> Tech
Administrer Exchange 2000 (1ere partie)

Administrer Exchange 2000 (1ere partie)

par Tony Redmond
Le modèle d'administration de Microsoft Exchange Server 5.5 fonctionne bien depuis sa sortie dans Exchange Server 4.0 en 1996. Mais l'approche intégrée du modèle ne peut pas apporter la souplesse et la maîtrise indispensables aux grandes entreprises. Ce modèle, qui n'est pas particulièrement ouvert, repose sur l'interface de programmation MAPI (Messaging API), qui n'a pas réussi à  s'attirer un large soutien dans la sphère de l'administration de systèmes, notamment parce qu'elle ne concerne qu'Exchange Server.Exchange 2000 Server diffère d'Exchange Server 5.5 pratiquement en tout. Je n'ai donc pas été surpris de constater que son modèle d'administration n'a rien à  voir avec celui d'Exchange Server 5.5. Microsoft s'est efforcé d'ajouter la flexibilité et de puissantes fonctions de programmation et d'intégrer plus étroitement l'administration d'Exchange 2000 avec le framework d'administration de base de Windows 2000. La nouvelle version d'Exchange Server essaie en même temps de s'approprier un énorme marché, qui va du support de systèmes individuels à  celui de milliers de clusters multi-noeuds supportant des dizaines de milliers d'utilisateurs dans les environnements de messagerie.
Ces divers objectifs représentent un gros effort et Microsoft n'a pas encore tout à  fait atteint ses objectifs, bien que les premiers signes soient prometteurs. Pour gérer avec succès un déploiement d'Exchange 2000, les administrateurs ont besoin de comprendre toutes les nouvelles fonctions, tant de Windows 2000 que d'Exchange 2000. Pour vous aider dans cette tâche, je propose une série de trois articles sur l'administration d'Exchange 2000, en commençant par les données de base concernant les nouveaux objectifs de l'administration d'Exchange 2000, la place du nouveau produit dans l'architecture de gestion de Windows 2000, et l'administration d'Exchange Server pendant la transition à  Exchange 2000.

Lire l'article
Outlook 2000 – Comment effacer des rendez-vous récurrents

Outlook 2000 – Comment effacer des rendez-vous récurrents

Par Sue Mosher
Nous allons voir dans cet article comment, dans Outlook, supprimer des rendez-vous, notamment récurrents, et comment purger uniquement les événements qui se sont produits avant une certaine date.Tout d'abord, on choisit une propriété de date, à  partir de laquelle on va définir un filtre. La propriété logique à  utiliser pour un dossier de type calendrier est End. Supposons qu'un dossier calendrier contienne un événement qui débute le 25 Février 2001 et se termine le 4 Mars 2001. On souhaite supprimer tous les événements antérieurs au 1er Mars. Si on utilise la date de début comme critère pour le filtre, les évènements qui se déroulent sur huit jours vont aussi faire partie des objets effacés puisque leur date de début se situe avant le 1er Mars. Par contre, si on utilise la propriété End, ces éléments resteront dans le calendrier, puisque leur date de fin est plus récente que la date limite du 1er Mars.

Si on utilise la propriété End, ces éléments resteront dans le calendrier, puisque leur date de fin est plus récente que la date limite du 1er Mars

Lire l'article
Des données AS/400 à  portée de main sous Linux

Des données AS/400 à  portée de main sous Linux

par Matthieu Rocher
Comment créer un site Web dynamique sous Linux, qui réponde aux requêtes des utilisateurs en mettant directement les informations de la base DB2 d'un AS/400 à  profit Dans le précédent article de cette série, nous avons vu la possibilité d'accéder à  partir de Linux aux données DB2 depuis un AS/400 en utilisant DB2 Connect. Cette " liaison " mise en place, il devient alors intéressant de construire autour de DB2 Connect des applications utilisant l'interface HTML, qui attaqueront directement les données de l'AS/400. Le but est de créer un site Web dynamique répondant aux requêtes des utilisateurs en utilisant directement les informations de la base DB2 de l'AS/400. Les besoins en solutions de ce genre ne manquent pas, que ce soit pour une utilisation interne ou externe à  l'entreprise.

