> Tech
Sortir d’un désastre avec Exchange

Sortir d’un désastre avec Exchange

Ce numéro de Windows 2000 Magazine mettant en exergue la reprise après incident, nous allons évoquer les procédures de base à  suivre pour se préparer à  un incident (en l'occurrence, le plantage d'un système Exchange Server) et les premières mesures à  prendre après le plantage.

Lire l'article
Comment implémenter une sécurité au niveau objet

Comment implémenter une sécurité au niveau objet

Appliquez les sécurités au niveau objet pour que les utilisateurs puissent travailler librement sans pour autant avoir accès sans restriction au système. L'un des épisodes les plus drôles du film Blazing Saddles est celui où Taggart (Slim Pickens) et sa bande tombent sur une barrière de péage au milieu d'un vaste désert. Taggart se tourne alors vers ses acolytes et déclare «Quelqu'un doit rebrousser chemin et revenir avec plein de pièces de monnaie!».
Et bien, la sécurité par menus, qui prévaut aujourd'hui sur l'AS/400, ressemble beaucoup à  une barrière de péage au milieu du désert. En fait, elle ne protège plus rien. Avec les systèmes ouverts d'aujourd'hui, elle peut être contournée de multiples façons.
Dans cet article, j'explique les risques que présente l'absence de sécurité appropriée à  ce niveau, et j'expose des méthodes d'instauration de droits au niveau objet, pour que les utilisateurs puissent travailler sans jouir d'un accès illimité au système.

Lire l'article
Configurer Windows 2000

Configurer Windows 2000

Si vous venez d'installer Windows 2000, votre première impression est probablement que l'aspect de l'OS est très différent de Windows NT. Si vous voulez configurer votre nouveau système, Il vous faut d'abord trouver les options configurables. Cet article devrait permettre aux débutants sous Windows 2000 de savoir où trouver les options (nouvelles ou habituelles) que l'on peut souhaiter configurer avant de mettre Windows 2000 en production. Ces suggestions de configuration sont destinées aux administrateurs systèmes et au personnel de support technique.

Lire l'article
Trouver les erreurs des données numériques avec SQL

Trouver les erreurs des données numériques avec SQL

SQL permet d'identifier les données erronées avant que le système ne se crashe, et cela sans programmes personnalisés La présence de données erronées dans un fichier peut provoquer des problèmes quels que soient le programme, la requête ou l'instruction SQL tentant d'accéder aux données du champ. Lorsqu'un programme rencontre des données erronées, il génère le fameux message d'erreur “MCH1202 Erreur dans une donnée décimale” et parfois des messages différents (tels que CPF5035, RPG0907, QRY5053 ou encore SQL0802), selon le type de détection d'erreurs interne effectué. Les langages Query et SQL peuvent néanmoins afficher ou imprimer des caractères de substitution à  la place des données erronées, mais ils ne mettront pas à  jour ni n'inséreront d'enregistrementdans un fichier contenant des données erronées.

La présence de données erronées dans un champ numérique peut également influer sur les enregistrements contenant des données correctes. C'est le cas lorsqu'un champ contenant des données erronées fait partie d'une jointure avec un autre fichier et que le moteur de recherche doit créer un chemin d'accès. De plus, les enregistrements erronés sont souvent difficiles à  localiser, et il n'existe pas de méthode évidente pour les débusquer et vérifier qu'il n'en reste plus dans la base de données.

Fort heureusement, SQL propose des méthodes pour aider à  localiser les données erronées sans écrire de programmes personnalisés ni laisser le système les détecter en s'arrêtant brutalement. Ces méthodes bénéficient du fait que l'OS/400 ne considère les données numériques comme valides que lorsque certains octets occupent certaines positions dans un champ.

Lire l'article
Les bonnes astuces de nos lecteurs

Les bonnes astuces de nos lecteurs

L'article " Le top 10 des raccourcis clavier " de septembre1999 ont incité plusieurs lecteurs à  nous soumettre leurs propres astuces de productivité. J'ai reçu tant de bonnes idées, que j'ai décidé de les partager avec vous. Dans cet article, j'énumère les 10 meilleurs raccourcis clavier suggérés par les lecteurs. Je remercie tous ceux qui m'ont aidé par leurs suggestions.

