
Dimensionner son AS/400 pour Lotus Notes/Domino
par Wilfried Blankertz
Avant d'utiliser Lotus Notes ou Domino sur un AS/400, certains se demanderont
peut-être lequel des nombreux modèles de la gamme (AS/400e et iSeries 400) est
le mieux adapté au logiciel. C'est ainsi qu'un client m'a demandé " Nous serons
120 utilisateurs de Notes. Quelle taille d'AS/400 nous faut-il ? "
J'ai répondu malicieusement, " prenez le plus petit ". Ensuite, face au regard
incrédule du client, j'ai expliqué : " vous ne m'avez pas dit ce que les utilisateurs
allaient faire, et à quelle fréquence. J'ai donc supposé qu'ils ne feraient rien
et qu'ils ne soumettraient aucune charge au système ". Après cette boutade, j'ai
analysé la situation du client et lui ai répondu plus sérieusement.
On peut se surprendre à rêver d'une table dans laquelle on trouverait facilement
le processeur AS/400, la taille mémoire, et les unités disques nécessaires pour
servir correctement 120 utilisateurs ! Malheureusement, ce n'est pas si simple
: le nombre d'utilisateurs n'indique absolument pas le nombre de tâches que chacun
d'eux exécutera. De plus, Lotus Notes et Domino ont tellement de possibilités
que la complexité des applications peut varier à l'extrême. Il est difficile de
connaître la quantité de ressources que chaque tâche exigera du serveur.
Un excellent outil, le Workload Estimator for AS/400, automatise le dimensionnement
du serveur pour Notes/Domino et pour de nombreux autres types d'applications.
Avant de parler du Workload Estimator, commençons par examiner le processus de
dimensionnement du serveur.

Changer les mots de passe sur le Web
par Paula Sharick
Les utilisateurs connectés localement peuvent facilement changer de mot de passe
via l'interface Windows. Avec l'authentification intégrée Stimulation/Réponse
de Windows NT, ou Digest, l'utilisateur peut se connecter à un système supportant
Microsoft Internet Explorer et la méthode d'authentification.Avec les utilitaires Windows standard l'utilisateur peut changer directement un
mot de passe par l'interface Windows pendant la session ouverte. Les utilisateurs
déconnectés du réseau une partie du temps peuvent changer leurs mots de passe
pendant la session ouverte suivante.
Mais avec l'authentification de base, ou quand il s'agit de mettre en oeuvre une
interface de changement de mot de passe basée sur navigateur Web pour les utilisateurs
d'une méthode d'authentification d'un système d'exploitation, il n'existe aucun
moyen facile permettant aux utilisateurs de changer leur mot de passe. Dans ce
cas, les Active Directory Service Interfaces (ADSI) de Microsoft, ainsi qu'un
code simple à utiliser, fournissent aux utilisateurs une interface pour changer
de mot de passe.

Windows 2000 Datacenter : Microsoft change de braquet
Propos receueillis par Benoît Herr
Windows 2000 Datacenter Server est le plus puissant et le plus riche des systèmes
d'exploitation serveurs jamais mis sur le marché par Microsoft. Il supporte des
architectures jusqu'à 32 processeurs en SMP, et jusqu'à 64 Go de RAM. Il intègre
le clustering à 4 noeuds et l'équilibrage de charges en standard. Sa configuration
matérielle minimale est un octoprocesseurs équipé de Pentium III Xeon ou mieux,
avec 256 Mo de RAM et 2 Go de disque, le minimum d'espace libre étant fixé à 1
Go. Bref, il est conçu pour les entreprises ayant besoin de systèmes d'information
haut de gamme très fiables.
Autant dire qu'avec ce système d'exploitation Microsoft change de braquet.Laurence Ayache, Chef du programme Windows 2000 Datacenter chez Microsoft France,
a accepté de répondre à nos questions.