De plus en plus, l'interface Web devient un moyen de communication entre les collaborateurs au sein d'une entreprise. Elle permet de diffuser des informations d'une façon très simple et économique. La mise à  jour de ces informations en HTML est peu complexe et rapide. Si l'entreprise possède un AS/400, il devient alors très intéressant de créer un site Intranet dynamique. Chaque utilisateur pourra accéder facilement aux informations de la base de données de façon simple. Cette configuration permet l'accès aux données à  des utilisateurs qui n'accèdent pas régulièrement à  l'AS/400 mais ont toujours un besoin d'informations. Il peut convenir également pour les utilisateurs nomades.

De plus en plus, l'interface Web devient un moyen de communication entre les collaborateurs au sein d'une entreprise

Lire l'article
Utilisation de fichiers Zip avec Java

Utilisation de fichiers Zip avec Java

par Julian Monypenny
L'utilitaire Archiver unit les fonctionnalités des fichiers zip et le coding Java Le fichier zip est le format d'archivage de fichiers standard sur PC. Un fichier zip peut stocker des milliers de fichiers, et leurs chemins dans un format comprimé. Les fichiers zip font gagner de la place tout en simplifiant la distribution de fichiers multiples. De nombreuses plates-formes, dont l'AS/400 et le RS/6000, possèdent l'outil zip PkZip.

Java 2 accepte les fichiers zip. Plutôt que de fournir une version Java de PkZip, le SDK (Software Development Kit) Java inclut le package java.util.zip, qui contient des classes permettant de créer et de manipuler des fichiers zip.

Dans cet article, je présente Archiver, un outil zip Java côté client. J'explique comment utiliser Archiver et comment il utilise le package java.util.zip. Bien qu'ayant écrit Archiver comme une application côté client, son traitement des fichiers zip est tout aussi bon avec Java côté serveur.

Lire l'article
Opération de nettoyage d’un environnement ILE

Opération de nettoyage d’un environnement ILE

par Mike Cravitz
Désencombrez vos programmes ILE grâce à  une stratégie de nettoyage efficace Au moment même où vous vous pensiez débarrassé des articles sur les groupes d'activation, en voici un autre ! Celui-ci expose quelques-unes des méthodes de suppression de groupes d'activation, particulièrement s'ils contiennent des programmes encore activés, et l'intérêt d'une méthode comparée à  une autre. Pour plus d'informations sur les groupes d'activation, voir les articles "ILE en action : les groupes d'activation ", NEWSMAGAZINE, mars 1997, et "Attention aux groupes d'activation", NEWSMAGAZINE, décembre 1998.

Lire l'article
Restaurer les fichiers effacés accidentellement

Restaurer les fichiers effacés accidentellement

par John Ruley
Cela arrive à  tout le monde tôt ou tard, mais effacer accidentellement un fichier est une des pires erreurs que l'on puisse faire. Récemment, j'ai fermé par erreur un document Word sans le sauvegarder et tout le travail que j'avais produit sur le fichier semblait avoir disparu. Mais le texte que j'avais passé 2 heures à  écrire n'était pas complètement perdu. J'ai pu utiliser quelques outils pour rechercher et restituer les données.Le processus de recherche et de restauration des données perdues par erreur m'a pris un bon moment : j'ai ramé pendant 4 heures pour restaurer 2 heures de travail. Pourtant, j'y ai passé autant de temps parce que je pensais écrire sur cette expérience pour en faire profiter d'autres personnes en situation identique d'une part, et parce que j'étais très content de ma prose dans le document que j'avais effacé par erreur. J'aurais certes pu produire de nouveau un document équivalent en 2 heures, mais le texte de remplacement n'aurait pas été aussi bon que le premier.

