> Tech
Améliorations extrêmes pour DB2 UDB en V4R5

Améliorations extrêmes pour DB2 UDB en V4R5

par Kent Milligan La V4R5 pousse encore plus loin les améliorations de DB2 UDB apportées par la V4R4 La V4R4 a été une importante mouture de la base de données, avec DB2 Universal Database for AS/400 (DB2 UDB) arborant une multitude de nouvelles fonctions, notamment les BLOB (Binary Large OBjects), les UDF (User-Defined Functions) ou encore les datalinks. Certes moins riche en nouveautés, la V4R5 propose pour sa part de nombreuses améliorations, à  travers une large variété de fonctions et interfaces DB2 UDB permettant aux développeurs AS/400 d'intégrer leurs applications stratégiques dans l'univers e-business.

La plus importante amélioration réside dans l'adjonction de Visual Explain à  la boîte d'outils bases de données d'OpsNav

Lire l'article
PPTP, pour un accès sécurisé au réseau de l’entreprise

PPTP, pour un accès sécurisé au réseau de l’entreprise

La création d'un WAN d'entreprise peut coûter cher. Souvent, les petites et moyennes entreprises ne peuvent pas s'offrir la ligne spécialisée à  grande vitesse, le firewall, le routeur, les logiciels, le support et la maintenance nécessaires pour créer même un simple WAN. La prolifération actuelle des providers d'accès Internet de qualité, des constructeurs de modems câble et des RNIS permettent de créer un WAN d'entreprise sur Internet, moyennant des frais mensuels fixes. Cette approche élimine pratiquement les coûts de démarrage traditionnellement liés à  la création d'un WAN d'entreprise. Les modems câbles et les connexions RNIS permettent de remplacer l'accès commuté traditionnel à  faible vitesse avec son cortège de lignes téléphoniques multiples et ses batteries de modems, par des réseaux privés virtuels (VPN pour Virtual Private Network) très performants.Grâce à  l'association d'une connexion Internet permanente à  grande vitesse et de PPTP (Point-to-Point Tunneling Protocol), RAS (Remote Access Service) et RRAS (Routing and Remote Access service) de NT, les utilisateurs mobiles ayant accès à  Internet bénéficient d'une connectivité sécurisée instantanée au réseau de l'entreprise. Cette approche présente deux avantages.
D'abord, un VPN permet aux utilisateurs mobiles d'éviter les frais des communications téléphoniques longue distance (en supposant qu'ils puissent accéder à  un ISP local). Deuxièmement, c'est le fournisseur d'accès qui est responsable de la maintenance, de la mise à  jour et du dépannage de l'infrastructure du WAN. Le Service Pack 4 de NT 4.0 comprend des mises à  jour de PPTP et RRAS assurant des connexions sécurisées, l'authentification mutuelle et le filtrage des paquets, améliorant ainsi significativement les performances et la fiabilité des VPN.

Lire l'article
Exchange et les sauvegardes : les 6 erreurs à  ne pas commettre

Exchange et les sauvegardes : les 6 erreurs à  ne pas commettre

Un de mes amis, excellent programmeur et administrateur UNIX, gère (entre autres choses) un petit serveur Exchange pour la société qui l'emploie. Une de ses grandes forces est de savoir lorsqu'il est débordé et, un jour, il m'a appelé en me demandant de l'aide. Il avait éteint le serveur Exchange, ne pouvait le relancer et n'avait pas de sauvegarde opérationnelle. Le plus stupide dans l'histoire est qu'il avait éteint le serveur pour installer un lecteur de DAT afin de faire des sauvegardes régulières !

La morale de cette histoire ? Il est indispensable de disposer de bonnes sauvegardes et, si vous n'en avez pas, vous tentez le démon. Mon ami a eu de la chance, le disque sur lequel se trouvaient les données d'Exchange était intact, j'ai donc pu restaurer les données. Cet article détaille les 6 erreurs à  ne pas commettre dans vos sauvegardes d'Exchange et la façon d'éviter un cauchemar en cas de défaillance de vos systèmes.