Lire l'article
Améliorations extrêmes pour DB2 UDB en V4R5

Améliorations extrêmes pour DB2 UDB en V4R5

par Kent Milligan La V4R5 pousse encore plus loin les améliorations de DB2 UDB apportées par la V4R4 La V4R4 a été une importante mouture de la base de données, avec DB2 Universal Database for AS/400 (DB2 UDB) arborant une multitude de nouvelles fonctions, notamment les BLOB (Binary Large OBjects), les UDF (User-Defined Functions) ou encore les datalinks. Certes moins riche en nouveautés, la V4R5 propose pour sa part de nombreuses améliorations, à  travers une large variété de fonctions et interfaces DB2 UDB permettant aux développeurs AS/400 d'intégrer leurs applications stratégiques dans l'univers e-business.

La plus importante amélioration réside dans l'adjonction de Visual Explain à  la boîte d'outils bases de données d'OpsNav

Lire l'article
PPTP, pour un accès sécurisé au réseau de l’entreprise

PPTP, pour un accès sécurisé au réseau de l’entreprise

La création d'un WAN d'entreprise peut coûter cher. Souvent, les petites et moyennes entreprises ne peuvent pas s'offrir la ligne spécialisée à  grande vitesse, le firewall, le routeur, les logiciels, le support et la maintenance nécessaires pour créer même un simple WAN. La prolifération actuelle des providers d'accès Internet de qualité, des constructeurs de modems câble et des RNIS permettent de créer un WAN d'entreprise sur Internet, moyennant des frais mensuels fixes. Cette approche élimine pratiquement les coûts de démarrage traditionnellement liés à  la création d'un WAN d'entreprise. Les modems câbles et les connexions RNIS permettent de remplacer l'accès commuté traditionnel à  faible vitesse avec son cortège de lignes téléphoniques multiples et ses batteries de modems, par des réseaux privés virtuels (VPN pour Virtual Private Network) très performants.Grâce à  l'association d'une connexion Internet permanente à  grande vitesse et de PPTP (Point-to-Point Tunneling Protocol), RAS (Remote Access Service) et RRAS (Routing and Remote Access service) de NT, les utilisateurs mobiles ayant accès à  Internet bénéficient d'une connectivité sécurisée instantanée au réseau de l'entreprise. Cette approche présente deux avantages.
D'abord, un VPN permet aux utilisateurs mobiles d'éviter les frais des communications téléphoniques longue distance (en supposant qu'ils puissent accéder à  un ISP local). Deuxièmement, c'est le fournisseur d'accès qui est responsable de la maintenance, de la mise à  jour et du dépannage de l'infrastructure du WAN. Le Service Pack 4 de NT 4.0 comprend des mises à  jour de PPTP et RRAS assurant des connexions sécurisées, l'authentification mutuelle et le filtrage des paquets, améliorant ainsi significativement les performances et la fiabilité des VPN.

Lire l'article
Exchange et les sauvegardes : les 6 erreurs à  ne pas commettre

Exchange et les sauvegardes : les 6 erreurs à  ne pas commettre

Un de mes amis, excellent programmeur et administrateur UNIX, gère (entre autres choses) un petit serveur Exchange pour la société qui l'emploie. Une de ses grandes forces est de savoir lorsqu'il est débordé et, un jour, il m'a appelé en me demandant de l'aide. Il avait éteint le serveur Exchange, ne pouvait le relancer et n'avait pas de sauvegarde opérationnelle. Le plus stupide dans l'histoire est qu'il avait éteint le serveur pour installer un lecteur de DAT afin de faire des sauvegardes régulières !

La morale de cette histoire ? Il est indispensable de disposer de bonnes sauvegardes et, si vous n'en avez pas, vous tentez le démon. Mon ami a eu de la chance, le disque sur lequel se trouvaient les données d'Exchange était intact, j'ai donc pu restaurer les données. Cet article détaille les 6 erreurs à  ne pas commettre dans vos sauvegardes d'Exchange et la façon d'éviter un cauchemar en cas de défaillance de vos systèmes.