Lire l'article
RPG IV : format libre et bien plus encore

RPG IV : format libre et bien plus encore

par George N. Farr
Le RPG a un brillant avenir dans des applications e-business Dans les discussions avec des programmeurs AS/400 rencontrés au cours de mes voyages autour du monde, la plupart des questions tournent autour du même thème. Par exemple :
· " Le RPG IV est-il destiné à  durer, ou IBM essaie-t-elle de le tuer ? "
· " La V4R5 ne comporte aucune amélioration du RPG IV. Serait-ce qu'IBM n'envisage plus d'améliorations du RPG ? "
· " IBM est-elle en train de remplacer le RPG en transformant l'AS/400 en une machine Java ? "
· " Java est-il le seul moyen d'écrire des applications e-business sur l'AS/400 ? "

Ces questions témoignent des inquiétudes sur l'avenir de l'AS/400, et du RPG en particulier, j'aimerais y répondre dans cet article.
Il ne faut pas non plus, à  moins d'avoir une bonne raison, plonger complètement dans Java

Lire l'article
Linux, au coeur des outils de base pour Internet

Linux, au coeur des outils de base pour Internet

par René Beretz
Les sociétés qui se positionnent sur le secteur de l'Internet font naturellement appel à  Linux, autour duquel l'offre est pléthorique et variée. Et d'une redoutable efficacité !

Lire l'article
Qui visite votre site ?

Qui visite votre site ?

par Gary Guthrie
L'utilitaire UPDHTTPLOG permet de saisir le nom de domaine des clients qui accèdent à  un serveur Web AS/400.

Dans le domaine du commerce électronique, les informations sur les visites effectuées sur un site Web sont d'une valeur inestimable. Aussi, la plupart des serveurs Web, et notamment les serveurs HTTP sur AS/400 (Internet Connection Server et Internet Connection Secure Server, respectivement en V4R1 et V4R2), permettent d'obtenir des informations sur les visiteurs d'un site Web en offrant la possibilité de consigner sur le serveur des informations concernant les accès des clients. Lorsque la log des accès au serveur est activée, chaque demande d'accès reçue par le serveur permet de capturer des informations utiles. Par exemple, la périodicité des accès et le nombre d'octets transmis peuvent être utilisés pour optimiser les ressources allouées au service des clients. Une autre option consiste par exemple, à  utiliser la log pour assurer le suivi des documents auxquels les clients accèdent afin, par exemple, d'identifier les produits qui les intéressent le plus.

Les adresses IP n'aident guère à  l'identification d'un client, car elles se ressemblent toutes 

L'identité du client est également une information importante qui peut être consignée. Pour chaque requête adressée au serveur, celui-ci reçoit les adresses IP du client demandeur. Toutefois, les adresses IP n'aident guère à  l'identification d'un client, car elles se ressemblent toutes. De ce fait, il est préférable de consigner le nom qualifié du domaine du demandeur. Le serveur Web AS/400 offre le choix de consigner les noms DNS (Domain Name System) résolus.

Malheureusement, la résolution des noms de domaines implique une pénalisation considérable des performances, le serveur Web devant faire une recherche inverse auprès d'un serveur DNS. Une recherche inverse implique que le serveur Web contacte le serveur DNS, lequel recherche ensuite dans un tableau de noms une adresse IP correspondante avant de retourner le nom de l'hôte associé au serveur Web. Cela prend du temps ! Pire encore, si un client accédant au site ne possède pas de nom DNS associé à  son adresse IP, le serveur Web attendra dans une boucle de temporisation de résolution d'adresse (jusqu'à  30 secondes) pour chaque requête émise par le client. Etant donné que l'accès aux pages Web consiste en des requêtes multiples, cela peut se traduire en délais extrêmement longs et en performances très médiocres pour les clients visitant sur le site. Le nom DNS n'est pas nécessaire pour servir une page Web. Aussi, la question qui se pose est de savoir pourquoi générer des surcoûts de recherche DNS au moment de satisfaire une requête HTTP ? En fait, différer les recherches DNS à  un moment ultérieur est une meilleure approche.

C'est pourquoi, j'ai créé la commande UPDHTTPLOG (Update HTTP Log), un utilitaire qui fait une recherche DNS inverse à  la demande. Cette commande permet d'une part, de désactiver la fonctionnalité de recherche de demande de connexion DNS et d'autre part, d'exécuter une recherche du nom de l'hôte en batch à  la place, au moment de votre choix. UPDHTTPLOG lit le fichier de log système créé par le serveur Web, traduit les adresses IP en noms de domaine et génère un nouveau fichier log contenant les noms traduits. Etudions de plus près les caractéristiques de la commande UPDHTTPLOG.

