les livres, articles, séminaires et cours sur Java. Malgré cela, il n'est pas facile de savoir où commencer et le bagage nécessaire pour bien utiliser Java.
Pour les développeurs sur iSeries, l'apprentissage de Java passe par quatre composants essentiels : la syntaxe Java, les concepts orientés objet, la Toolbox for Java d'IBM et l'architecture Java serveur. Lorsqu'on comprend ces quatre sujets, on commence à voir comment utiliser Java dans des applications et sur quoi concentrer la formation. Ces quatre éléments essentiels constituent une bonne base d'apprentissage de Java.
Lire l'article
Une plongée dans le schéma AD
Par Alain Lissoir
Les objets et attributs de Windows 2000 AD (Active Directory) peuvent servir de référentiel central pour de grandes masses de données. La définition de répertoire standard d'AD - le schéma - définit un ensemble standard de classes d'objets ainsi que des attributs ...
L'entreprise d'aujourd'hui dispose en permanence d'un océan d'informations sur ses employés en outre, elle doit pouvoir y accéder rapidement et facilement. Les objets et attributs de Windows 2000 AD (Active Directory) peuvent servir de référentiel central pour de telles données. La définition de répertoire standard d'AD - le schéma - définit un ensemble standard de classes d'objets ainsi que des attributs, comme le nom, le numéro de téléphone et l'adresse postale. Quand on installe Microsoft Exchange 2000 Server, on ajoute aussi de nombreux nouveaux attributs - dont 15 attributs d'extension - prêts à recevoir des informations supplémentaires.
Mais, les attributs standard et les attributs d'extension d'Exchange 2000 ne sont pas toujours suffisants pour les besoins d'informations spécifiques d'une entreprise ou d'une application. Ces attributs d'extension ne peuvent contenir qu'une valeur, alors que certaines applications peuvent demander qu'un attribut contienne plusieurs valeurs (un tableau, par exemple). Egalement, le type d'informations que l'on peut stocker dans un attribut peut être limité par sa syntaxe. Supposons, par exemple, que l'on veuille stocker les numéros de sécurité sociale des employés dans AD. Si l'on a installé Exchange 2000, on peut utiliser un attribut d'extension pour cette tâche, mais la syntaxe de l'attribut - une chaîne unicode - risque de poser un problème pour une entrée numérique comme un numéro de sécurité sociale.
Pour résoudre de tels dilemmes, Win2K permet d'étendre le schéma. Mais il ne faut pas aborder cette extension sans préparation préalable. En effet, des manipulations de schéma incorrectes pourraient obliger à réinstaller toute la forêt AD - une perspective à éviter à tout prix. Comme les modifications de schéma sont irréversibles, il faut comprendre les objets que le schéma contient et leurs relations réciproques, avant de se lancer.

Demain, on rase gratis ?
Par Jean Mikhaleff
Qui eut prédit l'avènement du logiciel libre il y a seulement 10 ans ? En tant qu'éditeur de logiciels, cette révolution ne nous laisse pas indifférent et nous interpelle quelque part.