Vous pensiez connaître les overrides de fichiers ?
par Gary Guthrie
« Essaie donc d'utiliser OvrScope(*Job) »
Combien de fois vous a-t-on donné ce conseil quand un override (substitution ou remplacement, ou écrasement) de fichier ne fonctionnait pas comme prévu ? Modifier l'application pour utiliser un override au niveau du job peut produire les résultats attendus, mais cela revient un peu à remplacer le moteur d'une voiture parce qu'il a détérioré une bougie.
Bien entendu, avec un moteur flambant neuf, la voiture fonctionnera à nouveau parfaitement. En revanche, un override au niveau du job ne produira pas forcément les résultats attendus, selon la conception de l'application. Et, même si l'application fonctionne aujourd'hui, un override malencontreux au niveau du job associé à des modifications risque de poser des problèmes d'application à l'avenir.
Si vous envisagez de sauter cet article parce que vous croyez tout savoir déjà sur les overrides de fichier, réfléchissez-y à deux fois ! Je connais beaucoup de programmeurs, dont certains sont excellents, qui croient sincèrement comprendre cette puissante fonction de l'OS/400 - après tout, voilà des années qu'ils pratiquent l'override dans leurs applications. Mais je ne connais personne qui domine vraiment le sujet. Par conséquent, poursuivez la lecture, étonnez-vous, et apprenez une fois pour toute comment le système traite les overrides de fichier. Puis, mettez cette connaissance en pratique pour tirer le maximum des overrides.
Lire l'article
Exchange 2000 SP1 sur Datacenter
par Jerry Cochran
La
release du premier service pack de Microsoft Exchange 2000 Server, prévue
en juin 2001 par Microsoft, présente une caractéristique qui va bien au-delà
de simples corrections de bogues mineures ...
Comment tirer profit du Datacenter pour déployer Exchange.La release du premier service pack de Microsoft Exchange 2000 Server, prévue en juin 2001 par Microsoft, présente une caractéristique qui va bien au-delà de simples corrections de bogues mineures. Dans Exchange 2000 Enterprise Server Service Pack 1 (SP1), Microsoft offrira le support de Windows 2000 Datacenter Server pour Exchange 2000. C'est l'automne dernier que Microsoft a livré Datacenter, promesse de solution totale pour le déploiement en Datacenter des OS et des applications de Microsoft. La release du support de Datacenter pour Exchange 2000 pose deux questions : comment Exchange 2000 tirera-t-il profit de Datacenter et cela fera-t-il vraiment une différence dans le déploiementss d'applications critiques de votre entreprise ?