Lire l'article
Les prototypes RPG IV en 10 points clés

Les prototypes RPG IV en 10 points clés

par Bryan Meyers
Utilisez les prototypes pour passer des paramètres intelligemment

Lire l'article
Ils ont osé… et ils ont bien fait

Ils ont osé… et ils ont bien fait

par Dominique Douchet
Si le choix était à  refaire 8 ans après, c'est encore à  l'AS/400 en mode client/serveur (choix audacieux pour l'époque) que Messieurs Reitz et Dutsh feraient confiance. Ce qui pouvait sembler être un pari en 1992 s'est avéré être un choix stratégique et une réussite pour la caisse Nationale des Entrepreneurs des Travaux publics (CNETP).
Cet organisme, chargé de gérer les congés payés et le paiement des salariés privés d'emploi du fait des intempéries dans le secteur des Travaux Publics a une tâche de grande envergure puisqu'avec 130 employés, il gère 220000 salariés et 5500 entreprises cotisantes. Un système informatique performant est donc un élément déterminant pour son bon fonctionnement.
Ce système informatique, qui datait des années 70, devenait alors obsolète, et de moins en moins fiable, d'autant que de nombreux développements périphériques s'étaient avérés nécessaires au cours des années pour s'adapter aux évolutions du métier et aux exigences des utilisateurs. D'autre part, les échéances de l'an 2000 et du passage à  l'Euro approchaient; il fallait donc repenser le système d'information.
En 1991, la CNETP décide de la refonte totale du système. Il lui fallait alors un système pouvant s'adapter très facilement aux diverses et nombreuses évolutions législatives et professionnelles, un système qui s'adapte aux adhérents (et surtout pas le contraire), et il lui fallait également aller plus loin dans les automatismes, en privilégiant un faible coût de fonctionnement, même si l'investissement de départ s'avérait un peu élevé, le système étant destiné à  être exploité longtemps (au final, le montant global du projet évoqué ici se situera tout de même aux alentours de 60 à  70MF).

La dissociation de la conception et de la réalisation paraît indispensable pour conserver une plus grande indépendance
Monsieur Reitz, Directeur Informatique de la CNETP

Lire l'article
Les meilleurs utilitaires du nouveau Kit de ressources

Les meilleurs utilitaires du nouveau Kit de ressources

par Michael Otey
Les kits de ressources de Microsoft ont toujours été des mines d'utilitaires d'administration. Le nouveau Kit de ressources de Windows 2000 Professionnel offre la plupart des outils du Kit de ressources de Windows NT 4.0 Workstation, ainsi que des dizaines de nouveaux utilitaires.

Lire l'article
Les BSD, ou quand « logiciels libres » riment avec « fiabilité, performance et sécurité »

Les BSD, ou quand « logiciels libres » riment avec « fiabilité, performance et sécurité »

par René Beretz
Loin des feux de l'actualité, les Unix BSD offrent une fiabilité à  toute épreuve et poussent la spécialisation très loin. Derrière la vague médiatique de Linux, d'autres systèmes d'exploitation jouent, de manière plus discrète, un rôle important. Les Unix BSD occupent une place de choix sur de nombreux serveurs critiques, en particulier dans le monde de l'Internet, grâce à  des caractéristiques inégalées de stabilité. On les appelle aussi la famille *BSD.

L'origine de BSD remonte à  des travaux sur Unix réalisés par le Computer System Research Group à  l'Université de Berkeley, en Californie, dans les années 70. D'où son nom : Berkeley Software Distribution. En s'appuyant sur cette base, une communauté de volontaires s'est créée au début des années quatre-vingt-dix dans le but de fournir un système d'exploitation fiable, performant et sûr. Unix BSD a évolué de version en version jusqu'à  la version 4.4 (4.4BSD) dont les sources ont été publiés en 1994. Entre temps, plusieurs projets ont vu le jour : FreeBSD et NetBSD, auquel s'est ajouté OpenBSD en 1995. Une solution commerciale a également profité du mouvement : BSD/OS. Outre 4.4BSD, les projets intègrent d'autres modules bien rôdés comme le micro noyau Mach de l'Université de Carnegie Mellon et plusieurs outils GNU.