Publication des données AS/400 dans Lotus Notes sous Java
par Thomas R. Curry
Vous pouvez commencer dès à présent le développement des outils nécessaires ...
En juin 1999, Systems Journal (NEWSMAGAZINE) a publié l'article « L'accès aux données avec Java », par George Farr et Phil Coulthard. Cet article était l'un des premiers à montrer, par l'exemple, comme il est simple d'utiliser Java pour extraire des requêtes d'un fichier AS/400 vers un client local. Les traditionnalistes AS/400 étaient émerveillés de voir à quel point leur système existant (legacy) pouvait communiquer sur un réseau intégré. Les gourous de Java exultaient à l'idée d'accéder enfin aux énormes quantités de données héritées, jusque-là hors de portée de leurs compétences et de leurs outils faiblards. Les responsables de sécurité ronchonnaient et les développeurs se réjouissaient.
A cette époque, je développais des applications Lotus Notes et suivais une formation Java. Il me tardait d'appliquer mes nouvelles connaissances à mon environnement de travail. J'ai tout d'abord été navré par les limitations qu'imposait l'implémentation Java de Domino 4.6 - en particulier, le manque de classes frontales ou d'un environnement de développement Java suffisant dans le Domino Designer. Mais, tout bien considéré, cette mise en oeuvre constituait un bon point de départ. Et, l'AS/400 Toolbox for Java offrait d'autres domaines à explorer.
Si je pouvais trouver un moyen de publier les masses d'informations présentes sur notre AS/400, je pourrais ajouter beaucoup de valeur aux applications Domino de mon site. Afin de combler ce fossé, j'ai donc décidé d'étendre l'API Java de Lotus Notes avec l'AS/400 Toolbox for Java.
Lire l'article
Tips pour le travail en réseau et l’administration des systèmes
Ces conseils utiles simplifient, par quelques raccourcis, de nombreuses tâches d'administration et de management
Pour que leurs réseaux et systèmes fonctionnent en douceur et avec efficacité, les managers et administrateurs AS/400 ont besoin de talent et de planification bien conçue. Quel que soit le problème à régler : trouver le nom d'une commande, restreindre l'utilisation du port Telnet, ou se dépêcher d'accomplir des tâches comme conserver des fichiers spoules après l'impression, les tips et astuces des pages suivantes s'avèreront utiles. Pourquoi ne pas en profiter ?
Lire l'article
12 règles pour les gens ordinaires
par Roger Pence Dans son nouveau livre, au titre résolument inspiré par le Web : Business@the Speed of Thought (Le travail à la vitesse de la pensée, Robert Laffont, pour l'édition française), Bill Gates énonce ses 12 règles pour réussir à l'âge du numérique. Quelqu'un qui possède 60 ou 70 milliards de dollars dans son escarcelle et élève ses propres saumons, peut-il fixer des règles pratiques utilisables par le reste d'entre nous ? Non, bien entendu. Permettez-moi d'énoncer modestement mes 12 règles pour les ateliers AS/400, à l'approche de l'âge du numérique
Lire l'article
Tricks & Traps – Applications
par Olivier Nguyen
Les réponses aux questions essentielles que vous vous posez.

Une édition stylée avec l’éditeur EZ
par Tim Massaro
L'un des points forts du récent produit iSeries Tools for Developers, est l'éditeur
EZ. EZ possède bien sûr des menus déroulants et des barres de défilement, comme
la plupart des éditeurs modernes. Mais il se distingue par quelques fonctions
uniques, parmi lesquelles des commandes " wrapper " permettant d'invoquer directement
EZ depuis l'écran d'entrée de commande classique ou le QShell.
Dans l'article " Nouveau monde, Nouveaux outils ", SYSTEMS Journal, mai 2001,
Kolby Hoelzle explorait le produit iSeries Tools for Developers récemment annoncé.
Cette éclectique panoplie d'outils est très utile pour les programmeurs qui écrivent
du code pour, ou portent du code sur iSeries (AS/400). J'examine ici une fonction
clé de la palette d'outils : l'éditeur EZ, mon préféré.

Créer une disquette de démarrage TCP/IP en 18 étapes
par Steve Ryles
Tout ce qu'il vous faut, c'est une disquette vierge et un peu de patienceUne disquette de démarrage MS-DOS 6.22 permettant de booter un ordinateur et d'accéder
aux fichiers partagés à travers un réseau TCP/IP est un outil d'administration
très utile. En effet, une disquette de démarrage TCP/IP est nécessaire lorsqu'on
utilise un logiciel de configuration de postes pour déployer une image standard
du poste client à travers le réseau, lancer l'installation de Windows NT 4.0 sans
surveillance ou encore dépanner une machine dotée d'une partition FAT. Le principal
problème que présentent les disquettes de démarrage TCP/IP, est de réussir à faire
tenir sur une disquette l'ensemble des fichiers dont vous avez besoin pour accéder
à un service partagé à travers un réseau TCP/IP.
Rares sont les administrateurs qui disposent d'une machine à partir de laquelle
ils peuvent directement formater une disquette MS-DOS de démarrage TCP/IP. Aussi,
on peut vous inspirer de la procédure décrite ci-dessous pour concevoir une telle
disquette. Une disquette 3,5" vierge de 1,44Mo, un CD-ROM NT Server 4.0, les pilotes
réseaux MS-DOS et un poste de travail Windows, voilà tout ce dont vous aurez besoin.
Vous devez créer une disquette de démarrage distincte pour chaque type de carte
réseau différente que vous possédez.