La V5R1 au microscope
Il est clair que la V5R1 est une release massive qui donne à l'iSeries 400 tous les moyens de lutter sur un large éventail de marchés, jugés jusque-là hors d'atteinte.
Certaines des fonctions de la V5 passées à la loupe ...
par Sharon Hoffman
A partir du numéro de juillet de NEWSMAGAZINE, nous avons largement couvert l'annonce du matériel iSeries 2001 d'IBM et la nouvelle release de l'OS/400 qui l'accompagne, la V5R1. La couverture précédente de ce sujet étant très complète, je n'ai pas l'intention de récapituler ici toute l'annonce (on trouvera la liste de la couverture des annonces de la V5R1 à l'adresse http://www.as400network.com/news/nwn/v5r1_announcements.cfm). Je préfère me concentrer sur un petit nombre de points clés et juger de leur importance pour les clients iSeries existants. (Une brève liste des principaux éléments de cette annonce se trouve dans l'encadré intitulé « Points forts de l'annonce de la V5R1 », page XX.)
Lire l'article
Administration centralisée : la priorité de l’AFORP
Par Sabine Terrey
L'AFORP opte pour la solution HP OpenView Express pour résoudre son souci d'administration
centralisée
Qu'est-ce que l'AFORP ?
Fondée en 1961 par le GIM (Groupe des Industries Métallurgiques), qui regroupe
3.000 entreprises, l'AFORP propose aux entreprises des personnels qualifiés et
compétents, et répond aux besoins d'insertion professionnelle des jeunes. Cette
association pour la formation professionnelle des salariés des entreprises métallurgiques
prépare en quelque sorte l'avenir de l'activité industrielle et des emplois dans
la région Ile-de-France, et fait partie du réseau des CFAI (Centres de Formation
d'Apprentis de l'Industrie).
L'AFORP en quelques chiffres…
ce sont 2 millions d'heures stagiaires par an, 2.500 jeunes de moins de 25 ans
préparant 39 diplômes, du CAP au BTS, 300 personnes sur 7 sites en région parisienne,
et des formateurs dispensant un enseignement professionnel et général (formation
par alternance ou formation continue). En 1999, près de 1.200 entreprises ont
fait appel à l'AFORP pour la formation de leurs apprentis.
L'AFORP a une offre très diversifiée, qui se caractérise par un large éventail
de formations industrielles, l'opérationnalité des formations, et l'adaptation
des formations aux réalités industrielles. L'AFORP peut également personnaliser
les programmes en fonction des besoins de chaque entreprise.
En ce qui concerne l'environnement informatique, l'AFORP fournit à l'ensemble
de son personnel et des gens formés un ensemble de ressources locales (outils
bureautiques et logiciels métiers), un accès à des bases de données internes,
pédagogiques notamment, un Intranet supportant la messagerie et un accès à Internet.
L'AFORP fournit à l'ensemble de son personnel et des gens formés des ressources
informatiques locales (outils bureautiques et logiciels métiers), un accès à des
bases de données internes, un Intranet et un accès à Internet
Domaines d'activité de l'AFORP : L'AFORP intervient dans les domaines suivants : - conception, études - plastiques et composites - analyse physique - outillage - productique, mécanique - structures métalliques - soudage - télécommunications - électronique - électrotechnique - systèmes de production - maintenance - technico-commercial - comptabilité, gestion bilingue allemand - exploitation industrielle - qualité et contrôles - informatique de gestion |

Focus : le grand jeu
par Benoît Herr
Focus 2000 : une conférence des utilisateurs de JDEdwards placée sous le signe
du foisonnement à l'excès
Comme nous vous l'annoncions déjà dans notre éditorial de l'été, la conférence
des utilisateurs de logiciels JDEdwards qui s'est tenue à Denver (Colorado) du
19 au 22 juin dernier a été un franc succès. Il faut dire que l'association Quest,
organisatrice de l'événement et largement épaulée par l'éditeur, avait déployé
le grand jeu : introduction de la conférence appuyée par le Colorado Symphony
Orchestra aux accents de ce cher Ludwig Van Beethoven (traîtreusement et à maintes
reprises interrompu d'ailleurs : une hérésie totale pour le mélomane que je suis.
Eh oui, c'est aussi cela, les Etats Unis !), intervention de Bill Gates en personne,
plusieurs motos Harley Davidson et voitures Volvo à gagner, et, en point d'orgue
un gigantesque concert de la chanteuse de rock tendance Rythm'n Blues Bonnie Raitt.
Si cette dernière n'est que peu connue en Europe, même si l'on commence à voir
apparaître certains de ses enregistrements dans les bacs, il en va tout autrement
de l'autre côté de l'Atlantique, et plus particulièrement à l'ouest des montagnes
rocheuses, où elle bénéficie d'un renom important.
Au total, ce sont près de 8000 personnes qui avaient fait le déplacement de Denver,
un chiffre jamais atteint auparavant.
L'assistance de cette conférence se composait quant à elle de clients, de prospects
(700 selon JDE), de partenaires, mais aussi d'investisseurs effectifs ou potentiels,
d'analystes et de représentants des media. Au total, ce sont près de 8000 personnes
qui avaient fait le déplacement de Denver, un chiffre jamais atteint auparavant.
Les organisateurs de la manifestation sont contractuellement liés au centre de
conférences de Denver pour encore deux ans, mais si le nombre des participants
continue d'augmenter à ce rythme, ils se verront contraints de quitter la ville
natale de l'éditeur pour gagner l'une des rares villes des USA capables d'absorber
des manifestations de grande envergure, comme CA World à la Nouvelle Orléans,
par exemple.
Outre les locaux de l'étape, il y avait là des européens bien sûr, mais aussi
des coréens, japonais, singapouriens, australiens, néo-zélandais, et des citoyens
de plusieurs dizaines d'autres nations. L'exposition, indissociable de ce genre
d'événement, comptait plus de 200 exposants, soit à peu près le même nombre que
les sessions de formation, qui se subdivisaient en douze filières.

