> Tech
Dimensionner son AS/400 pour Lotus Notes/Domino

Dimensionner son AS/400 pour Lotus Notes/Domino

par Wilfried Blankertz
Avant d'utiliser Lotus Notes ou Domino sur un AS/400, certains se demanderont peut-être lequel des nombreux modèles de la gamme (AS/400e et iSeries 400) est le mieux adapté au logiciel. C'est ainsi qu'un client m'a demandé " Nous serons 120 utilisateurs de Notes. Quelle taille d'AS/400 nous faut-il ? "

J'ai répondu malicieusement, " prenez le plus petit ". Ensuite, face au regard incrédule du client, j'ai expliqué : " vous ne m'avez pas dit ce que les utilisateurs allaient faire, et à  quelle fréquence. J'ai donc supposé qu'ils ne feraient rien et qu'ils ne soumettraient aucune charge au système ". Après cette boutade, j'ai analysé la situation du client et lui ai répondu plus sérieusement.

On peut se surprendre à  rêver d'une table dans laquelle on trouverait facilement le processeur AS/400, la taille mémoire, et les unités disques nécessaires pour servir correctement 120 utilisateurs ! Malheureusement, ce n'est pas si simple : le nombre d'utilisateurs n'indique absolument pas le nombre de tâches que chacun d'eux exécutera. De plus, Lotus Notes et Domino ont tellement de possibilités que la complexité des applications peut varier à  l'extrême. Il est difficile de connaître la quantité de ressources que chaque tâche exigera du serveur.

Un excellent outil, le Workload Estimator for AS/400, automatise le dimensionnement du serveur pour Notes/Domino et pour de nombreux autres types d'applications. Avant de parler du Workload Estimator, commençons par examiner le processus de dimensionnement du serveur.

Lire l'article
Changer les mots de passe sur le Web

Changer les mots de passe sur le Web

par Paula Sharick
Les utilisateurs connectés localement peuvent facilement changer de mot de passe via l'interface Windows. Avec l'authentification intégrée Stimulation/Réponse de Windows NT, ou Digest, l'utilisateur peut se connecter à  un système supportant Microsoft Internet Explorer et la méthode d'authentification.Avec les utilitaires Windows standard l'utilisateur peut changer directement un mot de passe par l'interface Windows pendant la session ouverte. Les utilisateurs déconnectés du réseau une partie du temps peuvent changer leurs mots de passe pendant la session ouverte suivante.
Mais avec l'authentification de base, ou quand il s'agit de mettre en oeuvre une interface de changement de mot de passe basée sur navigateur Web pour les utilisateurs d'une méthode d'authentification d'un système d'exploitation, il n'existe aucun moyen facile permettant aux utilisateurs de changer leur mot de passe. Dans ce cas, les Active Directory Service Interfaces (ADSI) de Microsoft, ainsi qu'un code simple à  utiliser, fournissent aux utilisateurs une interface pour changer de mot de passe.

Lire l'article
Windows 2000 Datacenter : Microsoft change de braquet

Windows 2000 Datacenter : Microsoft change de braquet

Propos receueillis par Benoît Herr
Windows 2000 Datacenter Server est le plus puissant et le plus riche des systèmes d'exploitation serveurs jamais mis sur le marché par Microsoft. Il supporte des architectures jusqu'à  32 processeurs en SMP, et jusqu'à  64 Go de RAM. Il intègre le clustering à  4 noeuds et l'équilibrage de charges en standard. Sa configuration matérielle minimale est un octoprocesseurs équipé de Pentium III Xeon ou mieux, avec 256 Mo de RAM et 2 Go de disque, le minimum d'espace libre étant fixé à  1 Go. Bref, il est conçu pour les entreprises ayant besoin de systèmes d'information haut de gamme très fiables.
Autant dire qu'avec ce système d'exploitation Microsoft change de braquet.Laurence Ayache, Chef du programme Windows 2000 Datacenter chez Microsoft France, a accepté de répondre à  nos questions.

Lire l'article
Vous pensiez connaître les overrides de fichiers ?