Lire l'article
Créer un historique de l’utilisation des disques AS/400

Créer un historique de l’utilisation des disques AS/400

par Terry Smith
Au fil du temps, l'utilitaire Library History rassemble les informations sur la taille des bibliothèques et les affiche en utilisant une interface Web En tant qu'administrateur de base de données, je suis persuadé que l'on a jamais trop d'espace disque sur un AS/400. C'est presque une loi de la nature que quelle que soit la quantité d'espace dont on dispose, celui-ci est finalement utilisé. Mais, s'il nous fallait rédiger le chèque pour acheter de nouveaux disques, nous changerions peut être rapidement d'avis. Etant donné que le coût unitaire des disques baisse au fil du temps, il n'est pas recommandé d'acheter plus d'espace disque que l'on envisage d'en utiliser dans l'immédiat. L'idéal serait de suivre et de planifier l'utilisation des unités disques de manière à  acheter des disques supplémentaires au fur et à  mesure que les besoins se font sentir, afin de profiter d'une part des baisses des prix, et d'autre part des nouvelles technologies. L'utilitaire Library History procure une meilleure image de l'utilisation des disques AS/400, permettant ainsi une meilleure prise de décisions d'achat de disques et une meilleure utilisation de l'espace.

Library History permet une meilleure prise de décisions d'achat de disques et une meilleure utilisation de l'espace

Cet utilitaire se divise en deux parties : un job batch qui peut être exécuté périodiquement pour collecter des informations sur la taille des bibliothèques AS/400n et un frontal Web pour afficher les informations historisées sous forme de tableau ou de graphique. L'interface Web permet la représentation graphique des données sans toutes les difficultés liées à  la distribution des applications client/serveur. Pour le déploiement Web, j'ai utilisé Net.Data d'IBM et un jeu d'applets graphiques Java gracieusement fourni par la société Visual Engineering. Il n'est donc pas nécessaire d'envisager un investissement particulier pour mettre en oeuvre l'application Library History sur un AS/400.

Lire l'article
A-t-on éclipsé l’AS/400 dans le Server Group ?

A-t-on éclipsé l’AS/400 dans le Server Group ?

Selon certains critiques, le Server Group d'IBM, tout en appréciant la base AS/400 installée, considère NetFinity et RS/6000 comme ses étoiles montantes Voilà  deux ans qu'IBM a créé le "Server Group", pour veiller à  la bonne intégration réciproque de ses quatre gammes de serveurs, et à  la couverture de toutes les bases, spécialement en ce qui concerne la nouvelle demande émanant de Java, de la Business Intelligence, des services Web et autres. Big Blue, déjà  le plus important fabricant de matériel au monde, a constaté que bon nombre de ses clients (y compris dans les grands comptes) possédaient quantité de plates-formes différentes. Elle en a logiquement déduit que les clients voulaient d'une part que ces "boîtes" coopèrent, soient compatibles, et d'autre part n'avoir qu'un interlocuteur unique au sein d'IBM. Une excellente idée, en théorie.
La difficulté, d'après certains critiques, consiste à  s'assurer que tous les serveurs sont présentés aux clients de manière équitable et objective. Et c'est une tâche dans laquelle le Server Group s'est plutôt embrouillé jusqu'ici, déclare l'analyste Tom Bittman, Vice President and Research Director Server Strategies du Gartner Group, même s'il s'empresse d'ajouter que le groupe est en train de s'engager dans la bonne direction.

Lire l'article
Le programme VB Sockets règle l’horloge des PC

Le programme VB Sockets règle l’horloge des PC

Cet utilitaire de synchronisation permet d'apprendre les bases de la programmation des sockets TCP/IP Le mécanisme sous-jacent fondamental permettant à  deux ordinateurs quelconques de communiquer entre eux est un jeu de programmes qui échangent des informations en utilisant des profils binaires d'informations convenus. Cela semble être l'évidence même, mais les développeurs d'applications de gestion que nous sommes oublions facilement comment nos ordinateurs et applications se parlent, parce que généralement, nous nous contentons de faire appel à  des services de communications : serveurs DDM, drivers ODBC, serveurs hôtes et files d'attente de données, sans nous soucier des menus détails.