Le Web selon SilverStream 3.0
On confond trop souvent les serveurs d'applications avec de simples serveurs Web. Souvent aussi les serveurs d'applications sont déclarés inutiles puisque l'emploi d'un serveur Web tel qu'Apache et des langages tels que PERL, PHP ou Java permettent de développer n'importe quel site Internet avec la même efficacité. Mais qu'est ce qui pousse certaines entreprises à dépenser des dizaines (voire des centaines) de milliers de francs pour l'acquisition d'un serveur d'application ? La meilleure façon de répondre à ces questions est de passer en revue les services offerts par un des serveurs d'applications les plus connus : SilverStream.
Lire l'article
Utiliser des prédicats quantifiés de SQL
par Mike Cravitz
Dans un précédent article de cette série (" Prédicat Between et sous-requêtes
SQL ", NEWSMAGAZINE, septembre 2000), j'ai présenté le concept d'une sous-requête
et montré comment en utiliser une avec un prédicat simple. L'instruction Select
suivante est un bon exemple de requête utilisant un tel prédicat.

Je ne savais pas que CHGPF pouvait faire tout ça !
par Keith Snively
La prochaine fois qu'il faudra mettre à jour des fichiers, souvenez-vous de
la commande CHGPF, qui ajoute, modifie et supprime automatiquement des champs
d'un fichier physique.
Nous aimerions tous éviter les ajouts, modifications et suppressions des champs
de fichier physique. Malheureusement, c'est parfois inévitable. Tout le monde
a déjà passé des week-ends à supprimer et à recréer des fichiers logiques, à
" remapper " des données dans un fichier, à attendre que des index se reconstruisent,
et à réappliquer des contrainets d'intégrité des données comme la journalisation,
l'audit des objets et les contraintes référentielles, et tout cela à cause de
modifications mineures apportées à des fichiers physiques. Mais pourquoi faudrait-il
recréer tous les fichiers logiques dépendant d'un fichier physique quand on
modifie quelque chose qui n'affecte aucun de leurs index ?
La commande CHGPF (Change Physical File) et l'instruction SQL/400 Alter Table
peuvent accomplir ces tâches plutôt facilement. Il s'agit là de l'un des secrets
les mieux gardés de l'AS/400. Voir l'article " New Alter Table Command Eases
AS/400 File Changes " (NEWS/4000, Mark Anderson, septembre 1996) où l'instruction
Alter Table SQL est décrite. Nous nous concentrons ici sur la commande CHGPF.