Vous pensiez connaître les overrides de fichiers ?

par Gary Guthrie
« Essaie donc d'utiliser OvrScope(*Job) »
Combien de fois vous a-t-on donné ce conseil quand un override (substitution ou remplacement, ou écrasement) de fichier ne fonctionnait pas comme prévu ? Modifier l'application pour utiliser un override au niveau du job peut produire les résultats attendus, mais cela revient un peu à  remplacer le moteur d'une voiture parce qu'il a détérioré une bougie.

Bien entendu, avec un moteur flambant neuf, la voiture fonctionnera à  nouveau parfaitement. En revanche, un override au niveau du job ne produira pas forcément les résultats attendus, selon la conception de l'application. Et, même si l'application fonctionne aujourd'hui, un override malencontreux au niveau du job associé à  des modifications risque de poser des problèmes d'application à  l'avenir.

Si vous envisagez de sauter cet article parce que vous croyez tout savoir déjà  sur les overrides de fichier, réfléchissez-y à  deux fois ! Je connais beaucoup de programmeurs, dont certains sont excellents, qui croient sincèrement comprendre cette puissante fonction de l'OS/400 - après tout, voilà  des années qu'ils pratiquent l'override dans leurs applications. Mais je ne connais personne qui domine vraiment le sujet. Par conséquent, poursuivez la lecture, étonnez-vous, et apprenez une fois pour toute comment le système traite les overrides de fichier. Puis, mettez cette connaissance en pratique pour tirer le maximum des overrides.

Lire l'article
Exchange 2000 SP1 sur Datacenter

Exchange 2000 SP1 sur Datacenter

par Jerry Cochran

La release du premier service pack de Microsoft Exchange 2000 Server, prévue en juin 2001 par Microsoft, présente une caractéristique qui va bien au-delà  de simples corrections de bogues mineures ...
Comment tirer profit du Datacenter pour déployer Exchange.La release du premier service pack de Microsoft Exchange 2000 Server, prévue en juin 2001 par Microsoft, présente une caractéristique qui va bien au-delà  de simples corrections de bogues mineures. Dans Exchange 2000 Enterprise Server Service Pack 1 (SP1), Microsoft offrira le support de Windows 2000 Datacenter Server pour Exchange 2000. C'est l'automne dernier que Microsoft a livré Datacenter, promesse de solution totale pour le déploiement en Datacenter des OS et des applications de Microsoft. La release du support de Datacenter pour Exchange 2000 pose deux questions : comment Exchange 2000 tirera-t-il profit de Datacenter et cela fera-t-il vraiment une différence dans le déploiementss d'applications critiques de votre entreprise ?

Lire l'article
La V5R1 au microscope

La V5R1 au microscope

Il est clair que la V5R1 est une release massive qui donne à  l'iSeries 400 tous les moyens de lutter sur un large éventail de marchés, jugés jusque-là  hors d'atteinte.
Certaines des fonctions de la V5 passées à  la loupe ...

par Sharon Hoffman

A partir du numéro de juillet de NEWSMAGAZINE, nous avons largement couvert l'annonce du matériel iSeries 2001 d'IBM et la nouvelle release de l'OS/400 qui l'accompagne, la V5R1. La couverture précédente de ce sujet étant très complète, je n'ai pas l'intention de récapituler ici toute l'annonce (on trouvera la liste de la couverture des annonces de la V5R1 à  l'adresse http://www.as400network.com/news/nwn/v5r1_announcements.cfm). Je préfère me concentrer sur un petit nombre de points clés et juger de leur importance pour les clients iSeries existants. (Une brève liste des principaux éléments de cette annonce se trouve dans l'encadré intitulé « Points forts de l'annonce de la V5R1 », page XX.)