Parmi les exemples de services de communications TCP/IP les plus connus, on trouve : FTP (File Transfer Protocol), Telnet, le Web (Hypertext Transfer Protocol, ou HTTP) et les serveurs de courrier électronique. Ces serveurs communiquent avec un interlocuteur, ou programme client, au moyen de profils binaires (ou protocoles) convenus. Le succès de TCP/IP s'explique en partie par le fait que les mécanismes permettant aux programmes TCP/IP de communiquer entre eux sont relativement simples et bien documentés.

Le succès de TCP/IP s'explique en partie par ses mécanismes de communication relativement simples et bien documentés

Cet article montre comment coder les programmes client et serveur Visual Basic (VB) utilisant des protocoles TCP/IP pour communiquer. Le programme client peut communiquer avec tout programme serveur correspondant ayant des possibilités de communications TCP/IP, sur le LAN local ou sur Internet, et le programme serveur peut communiquer avec tout programme client correspondant.

Outre le fait qu'ils montrent la manière de coder des programmes de communications TCP/IP, les exemples de programmes client et serveur VB offrent une synchronisation du temps très précise entre leurs plates-formes d'exécution respectives. Comme les PC Intel souffrent d'une mauvaise réputation quant à  la conservation de l'heure, le fait de synchroniser un PC par rapport à  un autre est une technique discutable. En revanche, on peut utiliser le programme client VB conjointement au programme serveur RPG de l'AS/400 pour synchroniser l'horloge d'un PC avec celle, plus exacte, d'un AS/400.

Lire l'article
Une configuration instantanée des sécurités grâce aux assistants

Une configuration instantanée des sécurités grâce aux assistants

L'assistant de sécurités de l'AS/400 offre un point de départ raisonnable à  une sécurité sur mesure.Les sécurités de l'AS/400 sont de plus en plus compliquées, pour plusieurs raisons: prédominance des applications client/serveur, adoption de standards comme POSIX et TCP/IP, et rythme effréné de la révolution Internet. Nombreux sont les responsables qui veulent tout comprendre des sécurités avant de modifier quoi que ce soit. Ils hésitent à  modifier les structures de sécurité, par crainte de fermer des applications critiques ou de créer des brèches imprévues dans le système. Bien compréhensible, cette attitude n'en laisse pas moins le système en état de vulnérabilité. IBM répond avec AS/400 Security Wizard, un assistant livré avec Operations Navigator dans la V3R2M0 de Client Access pour Windows 95/NT. Cet assistant supprime la complexité en même temps qu'il propose un environnement permettant de modifier les structures de sécurité à  moindre risque. Bien que la dernière version d'Operations Navigator soit nécessaire sur le client, on peut utiliser l'assistant pour configurer la sécurité sur n'importe quel AS/400 en V3R7 ou ultérieure de l'OS/400.

L'assistant de sécurité pose une suite de 10 ou 11 questions (en fonction des réponses) pour créer un profil de votre environnement de sécurité. La réponse à  ces questions nécessite peu ou pas de connaissances des sécurités AS/400. Selon les réponses obtenues, l'assistant

  • produit un ensemble de recommandations concernant les valeurs système liées à  la sécurité, des rapports et autres paramétrages divers

  • permet d'examiner et, le cas échéant, de remplacer certaines recommandations

  • crée un rapport administrateur et un nouveau rapport utilisateur

  • permet d'appliquer les recommandations ou de les sauvegarder pour complément d'analyse

  • offre une solution  de repli en cas de difficultés après l'application des recommandations

En revanche, l'assistant ne peut pas :

  • se substituer à  une politique de sécurité

  • garantir l'élimination de toute vulnérabilité

  • garantir qu'il n'y aura aucune violation des sécurités

L'assistant de sécurité constitue un excellent point de départ pour adapter les sécurités à  votre environnement. Il peut vous procurer une protection relative pendant que vous développez une politique de sécurité ou étudiez la question de plus près.

Lire l'article
Windows 2000 : 10 raisons de migrer, 10 raisons d’attendre

Windows 2000 : 10 raisons de migrer, 10 raisons d’attendre

La migration vers un nouvel OS demande de la réflexion et une bonne dose de planification. Mais avant de migrer votre réseau NT actuel vers Windows 2000, il vous faut comprendre les forces et faiblesses du nouvel OS. Cet article devrait vous aider à  y voir plus clair.