Unix BSD a évolué de version en version jusqu'à  la version 4.4 (4.4BSD) dont les sources ont été publiés en 1994

Chaque BSD poursuit un objectif précis : performance, portabilité ou sécurité. Même si le risque de divergence a existé à  une époque, la tendance est maintenant à  la complémentarité : il existe des passerelles entre les divers développements. Certains développeurs contribuent même à  plusieurs projets. Nicolas Souchu, d'Alcôve, insiste sur cette originalité : " Cette pluralité est un atout pour les entreprises. Il n'existe pas de BSD meilleur que les autres ; mais pour un besoin précis, il existe un BSD mieux adapté que les autres. "

Lire l'article
Des ponts vers le e-Business

Des ponts vers le e-Business

par Sharon L. Hoffman
Le nouveau middleware iSeries Connect d'IBM simplifie l'écriture de solutions e-business Pour les développeurs AS/400, l'élément logiciel le plus intéressant de l'annonce du 3 octobre 2000 d'IBM est un nouveau produit programme sous licence (LPP) (Licensed Program Product) appelé Connect for iSeries ou iSeries Connect. Dans le cadre du changement des noms IBM annoncé le 3 octobre, les derniers modèles AS/400 sont rebaptisés modèles e-Server iSeries 400. Pour en savoir plus sur iSeries 400, voir l'encadré. Le but d'iSeries Connect est de simplifier l'écriture de solutions e-business en facilitant l'accès aux ressources iSeries 400, comme les données stockées dans DB2 Universal Database for AS/400 (DB2 UDB) et les programme RPG existants. A l'aide de plug-ins et de connecteurs iSeries Connect, on peut développer des applications capables de transférer des informations entre la logique de gestion back-end et une interface utilisateur du type Web frontale, comme un catalogue en ligne.

Il est important de permettre la communication entre les différentes composantes des applications, les applications e-business présentent en effet généralement une structure à  trois niveaux dans laquelle les différentes parties de l'application s'exécutent sur des systèmes différents. Ainsi, le navigateur Web qui constitue le point d'entrée d'un catalogue en ligne fonctionne généralement sur un PC client, le traitement du caddie peut fort bien se faire sur un RS/6000 ou un iSeries400 jouant le rôle de serveur Web, et la logique de gestion chargée d'honorer les commandes fonctionne souvent sur un serveur back-end comme un iSeries400. Cette construction multiniveaux justifie le partitionnement d'une application afin de créer des programmes indépendants pour chaque fonction majeure. Mais pour que le partitionnement de l'application soit efficace, il faut que la transmission d'informations entre les partitions se fasse par une méthode, de préférence hautement standardisée. C'est précisément le rôle que joue iSeries Connect pour des applications e-business. Voyons donc de plus près cet outil et en quoi il simplifie le passage au e-business.

Les applications e-business présentent généralement une structure à  trois niveaux, dans laquelle les différentes parties s'exécutent sur des systèmes différents

Lire l'article
Les utilisateurs Linux à  la recherche d’une interface standard sur le poste de travail

Les utilisateurs Linux à  la recherche d’une interface standard sur le poste de travail

par René Beretz
Le logiciel Open Source a ses avantages, mais aussi des inconvénients. C'est ainsi que la bataille pour une interface graphique standard fait aujourd'hui rage, et que les utilisateurs sont toujours à  la recherche d'outils bureautiques vraiments performants et stables. Malgré son succès dans le monde des serveurs et de l'Internet, Linux reste encore confidentiel dans d'autres domaines. Des solutions de bureau ou d'interfaces graphiques pour les utilisateurs commencent à  faire parler d'elles, mais sont encore loin de s'imposer : Windows et Microsoft Office dominent encore largement le bureau des utilisateurs. Pourtant, des projets " open source " mobilisent de nombreux développeurs dans ce domaine. En pratique, deux projets de bureau s'affrontent : Gnome et KDE.
Chacun apporte son lot d'applications bureautiques, graphiques, Internet et autres. Pour l'instant, l'existence de ces deux projets empêche l'adoption d'un standard de fait. Car aucun des deux projets n'est réellement terminé, ni pour l'interface de base ni en ce qui concerne les applications qu'ils supportent. Mais la séparation entre deux mondes a priori indépendants et concurrents a tendance à  s'estomper.