Lire l'article
Administration centralisée : la priorité de l’AFORP

Administration centralisée : la priorité de l’AFORP

Par Sabine Terrey
L'AFORP opte pour la solution HP OpenView Express pour résoudre son souci d'administration centralisée Qu'est-ce que l'AFORP ?
Fondée en 1961 par le GIM (Groupe des Industries Métallurgiques), qui regroupe 3.000 entreprises, l'AFORP propose aux entreprises des personnels qualifiés et compétents, et répond aux besoins d'insertion professionnelle des jeunes. Cette association pour la formation professionnelle des salariés des entreprises métallurgiques prépare en quelque sorte l'avenir de l'activité industrielle et des emplois dans la région Ile-de-France, et fait partie du réseau des CFAI (Centres de Formation d'Apprentis de l'Industrie).

L'AFORP en quelques chiffres…
ce sont 2 millions d'heures stagiaires par an, 2.500 jeunes de moins de 25 ans préparant 39 diplômes, du CAP au BTS, 300 personnes sur 7 sites en région parisienne, et des formateurs dispensant un enseignement professionnel et général (formation par alternance ou formation continue). En 1999, près de 1.200 entreprises ont fait appel à  l'AFORP pour la formation de leurs apprentis.

L'AFORP a une offre très diversifiée, qui se caractérise par un large éventail de formations industrielles, l'opérationnalité des formations, et l'adaptation des formations aux réalités industrielles. L'AFORP peut également personnaliser les programmes en fonction des besoins de chaque entreprise.
En ce qui concerne l'environnement informatique, l'AFORP fournit à  l'ensemble de son personnel et des gens formés un ensemble de ressources locales (outils bureautiques et logiciels métiers), un accès à  des bases de données internes, pédagogiques notamment, un Intranet supportant la messagerie et un accès à  Internet.

L'AFORP fournit à  l'ensemble de son personnel et des gens formés des ressources informatiques locales (outils bureautiques et logiciels métiers), un accès à  des bases de données internes, un Intranet et un accès à  Internet

Domaines d'activité de l'AFORP :

L'AFORP intervient dans les domaines suivants :
- conception, études
- plastiques et composites
- analyse physique
- outillage
- productique, mécanique
- structures métalliques
- soudage
- télécommunications
- électronique
- électrotechnique
- systèmes de production
- maintenance
- technico-commercial
- comptabilité, gestion bilingue allemand
- exploitation industrielle
- qualité et contrôles
- informatique de gestion

Lire l'article
Focus : le grand jeu

Focus : le grand jeu

par Benoît Herr
Focus 2000 : une conférence des utilisateurs de JDEdwards placée sous le signe du foisonnement à  l'excès Comme nous vous l'annoncions déjà  dans notre éditorial de l'été, la conférence des utilisateurs de logiciels JDEdwards qui s'est tenue à  Denver (Colorado) du 19 au 22 juin dernier a été un franc succès. Il faut dire que l'association Quest, organisatrice de l'événement et largement épaulée par l'éditeur, avait déployé le grand jeu : introduction de la conférence appuyée par le Colorado Symphony Orchestra aux accents de ce cher Ludwig Van Beethoven (traîtreusement et à  maintes reprises interrompu d'ailleurs : une hérésie totale pour le mélomane que je suis.
Eh oui, c'est aussi cela, les Etats Unis !), intervention de Bill Gates en personne, plusieurs motos Harley Davidson et voitures Volvo à  gagner, et, en point d'orgue un gigantesque concert de la chanteuse de rock tendance Rythm'n Blues Bonnie Raitt. Si cette dernière n'est que peu connue en Europe, même si l'on commence à  voir apparaître certains de ses enregistrements dans les bacs, il en va tout autrement de l'autre côté de l'Atlantique, et plus particulièrement à  l'ouest des montagnes rocheuses, où elle bénéficie d'un renom important.

Au total, ce sont près de 8000 personnes qui avaient fait le déplacement de Denver, un chiffre jamais atteint auparavant.