Administrer Exchange 2000 (1ere partie)
par Tony Redmond
Le modèle d'administration de Microsoft Exchange Server 5.5 fonctionne bien depuis
sa sortie dans Exchange Server 4.0 en 1996. Mais l'approche intégrée du modèle
ne peut pas apporter la souplesse et la maîtrise indispensables aux grandes entreprises.
Ce modèle, qui n'est pas particulièrement ouvert, repose sur l'interface de programmation
MAPI (Messaging API), qui n'a pas réussi à s'attirer un large soutien dans la
sphère de l'administration de systèmes, notamment parce qu'elle ne concerne qu'Exchange
Server.Exchange 2000 Server diffère d'Exchange Server 5.5 pratiquement en tout. Je n'ai
donc pas été surpris de constater que son modèle d'administration n'a rien à voir
avec celui d'Exchange Server 5.5. Microsoft s'est efforcé d'ajouter la flexibilité
et de puissantes fonctions de programmation et d'intégrer plus étroitement l'administration
d'Exchange 2000 avec le framework d'administration de base de Windows 2000. La
nouvelle version d'Exchange Server essaie en même temps de s'approprier un énorme
marché, qui va du support de systèmes individuels à celui de milliers de clusters
multi-noeuds supportant des dizaines de milliers d'utilisateurs dans les environnements
de messagerie.
Ces divers objectifs représentent un gros effort et Microsoft n'a pas encore tout
à fait atteint ses objectifs, bien que les premiers signes soient prometteurs.
Pour gérer avec succès un déploiement d'Exchange 2000, les administrateurs ont
besoin de comprendre toutes les nouvelles fonctions, tant de Windows 2000 que
d'Exchange 2000. Pour vous aider dans cette tâche, je propose une série de trois
articles sur l'administration d'Exchange 2000, en commençant par les données de
base concernant les nouveaux objectifs de l'administration d'Exchange 2000, la
place du nouveau produit dans l'architecture de gestion de Windows 2000, et l'administration
d'Exchange Server pendant la transition à Exchange 2000.

Outlook 2000 – Comment effacer des rendez-vous récurrents
Par Sue Mosher
Nous allons voir dans cet article comment, dans Outlook, supprimer des rendez-vous,
notamment récurrents, et comment purger uniquement les événements qui se sont
produits avant une certaine date.Tout d'abord, on choisit une propriété de date, à partir de laquelle on va définir
un filtre. La propriété logique à utiliser pour un dossier de type calendrier
est End. Supposons qu'un dossier calendrier contienne un événement qui débute
le 25 Février 2001 et se termine le 4 Mars 2001. On souhaite supprimer tous les
événements antérieurs au 1er Mars. Si on utilise la date de début comme critère
pour le filtre, les évènements qui se déroulent sur huit jours vont aussi faire
partie des objets effacés puisque leur date de début se situe avant le 1er Mars.
Par contre, si on utilise la propriété End, ces éléments resteront dans le calendrier,
puisque leur date de fin est plus récente que la date limite du 1er Mars.
Si on utilise la propriété End, ces éléments resteront dans le calendrier, puisque
leur date de fin est plus récente que la date limite du 1er Mars

Des données AS/400 à portée de main sous Linux
par Matthieu Rocher
Comment créer un site Web dynamique sous Linux, qui réponde aux requêtes des utilisateurs
en mettant directement les informations de la base DB2 d'un AS/400 à profit
Dans le précédent article de cette série, nous avons vu la possibilité d'accéder
à partir de Linux aux données DB2 depuis un AS/400 en utilisant DB2 Connect. Cette
" liaison " mise en place, il devient alors intéressant de construire autour de
DB2 Connect des applications utilisant l'interface HTML, qui attaqueront directement
les données de l'AS/400. Le but est de créer un site Web dynamique répondant aux
requêtes des utilisateurs en utilisant directement les informations de la base
DB2 de l'AS/400. Les besoins en solutions de ce genre ne manquent pas, que ce
soit pour une utilisation interne ou externe à l'entreprise.
De plus en plus, l'interface Web devient un moyen de communication entre les collaborateurs
au sein d'une entreprise. Elle permet de diffuser des informations d'une façon
très simple et économique. La mise à jour de ces informations en HTML est peu
complexe et rapide. Si l'entreprise possède un AS/400, il devient alors très intéressant
de créer un site Intranet dynamique. Chaque utilisateur pourra accéder facilement
aux informations de la base de données de façon simple. Cette configuration permet
l'accès aux données à des utilisateurs qui n'accèdent pas régulièrement à l'AS/400
mais ont toujours un besoin d'informations. Il peut convenir également pour les
utilisateurs nomades.
De plus en plus, l'interface Web devient un moyen de communication entre
les collaborateurs au sein d'une entreprise