Lire l'article
Utilisation de tableaux noirs avec des programmes trigger

Utilisation de tableaux noirs avec des programmes trigger

Quand l'information envoyée avec un buffer de trigger ne suffit pas, les programmes de service de type "tableaux noirs" peuvent relayer des données supplémentaires entre applications et programmes triggers Avant les panneaux de messages et la diffusion de courriers électroniques, on utilisait des tableaux noirs pour afficher les informations importantes sur les lieux publics. Aujourd'hui encore, les professeurs utilisent des tableaux noirs face à  leurs élèves, et comment, sans eux, les bistrots annonceraient-ils leur plat du jour ? Vous ne savez peut-être pas que ces applications et les programmes triggers qu'elles invoquent peuvent aussi recourir à  une technique que je baptise tableau noir pour échanger des informations.

Si vous n'avez besoin (outre les informations contenues dans le buffer de trigger) que du nom du programme applicatif ayant déclenché le trigger, un tableau noir est peut-être superflu. Il existe un moyen plus simple d'obtenir le nom de l'application : envoyer un message fictif du trigger à  l'application, puis extraire le message. Pour plus d'informations à  ce sujet, lisez “ Offrez la présentation du numéro à  vos programmes ”, NEWSMAGAZINE, avril 1999. En revanche, s'il vous faut relayer des informations supplémentaires entre une application et son trigger, un tableau noir est peut être parfaitement indiqué.

Lire l'article
Les 8 notions à  suivre… ou à  éviter

Les 8 notions à  suivre… ou à  éviter

Dans mon article du mois dernier, j'ai résumé un certain nombre de conseils prodigués au fil des ans afin de mettre l'accent sur les pratiques recommandées pour installer, configurer et exécuter NT. Cette fois, je passe en revue 8 aspects de NT sous l'angle d'éditeurs, de produits, de fonctions et de ressources qui méritent une reconnaissance - bonne ou mauvaise. Certains des produits que nous allons évoquer vous paraîtront utiles, d'autres peut-être moins. J'attribue un pouce levé ou un pouce baissé pour les aspects importants de chaque sujet et, comme je n'ai collaboré avec personne pour cet article, le vote est unanime.

Lire l'article
Partitionnement logique : diviser pour régner

Partitionnement logique : diviser pour régner

La fonction LPAR de la V4R4 permet de diviser un AS/400 SMP en plusieurs systèmes logiques Ceux d'entre nous qui sont dans le métier depuis un moment constatent que certaines tendances refont surface au bout d'un moment, dans l'industrie informatique. Certes, nous ne vivons peut-être plus dans le passé, mais le présent nous semble bien familier.
Prenons par exemple le cas de la consolidation de serveurs.

Il n'y a pas si longtemps, les systèmes informatiques centralisés étaient "à  la mode." Pendant de nombreuses années, les gens citaient le Dr. Herbert Grosch, qui affirmait que plus le système informatique était gros, plus on en avait pour son argent. Connue sous le nom de Loi de Grosch, cette assertion s'est répandue dans le milieu informatique pendant des dizaines d'années. Des entreprises comme IBM ont construit des systèmes centraux de grande taille afin de réaliser des économies d'échelle.

De plus, les sociétés ont centralisé les ordinateurs en un lieu unique, situé souvent derrière une paroi de verre. Au même moment, les microprocesseurs ont vu leur taille se réduire. Cette évolution s'est accompagnée d'une amélioration des performances et d'une chute spectaculaire du coût des équipements. Cela a permis de concentrer une grande puissance de calcul dans de petits serveurs distribués.

Beaucoup de gens ont alors pensé que la Loi de Grosch était enfin caduque. L'informatique distribuée était devenue la norme pour beaucoup d'entreprises qui installèrent des réseaux locaux de PC et des serveurs distribués sur leur site. Même si ce modèle distribué fonctionne encore bien pour certaines entreprises, plusieurs autres remettent en question le coût et la complexité de la gestion des systèmes distribués. Une analyse IDC conduite en 1998 a montré une forte mobilisation en faveur de la consolidation des serveurs parmi les utilisateurs AS/400, 49% des 500 sociétés américaines sondées déclarant regrouper leurs systèmes et leurs unités de stockage.