L'assistance de cette conférence se composait quant à  elle de clients, de prospects (700 selon JDE), de partenaires, mais aussi d'investisseurs effectifs ou potentiels, d'analystes et de représentants des media. Au total, ce sont près de 8000 personnes qui avaient fait le déplacement de Denver, un chiffre jamais atteint auparavant. Les organisateurs de la manifestation sont contractuellement liés au centre de conférences de Denver pour encore deux ans, mais si le nombre des participants continue d'augmenter à  ce rythme, ils se verront contraints de quitter la ville natale de l'éditeur pour gagner l'une des rares villes des USA capables d'absorber des manifestations de grande envergure, comme CA World à  la Nouvelle Orléans, par exemple.
Outre les locaux de l'étape, il y avait là  des européens bien sûr, mais aussi des coréens, japonais, singapouriens, australiens, néo-zélandais, et des citoyens de plusieurs dizaines d'autres nations. L'exposition, indissociable de ce genre d'événement, comptait plus de 200 exposants, soit à  peu près le même nombre que les sessions de formation, qui se subdivisaient en douze filières.

Lire l'article
Le Web selon SilverStream 3.0

Le Web selon SilverStream 3.0

On confond trop souvent les serveurs d'applications avec de simples serveurs Web. Souvent aussi les serveurs d'applications sont déclarés inutiles puisque l'emploi d'un serveur Web tel qu'Apache et des langages tels que PERL, PHP ou Java permettent de développer n'importe quel site Internet avec la même efficacité. Mais qu'est ce qui pousse certaines entreprises à  dépenser des dizaines (voire des centaines) de milliers de francs pour l'acquisition d'un serveur d'application ? La meilleure façon de répondre à  ces questions est de passer en revue les services offerts par un des serveurs d'applications les plus connus : SilverStream.

Lire l'article
Utiliser des prédicats quantifiés de SQL

Utiliser des prédicats quantifiés de SQL

par Mike Cravitz
Dans un précédent article de cette série (" Prédicat Between et sous-requêtes SQL ", NEWSMAGAZINE, septembre 2000), j'ai présenté le concept d'une sous-requête et montré comment en utiliser une avec un prédicat simple. L'instruction Select suivante est un bon exemple de requête utilisant un tel prédicat.

Lire l'article
Je ne savais pas que CHGPF pouvait faire tout ça !

Je ne savais pas que CHGPF pouvait faire tout ça !

par Keith Snively
La prochaine fois qu'il faudra mettre à  jour des fichiers, souvenez-vous de la commande CHGPF, qui ajoute, modifie et supprime automatiquement des champs d'un fichier physique.

Nous aimerions tous éviter les ajouts, modifications et suppressions des champs de fichier physique. Malheureusement, c'est parfois inévitable. Tout le monde a déjà  passé des week-ends à  supprimer et à  recréer des fichiers logiques, à  " remapper " des données dans un fichier, à  attendre que des index se reconstruisent, et à  réappliquer des contrainets d'intégrité des données comme la journalisation, l'audit des objets et les contraintes référentielles, et tout cela à  cause de modifications mineures apportées à  des fichiers physiques. Mais pourquoi faudrait-il recréer tous les fichiers logiques dépendant d'un fichier physique quand on modifie quelque chose qui n'affecte aucun de leurs index ?

La commande CHGPF (Change Physical File) et l'instruction SQL/400 Alter Table peuvent accomplir ces tâches plutôt facilement. Il s'agit là  de l'un des secrets les mieux gardés de l'AS/400. Voir l'article " New Alter Table Command Eases AS/400 File Changes " (NEWS/4000, Mark Anderson, septembre 1996) où l'instruction Alter Table SQL est décrite. Nous nous concentrons ici sur la commande CHGPF.