Utilisation de fichiers Zip avec Java
par Julian Monypenny
L'utilitaire Archiver unit les fonctionnalités des fichiers zip et le coding Java
Le fichier zip est le format d'archivage de fichiers standard sur PC. Un fichier
zip peut stocker des milliers de fichiers, et leurs chemins dans un format comprimé.
Les fichiers zip font gagner de la place tout en simplifiant la distribution de
fichiers multiples. De nombreuses plates-formes, dont l'AS/400 et le RS/6000,
possèdent l'outil zip PkZip.
Java 2 accepte les fichiers zip. Plutôt que de fournir une version Java de PkZip,
le SDK (Software Development Kit) Java inclut le package java.util.zip, qui contient
des classes permettant de créer et de manipuler des fichiers zip.
Dans cet article, je présente Archiver, un outil zip Java côté client. J'explique
comment utiliser Archiver et comment il utilise le package java.util.zip. Bien
qu'ayant écrit Archiver comme une application côté client, son traitement des
fichiers zip est tout aussi bon avec Java côté serveur.

Opération de nettoyage d’un environnement ILE
par Mike Cravitz
Désencombrez vos programmes ILE grâce à une stratégie de nettoyage efficace
Au moment même où vous vous pensiez débarrassé des articles sur les groupes d'activation,
en voici un autre ! Celui-ci expose quelques-unes des méthodes de suppression
de groupes d'activation, particulièrement s'ils contiennent des programmes encore
activés, et l'intérêt d'une méthode comparée à une autre. Pour plus d'informations
sur les groupes d'activation, voir les articles "ILE en action : les groupes d'activation
", NEWSMAGAZINE, mars 1997, et "Attention aux groupes d'activation", NEWSMAGAZINE,
décembre 1998.

Restaurer les fichiers effacés accidentellement
par John Ruley
Cela arrive à tout le monde tôt ou tard, mais effacer accidentellement un fichier est une des pires erreurs que l'on puisse faire. Récemment, j'ai fermé par erreur un document Word sans le sauvegarder et tout le travail que j'avais produit sur le fichier semblait avoir disparu. Mais le texte que j'avais passé 2 heures à écrire n'était pas complètement perdu. J'ai pu utiliser quelques outils pour rechercher et restituer les données.Le processus de recherche et de restauration des données perdues par erreur m'a pris un bon moment : j'ai ramé pendant 4 heures pour restaurer 2 heures de travail. Pourtant, j'y ai passé autant de temps parce que je pensais écrire sur cette expérience pour en faire profiter d'autres personnes en situation identique d'une part, et parce que j'étais très content de ma prose dans le document que j'avais effacé par erreur. J'aurais certes pu produire de nouveau un document équivalent en 2 heures, mais le texte de remplacement n'aurait pas été aussi bon que le premier.

RPG IV : format libre et bien plus encore
par George N. Farr
Le RPG a un brillant avenir dans des applications e-business
Dans les discussions avec des programmeurs AS/400 rencontrés au cours de mes voyages
autour du monde, la plupart des questions tournent autour du même thème. Par exemple
:
· " Le RPG IV est-il destiné à durer, ou IBM essaie-t-elle de le tuer ? "
· " La V4R5 ne comporte aucune amélioration du RPG IV. Serait-ce qu'IBM n'envisage
plus d'améliorations du RPG ? "
· " IBM est-elle en train de remplacer le RPG en transformant l'AS/400 en une
machine Java ? "
· " Java est-il le seul moyen d'écrire des applications e-business sur l'AS/400
? "
Ces questions témoignent des inquiétudes sur l'avenir de l'AS/400, et du RPG en
particulier, j'aimerais y répondre dans cet article.
Il ne faut pas non plus, à moins d'avoir une bonne raison, plonger complètement
dans Java

Linux, au coeur des outils de base pour Internet
par René Beretz
Les sociétés qui se positionnent sur le secteur de l'Internet font naturellement
appel à Linux, autour duquel l'offre est pléthorique et variée. Et d'une redoutable
efficacité !