Ces résultats ont conduit IDC à  étudier les scénari AS/400 de réduction des coûts par regroupement dans un livre blanc rendu public récemment. Le premier scénario regroupait cinq AS/400 distincts mais présents sur le même site en un seul grand système centralisé. L'autre regroupait vingt AS/400 distants et plus petits en un seul et même grand AS/400 central. Dans les deux cas, le regroupement réduit le coût annuel total par utilisateur de 13 à  15%. Avec de telles économies potentielles, il n'est pas surprenant que la consolidation des serveurs soit devenue une priorité pour les entreprises utilisatrices d'AS/400.

De plus, avec la nouvelle fonctionnalité de la V4R4 de l'AS/400 baptisée LPAR (Logical Partitioning, ou partitionnement logique), les utilisateurs seront bientôt en mesure de tirer parti du regroupement physique des serveurs tout en étant capables de diviser les AS/400 en systèmes logiques distincts.

Lire l'article
Comment survivre à  un plantage de DHCP

Comment survivre à  un plantage de DHCP

J'entretiens une relation mitigée avec les Service Packs. J'adore leurs corrections de bugs, mais je déteste toutes les fioritures qui les accompagnent. Ce mois-ci je devais entièrement recréer le serveur DNS, WINS et DHCP de mon domicile, qui avait été effacé par le SP4 de Windows NT 4.0. Mais l'expérience a été un bon exercice pour moi et elle m'a rappelé que je n'avais encore jamais évoqué sérieusement la reprise après incident de Windows NT. Lorsque j'ai déménagé dans mon logement actuel, j'ai câblé l'appartement en sachant qu'un jour je mettrais à  niveau mon réseau privé pour passer de son allure d'escargot (10 Mbps) à  un Ethernet 100 Mbps. Le prix des cartes Ethernet 100Base-T est en baisse depuis quelques années et les cartes 10/100 Mbps étaient à  peu près les seules cartes réseau sur le marché l'an dernier.

Aussi, au moment où j'ai aménagé dans mon logement actuel, 40 pour cent des périphériques de mon réseau pouvaient déjà  exploiter 100 Mbps. Depuis des mois j'avais les câbles nécessaires en place et beaucoup de cartes Ethernet, mais je n'avais pas encore passé mon réseau à  100 Mbps, car je ne pouvais pas justifier le prix de hubs 100 Mbps. Mais en voyant récemment des hubs NETGEAR à  huit ports à  moins de 1500 F dans une grande surface d'équipement bureautique, je n'ai pas résisté et je suis reparti avec les trois exemplaires que le magasin avait en stock. (A propos, j'ai trouvé les hubs NETGEAR peu après avoir appliqué le SP4 aux serveurs de mon réseau).

Inutile de m'écrire pour me dire que j'aurais pu trouver des hubs à  100 Mbps moins chers ailleurs, je suis au courant. J'ai acheté les hubs NETGEAR pour trois raisons.

D'abord je n'ai jamais acheté un seul équipement de mauvaise qualité de Bay Networks. Cela ne signifie pas que Bay Networks ne construit pas de mauvais matériel, mais je ne suis jamais tombé dessus jusqu'ici.


Deuxièmement, les commutateurs NETGEAR ont beaucoup d'affichages LED pour indiquer la vitesse de connexion, les taux d'utilisation du réseau et d'autres informations de ce type. (Ma première loi en matière de télématique est " Plus il y a de lumières, mieux c'est ").


Troisièmement, les commutateurs avaient l'avantage de se trouver là . Je me trouvais dans le magasin pour d'autres achats et les hubs attendaient sur l'étagère sous mes yeux ; je n'avais pas à  attendre la livraison d'une commande. (C'est vrai, je le reconnais, j'ai toujours besoin d'assouvir mes désirs instantanément).