Lire l'article
Administrer Exchange 2000 (1ere partie)

Administrer Exchange 2000 (1ere partie)

par Tony Redmond
Le modèle d'administration de Microsoft Exchange Server 5.5 fonctionne bien depuis sa sortie dans Exchange Server 4.0 en 1996. Mais l'approche intégrée du modèle ne peut pas apporter la souplesse et la maîtrise indispensables aux grandes entreprises. Ce modèle, qui n'est pas particulièrement ouvert, repose sur l'interface de programmation MAPI (Messaging API), qui n'a pas réussi à  s'attirer un large soutien dans la sphère de l'administration de systèmes, notamment parce qu'elle ne concerne qu'Exchange Server.Exchange 2000 Server diffère d'Exchange Server 5.5 pratiquement en tout. Je n'ai donc pas été surpris de constater que son modèle d'administration n'a rien à  voir avec celui d'Exchange Server 5.5. Microsoft s'est efforcé d'ajouter la flexibilité et de puissantes fonctions de programmation et d'intégrer plus étroitement l'administration d'Exchange 2000 avec le framework d'administration de base de Windows 2000. La nouvelle version d'Exchange Server essaie en même temps de s'approprier un énorme marché, qui va du support de systèmes individuels à  celui de milliers de clusters multi-noeuds supportant des dizaines de milliers d'utilisateurs dans les environnements de messagerie.
Ces divers objectifs représentent un gros effort et Microsoft n'a pas encore tout à  fait atteint ses objectifs, bien que les premiers signes soient prometteurs. Pour gérer avec succès un déploiement d'Exchange 2000, les administrateurs ont besoin de comprendre toutes les nouvelles fonctions, tant de Windows 2000 que d'Exchange 2000. Pour vous aider dans cette tâche, je propose une série de trois articles sur l'administration d'Exchange 2000, en commençant par les données de base concernant les nouveaux objectifs de l'administration d'Exchange 2000, la place du nouveau produit dans l'architecture de gestion de Windows 2000, et l'administration d'Exchange Server pendant la transition à  Exchange 2000.

Lire l'article
Outlook 2000 – Comment effacer des rendez-vous récurrents

Outlook 2000 – Comment effacer des rendez-vous récurrents

Par Sue Mosher
Nous allons voir dans cet article comment, dans Outlook, supprimer des rendez-vous, notamment récurrents, et comment purger uniquement les événements qui se sont produits avant une certaine date.Tout d'abord, on choisit une propriété de date, à  partir de laquelle on va définir un filtre. La propriété logique à  utiliser pour un dossier de type calendrier est End. Supposons qu'un dossier calendrier contienne un événement qui débute le 25 Février 2001 et se termine le 4 Mars 2001. On souhaite supprimer tous les événements antérieurs au 1er Mars. Si on utilise la date de début comme critère pour le filtre, les évènements qui se déroulent sur huit jours vont aussi faire partie des objets effacés puisque leur date de début se situe avant le 1er Mars. Par contre, si on utilise la propriété End, ces éléments resteront dans le calendrier, puisque leur date de fin est plus récente que la date limite du 1er Mars.

Si on utilise la propriété End, ces éléments resteront dans le calendrier, puisque leur date de fin est plus récente que la date limite du 1er Mars

Lire l'article
Des données AS/400 à  portée de main sous Linux

Des données AS/400 à  portée de main sous Linux

par Matthieu Rocher
Comment créer un site Web dynamique sous Linux, qui réponde aux requêtes des utilisateurs en mettant directement les informations de la base DB2 d'un AS/400 à  profit Dans le précédent article de cette série, nous avons vu la possibilité d'accéder à  partir de Linux aux données DB2 depuis un AS/400 en utilisant DB2 Connect. Cette " liaison " mise en place, il devient alors intéressant de construire autour de DB2 Connect des applications utilisant l'interface HTML, qui attaqueront directement les données de l'AS/400. Le but est de créer un site Web dynamique répondant aux requêtes des utilisateurs en utilisant directement les informations de la base DB2 de l'AS/400. Les besoins en solutions de ce genre ne manquent pas, que ce soit pour une utilisation interne ou externe à  l'entreprise.

De plus en plus, l'interface Web devient un moyen de communication entre les collaborateurs au sein d'une entreprise. Elle permet de diffuser des informations d'une façon très simple et économique. La mise à  jour de ces informations en HTML est peu complexe et rapide. Si l'entreprise possède un AS/400, il devient alors très intéressant de créer un site Intranet dynamique. Chaque utilisateur pourra accéder facilement aux informations de la base de données de façon simple. Cette configuration permet l'accès aux données à  des utilisateurs qui n'accèdent pas régulièrement à  l'AS/400 mais ont toujours un besoin d'informations. Il peut convenir également pour les utilisateurs nomades.