Qui visite votre site ?
par Gary Guthrie
L'utilitaire UPDHTTPLOG permet de saisir le nom de domaine des clients qui accèdent à un
serveur Web AS/400.
Dans le domaine du commerce électronique, les informations sur les visites effectuées sur un site Web sont d'une valeur inestimable. Aussi, la plupart des serveurs Web, et notamment les serveurs HTTP sur AS/400 (Internet Connection Server et Internet Connection Secure Server, respectivement en V4R1 et V4R2), permettent d'obtenir des informations sur les visiteurs d'un site Web en offrant la possibilité de consigner sur le serveur des informations concernant les accès des clients. Lorsque la log des accès au serveur est activée, chaque demande d'accès reçue par le serveur permet de capturer des informations utiles. Par exemple, la périodicité des accès et le nombre d'octets transmis peuvent être utilisés pour optimiser les ressources allouées au service des clients. Une autre option consiste par exemple, à utiliser la log pour assurer le suivi des documents auxquels les clients accèdent afin, par exemple, d'identifier les produits qui les intéressent le plus.
Les adresses IP n'aident guère à l'identification d'un client, car elles se ressemblent toutes
L'identité du client est également une information importante qui peut être consignée. Pour chaque requête adressée au serveur, celui-ci reçoit les adresses IP du client demandeur. Toutefois, les adresses IP n'aident guère à l'identification d'un client, car elles se ressemblent toutes. De ce fait, il est préférable de consigner le nom qualifié du domaine du demandeur. Le serveur Web AS/400 offre le choix de consigner les noms DNS (Domain Name System) résolus.
Malheureusement, la résolution des noms de domaines implique une pénalisation considérable des performances, le serveur Web devant faire une recherche inverse auprès d'un serveur DNS. Une recherche inverse implique que le serveur Web contacte le serveur DNS, lequel recherche ensuite dans un tableau de noms une adresse IP correspondante avant de retourner le nom de l'hôte associé au serveur Web. Cela prend du temps ! Pire encore, si un client accédant au site ne possède pas de nom DNS associé à son adresse IP, le serveur Web attendra dans une boucle de temporisation de résolution d'adresse (jusqu'à 30 secondes) pour chaque requête émise par le client. Etant donné que l'accès aux pages Web consiste en des requêtes multiples, cela peut se traduire en délais extrêmement longs et en performances très médiocres pour les clients visitant sur le site. Le nom DNS n'est pas nécessaire pour servir une page Web. Aussi, la question qui se pose est de savoir pourquoi générer des surcoûts de recherche DNS au moment de satisfaire une requête HTTP ? En fait, différer les recherches DNS à un moment ultérieur est une meilleure approche.
C'est pourquoi, j'ai créé la commande UPDHTTPLOG (Update HTTP Log), un utilitaire qui fait une recherche DNS inverse à la demande. Cette commande permet d'une part, de désactiver la fonctionnalité de recherche de demande de connexion DNS et d'autre part, d'exécuter une recherche du nom de l'hôte en batch à la place, au moment de votre choix. UPDHTTPLOG lit le fichier de log système créé par le serveur Web, traduit les adresses IP en noms de domaine et génère un nouveau fichier log contenant les noms traduits. Etudions de plus près les caractéristiques de la commande UPDHTTPLOG.
Lire l'articleLes plus consultés sur iTPro.fr
- L’IA dans l’entreprise : questions et pratiques contemporaines
- Être une femme dans la tech en 2025 : comment prendre sa place et évoluer ?
- Les différents types de cyberattaques les plus répandues
- Bilan 2024 de la start-up Nation
- DORA, vecteur d’accélération de la transformation numérique des assureurs