La différence entre les deux projets réside dans les conceptions du logiciel libre. Bien que présenté comme un projet complètement " Open source ", KDE ne respecte pas totalement les critères du logiciel libre spécifiés par la Free Software Foundation car il dépend d'une bibliothèque propriétaire. En réaction, un autre projet s'est mis en place : le projet GNOME, qui s'est intégré dans le projet GNU et dont l'impact grandit très vite. En pratique les deux projets cohabitent dans la plupart des distributions.

La séparation entre le monde de Gnome et celui de KDE, a priori indépendants et concurrents, a tendance à  s'estomper

Lire l'article
L’astuce au secours des petits budgets

L’astuce au secours des petits budgets

par Ed Roth
Bien souvent, les personnels informatiques doivent trouver des astuces et des solutions créatives pour remplacer des équipements dont ils auraient besoin mais qui ne sont pas au budget ou tout simplement qui n'existent pas sur le marché.

Lire l'article
JDBC 2.0 : les nouveautés

JDBC 2.0 : les nouveautés

par Richard Dettinger
Le JDBC 2.0 comprend plusieurs nouvelles méthodes, une fonction de mise à  jour batch et la prise en charge de types de données SQL3 Face à  l'expansion de l'univers Java, il est de plus en plus difficile de connaître toutes les nouvelles fonctions. La release de JDBC (Java Database Connectivity) 2.0 (qui est un élément standard de JDK (Java Development Kit) 1.2, ou Java 2) illustre bien cette rapide croissance des fonctionnalités. JDBC 2.0 offre de nouvelles fonctions intéressantes. En avant-première, cet article vous apprend à  utiliser ces nouvelles fonctions sur AS/400 en évitant les pièges. Sauf indication contraire, les exemples et les diverses méthodes de cet article s'appliquent également aux drivers JDBC natifs et AS/400 for Java Toolbox. (Pour plus d'informations sur JDBC et ses drivers, voir la bibliographie)
Avant de pouvoir utiliser JDBC 2.0, il faut bien sûr l'installer sur l'AS/400. Pour utiliser JDBC 2.0 avec le driver JDBC natif, il faut être en V4R4. On peut également l'obtenir sous la forme de la PTF 5769JV1 SF55645. Le support de JDBC 2.0 est standard sur l'OS/400 à  partir de la V4R5. L'utilisation de JDBC 2.0 avec le driver JDBC Toolbox est possible à  partie de la release Mod 2. Pour apprendre à  utiliser les nouvelles fonctions dans les releases JDK précédentes, voir l'encadré " Utiliser la fonctionnalité JDBC 2.0 dans JDK 1.1 ". Voyons maintenant de plus près comment fonctionne le JDBC 2.0.

Lire l'article
Linux séduit les éditeurs

Linux séduit les éditeurs

par René Beretz
De SAP à  Magic, des suites bureautiques à  Oracle 8i, les éditeurs prennent de plus en plus en compte Linux

Lire l'article
L’AS/400 place haut la barre de la Business Intelligence

L’AS/400 place haut la barre de la Business Intelligence

Avec les améliorations apportées au matériel et au logiciel des versions V4R3 et V4R4, l'AS/400 établit le standard en matière d'entrepôts de données

Si vous avez suivi les annonces AS/400 au cours de l'année écoulée, vous savez qu'IBM souligne les possibilités de la plate-forme comme serveur global de business intelligence (BI) . Grâce à de récentes innovations, l'AS/400 n'a jamais été mieux à même de supporter des applications de BI, depuis les magasins de données (dataires) départementaux jusqu'aux entrepôts de données (datawarehouses) de l'ordre du multitéra-octets, à l'échelle de l'entreprise. Dans cet article, nous nous intéressons aux développements matériels et logiciels des V4R3 et V4R4, qui ont amélioré les possibilités des tous derniers serveurs AS/400 de Rochester en matière de BI.

Lire l'article
Mais qu’est ce donc qu’un AGL ?

Mais qu’est ce donc qu’un AGL ?

par Gregory Jarrige - adaptation de Benoît Herr
Voici, à  travers le résumé d'une discussion ayant eu lieu sur un forum Web, des réponses pratiques à  cette question. Techniciens, à  vos browsers !

Lire l'article