De plus en plus, l'interface Web devient un moyen de communication entre les collaborateurs au sein d'une entreprise

Lire l'article
Utilisation de fichiers Zip avec Java

Utilisation de fichiers Zip avec Java

par Julian Monypenny
L'utilitaire Archiver unit les fonctionnalités des fichiers zip et le coding Java Le fichier zip est le format d'archivage de fichiers standard sur PC. Un fichier zip peut stocker des milliers de fichiers, et leurs chemins dans un format comprimé. Les fichiers zip font gagner de la place tout en simplifiant la distribution de fichiers multiples. De nombreuses plates-formes, dont l'AS/400 et le RS/6000, possèdent l'outil zip PkZip.

Java 2 accepte les fichiers zip. Plutôt que de fournir une version Java de PkZip, le SDK (Software Development Kit) Java inclut le package java.util.zip, qui contient des classes permettant de créer et de manipuler des fichiers zip.

Dans cet article, je présente Archiver, un outil zip Java côté client. J'explique comment utiliser Archiver et comment il utilise le package java.util.zip. Bien qu'ayant écrit Archiver comme une application côté client, son traitement des fichiers zip est tout aussi bon avec Java côté serveur.

Lire l'article
Opération de nettoyage d’un environnement ILE

Opération de nettoyage d’un environnement ILE

par Mike Cravitz
Désencombrez vos programmes ILE grâce à  une stratégie de nettoyage efficace Au moment même où vous vous pensiez débarrassé des articles sur les groupes d'activation, en voici un autre ! Celui-ci expose quelques-unes des méthodes de suppression de groupes d'activation, particulièrement s'ils contiennent des programmes encore activés, et l'intérêt d'une méthode comparée à  une autre. Pour plus d'informations sur les groupes d'activation, voir les articles "ILE en action : les groupes d'activation ", NEWSMAGAZINE, mars 1997, et "Attention aux groupes d'activation", NEWSMAGAZINE, décembre 1998.

Lire l'article
Restaurer les fichiers effacés accidentellement

Restaurer les fichiers effacés accidentellement

par John Ruley
Cela arrive à  tout le monde tôt ou tard, mais effacer accidentellement un fichier est une des pires erreurs que l'on puisse faire. Récemment, j'ai fermé par erreur un document Word sans le sauvegarder et tout le travail que j'avais produit sur le fichier semblait avoir disparu. Mais le texte que j'avais passé 2 heures à  écrire n'était pas complètement perdu. J'ai pu utiliser quelques outils pour rechercher et restituer les données.Le processus de recherche et de restauration des données perdues par erreur m'a pris un bon moment : j'ai ramé pendant 4 heures pour restaurer 2 heures de travail. Pourtant, j'y ai passé autant de temps parce que je pensais écrire sur cette expérience pour en faire profiter d'autres personnes en situation identique d'une part, et parce que j'étais très content de ma prose dans le document que j'avais effacé par erreur. J'aurais certes pu produire de nouveau un document équivalent en 2 heures, mais le texte de remplacement n'aurait pas été aussi bon que le premier.

Lire l'article
RPG IV : format libre et bien plus encore

RPG IV : format libre et bien plus encore

par George N. Farr
Le RPG a un brillant avenir dans des applications e-business Dans les discussions avec des programmeurs AS/400 rencontrés au cours de mes voyages autour du monde, la plupart des questions tournent autour du même thème. Par exemple :
· " Le RPG IV est-il destiné à  durer, ou IBM essaie-t-elle de le tuer ? "
· " La V4R5 ne comporte aucune amélioration du RPG IV. Serait-ce qu'IBM n'envisage plus d'améliorations du RPG ? "
· " IBM est-elle en train de remplacer le RPG en transformant l'AS/400 en une machine Java ? "
· " Java est-il le seul moyen d'écrire des applications e-business sur l'AS/400 ? "