Creative :
L'e-business entraîne l'explosion des données. La capacité de stockage doit être
prise très au sérieux. Il faut donc aborder les problèmes de sauvegarde, de protection
des données, SAN, NAS et de partage de données. L'e-business entraîne l'explosion des données. Le besoin d'une capacité de stockage
- accessible immédiatement,
- toujours disponible,
- hautement fonctionnelle,
connaît une croissance exponentielle.
Dans notre monde e-centré, la demande en informatique, c'est comme l'électricité
: il suffit de se brancher pour l'avoir. Le stockage intelligent pour les applications
est nécessaire pour pouvoir présenter l'informatique comme une utilité.
Le stockage présente plusieurs aspects mais trois d'entre-deux sont véritablement
importants : abordez ces trois aspects, et vos problèmes de stockage pourront
être résolus.

Comment personnaliser les installations automatiques de Windows 2000
par Sean Daily
Le fléau de l'existence de tout administrateur système est l'intervention sur
les postes des utilisateurs. Non pas que ces utilisateurs soient terribles ou
indignes d'une visite, mais ces interventions durent longtemps et sont coûteuses
pour l'entreprise. Dans beaucoup de sociétés, l'installation et la configuration
des OS sur les postes clients est souvent l'un des postes les plus significatifs
sur le budget du département.Windows 2000 offre plusieurs fonctions de déploiement qui peuvent aider à gérer
le chaos inhérent à l'installation et la configuration des OS des postes clients
sur les consoles du réseau. Bien que Windows NT offre des utilitaires pratiques
pour l'assistance à l'automatisation de l'installation et à la personnalisation
des systèmes d'exploitation, Windows 2000 améliore beaucoup ces offres. Windows
2000 comporte en effet des versions améliorées des " musts " de Windows NT tels
que les CD-ROM bootable d'installation, les installations par le réseau, les installations
automatiques, les fichiers de réponse, Setup Manager, Sysdiff ou Sysprep. En particulier,
Microsoft inclut une version améliorée pour Windows 2000 de Sysprep (Sysprep 1.1)
dans les outils de support du CD-ROM de Windows 2000 ainsi que sur le serveur
Windows 2000 et dans les kits Windows 2000 Professionnels.
Parmi toutes les méthodes de déploiement disponibles sous Windows 2000, les installations
automatiques restent les préférées de beaucoup d'administrateurs. Comme sous Windows
NT, Windows 2000 offre la possibilité de lancer des installations automatiques
depuis une invite de commande avec un commutateur /U, que l'utilisateur passe
aux programmes d'installation winnt.exe ou winnt32.exe. Les installations automatiques
de Windows 2000 et de Windows NT sont similaires, et l'on peut utiliser les fonctionnalités
d'installation automatique de Windows 2000 pour déployer des nouveautés sous Windows
2000 ou upgrader celles de Windows NT et de Windows 9x. Windows 2000 inclut également
quelques fonctionnalités ayant été améliorées et qui rendent les installations
automatiques plus puissantes et conviviales que leurs prédécesseurs sous NT. Il
est possible d'utiliser ces fonctionnalités pour personnaliser intégralement les
installations automatiques afin de les rendre plus utiles et de gagner un temps
précieux.