Peu après avoir installé les trois nouveaux hubs dans le réseau - ce qui m'a pris en tout et pour tout 5 minutes - je remarquai que mes serveurs DNS, WINS et DHCP ne communiquaient qu'à  10 Mbps. (Ah, vous voyez l'intérêt des LED !) Je suis resté perplexe devant cette lenteur pendant une dizaine de minutes, en me demandant si le câblage du réseau n'était pas le responsable.

Finalement, la brume de sénilité s'est dégagée et je me suis souvenu que la raison pour laquelle le serveur n'exécute que DNS, WINS et DHCP est son grand âge. La lenteur du réseau s'expliquait par le fait que le serveur ne contenait qu'une carte à  10 Mbps. J'installai donc une carte 100 Mbps XL de 3Com dans le serveur, chargeai le driver, rebootai le serveur et - paf ! - me retrouvai brutalement face à  un écran bleu de la mort, un vrai de vrai. NT refusait d'aller au-delà  de l'écran bleu d'initialisation du kernel, en déclarant ne pas trouver winserv.dll. Comme je bascule tout le temps les cartes réseau entre mes serveurs, que 3Com est une maison de bonne réputation et que la carte 3Com est très répandue, je devinai que la défaillance du serveur était due à  une fragilité du SP4.

Il est impossible de restaurer une base de données DHCP sans avoir accès aux sauvegardes de quatre fichiers DHCP

Lire l'article
Quatre façons de ‘planter’ les projets ERP

Quatre façons de ‘planter’ les projets ERP

par Robert Tipton

Nous sommes en plein dans une vague d'ERPmania ! Compte tenu d'une part du déluge d'histoires d'horreur provenant d'utilisateurs ayant mis en place des solutions ERP, et d'autre part, de l'état d'effervescence des fournisseurs, les applications ERP constituent l'équivalent informatique soit de l'enfer soit du nirvana. Il n'y a pas de juste milieu.

Mais que représente au juste un ERP (acronyme provenant de “ Enterprise Resource Planning ”) pour une entreprise moyenne ? A en croire les racontars, les entreprises devraient en “ avoir peur, voire très peur ”. En effet, nous avons tous entendu parlé de projets ERP ayant mal tourné. Résultat de ces échecs : des millions de francs jetés par la fenêtre, des consultants tenant des entreprises en otage, de profondes restructurations au sein des entreprises, des licenciements ou encore des banqueroutes. Si en revanche on écoute les fournisseurs de solutions ERP, les suites d'applications sont rapides et faciles à mettre en oeuvre. Toujours d'après eux, une fois installées, les applications ERP peuvent quasiment gérer votre entreprise au quotidien. Un fournisseur affirme, qui plus est, que l'on peut installer sa solution ERP en 60 jours et par la même occasion, régler ses problèmes liés au passage à l'an 2000.

            Tout cela est exagéré, même s'il y a une part de vérité dans toutes ces affirmations. Certes, certaines grandes entreprises ont perdu des dizaines de millions de francs du fait de projets ERP ratés, certaines ayant également été poussées jusqu'à la faillite. Il est également vrai que certains packages ERP s'installent rapidement et sans accrocs majeurs. Certaines solutions répondent parfaitement aux besoins et aux processus d'une entreprise donnée, sans bidouille ni personnalisation particulière. Toutefois, de tous les projets ERP ayant été mis en place dans l'industrie, les cas extrêmes décrits ci-dessus ne représentent qu'une infime minorité.

            Aussi, arrêtons d'accabler, d'encenser ou encore de polémiquer sur les solutions ERP et allons droit à l'essentiel. Voici quatre idées reçues qui vous conduiront sans aucun doute à l'échec de votre projet l'ERP. Evitez-les à tout prix (avec un peu de bon sens) et vous obtiendrez un système ERP représentant véritablement une solution à vos problèmes. 