Ces questions témoignent des inquiétudes sur l'avenir de l'AS/400, et du RPG en particulier, j'aimerais y répondre dans cet article.
Il ne faut pas non plus, à  moins d'avoir une bonne raison, plonger complètement dans Java

Lire l'article
Linux, au coeur des outils de base pour Internet

Linux, au coeur des outils de base pour Internet

par René Beretz
Les sociétés qui se positionnent sur le secteur de l'Internet font naturellement appel à  Linux, autour duquel l'offre est pléthorique et variée. Et d'une redoutable efficacité !

Lire l'article
Qui visite votre site ?

Qui visite votre site ?

par Gary Guthrie
L'utilitaire UPDHTTPLOG permet de saisir le nom de domaine des clients qui accèdent à  un serveur Web AS/400.

Dans le domaine du commerce électronique, les informations sur les visites effectuées sur un site Web sont d'une valeur inestimable. Aussi, la plupart des serveurs Web, et notamment les serveurs HTTP sur AS/400 (Internet Connection Server et Internet Connection Secure Server, respectivement en V4R1 et V4R2), permettent d'obtenir des informations sur les visiteurs d'un site Web en offrant la possibilité de consigner sur le serveur des informations concernant les accès des clients. Lorsque la log des accès au serveur est activée, chaque demande d'accès reçue par le serveur permet de capturer des informations utiles. Par exemple, la périodicité des accès et le nombre d'octets transmis peuvent être utilisés pour optimiser les ressources allouées au service des clients. Une autre option consiste par exemple, à  utiliser la log pour assurer le suivi des documents auxquels les clients accèdent afin, par exemple, d'identifier les produits qui les intéressent le plus.

Les adresses IP n'aident guère à  l'identification d'un client, car elles se ressemblent toutes 

L'identité du client est également une information importante qui peut être consignée. Pour chaque requête adressée au serveur, celui-ci reçoit les adresses IP du client demandeur. Toutefois, les adresses IP n'aident guère à  l'identification d'un client, car elles se ressemblent toutes. De ce fait, il est préférable de consigner le nom qualifié du domaine du demandeur. Le serveur Web AS/400 offre le choix de consigner les noms DNS (Domain Name System) résolus.

Malheureusement, la résolution des noms de domaines implique une pénalisation considérable des performances, le serveur Web devant faire une recherche inverse auprès d'un serveur DNS. Une recherche inverse implique que le serveur Web contacte le serveur DNS, lequel recherche ensuite dans un tableau de noms une adresse IP correspondante avant de retourner le nom de l'hôte associé au serveur Web. Cela prend du temps ! Pire encore, si un client accédant au site ne possède pas de nom DNS associé à  son adresse IP, le serveur Web attendra dans une boucle de temporisation de résolution d'adresse (jusqu'à  30 secondes) pour chaque requête émise par le client. Etant donné que l'accès aux pages Web consiste en des requêtes multiples, cela peut se traduire en délais extrêmement longs et en performances très médiocres pour les clients visitant sur le site. Le nom DNS n'est pas nécessaire pour servir une page Web. Aussi, la question qui se pose est de savoir pourquoi générer des surcoûts de recherche DNS au moment de satisfaire une requête HTTP ? En fait, différer les recherches DNS à  un moment ultérieur est une meilleure approche.

C'est pourquoi, j'ai créé la commande UPDHTTPLOG (Update HTTP Log), un utilitaire qui fait une recherche DNS inverse à  la demande. Cette commande permet d'une part, de désactiver la fonctionnalité de recherche de demande de connexion DNS et d'autre part, d'exécuter une recherche du nom de l'hôte en batch à  la place, au moment de votre choix. UPDHTTPLOG lit le fichier de log système créé par le serveur Web, traduit les adresses IP en noms de domaine et génère un nouveau fichier log contenant les noms traduits. Etudions de plus près les caractéristiques de la commande UPDHTTPLOG.

Lire l'article