Lire l'article
Premier coup d’oeil : WebSphere Studio 3.02

Premier coup d’oeil : WebSphere Studio 3.02

par Paul Conte L'outil phare du développement d'applications Web d'IBM a beaucoup d'atouts. Mais aussi quelques lacunesWebSphere Studio (WSS) est l'outil vedette d'IBM pour le développement d'applications Web. Il permet de gérer HTML, image, son, applets Java, JSP (Java Server Page), servlets Java, et d'autres fichiers qui fournissent l'interface utilisateur d'une application et tout ou partie de sa logique de gestion. WSS contient des outils intégrés pour concevoir des pages HTML et JSP, y compris des outils de modification de scripts et d'images graphiques. WSS se connecte à  VAJ (VisualAge for Java), inclus dans le package produit ou à  d'autres environnements de développement intégrés (IDE : Integrated Development Environments) Java pour le développement de servlets et pour du code Java plus complexe. La figure 1 donne la liste complète des outils qui accompagnent WSS.

Le WSS Workbench constitue l'environnement central à  partir duquel un concepteur lance les outils et modifie les composants des applications

WSS convient à  un large éventail d'applications Web : des simples sites Web constitués de pages HTML interconnectées, jusqu'aux sites Web dynamiques, complexes, utilisant scripts, servlets et JSP. Le WSS Workbench (figure 2) constitue l'environnement central à  partir duquel un concepteur de pages Web ou un développeur Java repère les fichiers applicatifs et lance les outils d'édition appropriés pour modifier les composants des applications. Quand une application est prête pour le déploiement, le responsable utilise le Workbench pour copier les fichiers nécessaires dans les répertoires cible appropriés. Cette opération est appelée publication (publishing) dans WSS. Une fois publiée, l'application peut être proposée sur le Web via un serveur HTTP et, si l'application utilise des servlets ou des JSP, un serveur d'application Web.
Avec WSS, une équipe de développement peut créer des applications Web à  déployer avec les produits HTTP Server et WAS (WebSphere Application Server) d'IBM, ou avec des produits comparables d'autres fournisseurs (le serveur IIS HTTP de Microsoft, le serveur d'applications WebLogic de BEA, par exemple). Bien que WSS possède quelques options intégrées directement associées à  WAS, les applications intégrées à  WSS ne sont nullement limitées à  WAS, de même que WSS n'est pas forcément le meilleur outil de développement pour des applications déployées sur WAS. WSS a une forte dominante Java et, par conséquent, ne convient pas bien à  des applications Web fondées sur des plates-formes ASP (Active Server Page) de Microsoft et COM+ (Common Object Model Plus).

Outils de WebSphere Studio et produits additionnels

Outil de gestion et de publication d'applications

WebSphere Studio Workbench
Un outil pour gérer les fichiers, liens et phases de publication (déploiement) d'un projet. Il comporte aussi plusieurs assistants pour générer des éléments de projet.

Outils de conception et de création
NetObjects Fusion
Outil de construction de sites Web en utilisant les templates et composants fournis : comprend également un éditeur de pages Web WYSIWYG et autres outils de composition.

Page Designer
Outil de maquettage WYSIWYG de pages Web, HTML et JSP.

NetObjects ScriptBuilder 3.0
Editeur multi-langages destiné à  l'édition de divers langages de script client et serveur, dont JSP, ECMAScript, JavaScript, VBScript, Lotus Script, Perl, et bien d'autres.

Lire l'article

Grands projets pour petites entreprises

Grands projets pour petites entreprises

Rochester essaye de résoudre les problèmes que rencontre IBM sur le segment inférieur du marché, qui devient de plus en plus important. Le marché des petites entreprises est primordial pour l'avenir de l'AS/400. Mais Rochester continue son éternel combat pour étendre la pénétration dans ce segment inférieur de son marché. La question des coûts trop élevés des AS/400 pour des entreprises de petite taille a été résolue avec le modèle 170, dont le prix est plus abordable. Toutefois, de nombreux autres facteurs influant sur la réussite commerciale dans ce segment du marché continuent à  présenter des obstacles. Le coût élevé des logiciels et applications AS/400, l'absence de présence dans les canaux de distribution chargés d'approvisionner les petites entreprises, la concurrence des autres plates-formes serveurs d'IBM et une démarche marketing inadéquate, voilà  autant de facteurs qui ne facilitent pas la tâche de la Division AS/400 dans son combat pour gagner de nouveaux comptes, capitaux, dans l'arène des petites entreprises.

Le secteur informatique lié aux petites entreprises a connu une croissance de plus de 30% l'année dernière

Lire l'article