Lire l'article
Un projet tout Java

Un projet tout Java

Par Isabelle Nougier C'est en misant sur le futur et en optant pour un changement radical de technologie que la Cavamac refond intégralement son système d'information La Cavamac est une caisse de retraite et de prévoyance pour les agents généraux d'assurance sous tutelle de la Sécurité Sociale. Elle gère de l'ordre de 20000 cotisants et 30000 retraités, pour un effectif d'environ 80 personnes. Au moment du passage à  l'an 2000, cette caisse de retraite s'est vue confrontée à  un dilemme : fallait-il refondre complètement le système d'information ou fallait-il simplement modifier l'existant ? A ce moment précis, le problème ne s'est pas posé très longtemps, les délais imposés par une refonte du système étant trop importants pour l'échéance "An 2000".
Le passage à  l'An 2000 s'est donc fait en modifiant l'existant, mais l'idée de la refonte n'était pas écartée puisque le système d'information commençait à  vieillir ; sa fiabilité diminuait, il avait de nombreuses carences, il datait de la fin des années 70 et avait vu passer toutes les générations de midrange IBM, en passant par le 38 jusqu'à  l'AS/400, des morceaux de programmes avaient été rajoutés au fur et à  mesure des différents besoins, et il n'avait de ce fait jamais constitué une entité et pour ne pas se trouver confronter au même dilemme pour le passage à  l'Euro, la décision de la refonte du système a été prise courant du premier trimestre 1999.

Une vingtaine de propositions ont été reçues, parmi lesquelles deux intégralement en Java

Du fait de son statut, la Cavamac a pour obligation d'émettre un appel d'offres public. Cet appel d'offres a été lancé au milieu de l'année 1999; il imposait principalement deux contraintes, à  savoir celle de délais qui devaient être compatibles avec le passage à  l'Euro, et l'utilisation de l'AS/400 comme serveur central, cette plate-forme ayant largement fait ses preuves jusqu'alors. Le projet, baptisé NSI pour "Nouveau Système d'Information " (lire "Nessie", comme le fameux monstre qui se cache -paraît-il- dans les tréfonds du Loch Ness. Cherchez l'erreur !) dont le logo représente un éléphant (une référence à  la mémoire, paraît-il…) avait trois objectifs principaux : qualité, sécurité et productivité. Une vingtaine de propositions ont été reçues, parmi lesquelles deux intégralement en Java, dont une proposée par IBM.

UTI s'est tout de suite dirigée vers une solution entièrement Java, malgré le peu de recul que comptait cette technologie

La Cavamac n'a alors que peu hésité, malgré le risque que cela pouvait engendrer d'utiliser des technologies nouvelles, et en septembre 1999, c'est la proposition d'UTI (Union Technologies Informatique) en Java qui a été retenue. Cette société de services de 600 personnes aujourd'hui, à  forte connotation AS/400, n'était pas inconnue de la Cavamac puisque c'est elle qui, en son temps, avait assuré le passage à  l'An 2000. A la lecture du cahier des charges imposé par la Cavamac, UTI s'est tout de suite dirigée vers une solution entièrement Java malgré le peu de recul que comptait cette technologie, puisque à  l'époque il n'y avait qu'une trentaine de projets entièrement conçus en Java. Plusieurs raisons ont influencé ce choix, entre autres l'objectif de constituer un système pérenne (plus de 10 ans), d'avoir un système très souple en ce qui concerne les différentes compatibilités, avoir une maintenance aisée, et de plus UTI avait déjà  une expérience en interne, ce qui lui permettait de cerner parfaitement les avantages et les inconvénients de cette technologie.

Lire l'article
IBM recrute les meilleurs et les plus novateurs

IBM recrute les meilleurs et les plus novateurs

Domino et Java attirent les nouveaux éditeurs vers l'AS/400 Le succès de l'AS/400 dépend de la modernisation permanente de son immense portefeuille applicatif. Toutefois, il ne s'agit pas simplement de moderniser des dizaines de milliers d'applications déjà  disponibles. En effet, il est tout aussi important que la plate-forme attire de nouvelles applications, créées dans des environnements de développement modernes, qui supportent les technologies e-business et ERP (Enterprise Resource Planning) les plus récentes.

Souvent, les nouvelles applications tirent un plus grand avantage des technologies qui placent le Web et l'e-business au centre de leur démarche, ce qui est le cas plus particulièrement de Domino et Java. De plus en plus, les solutions professionnelles les plus récentes sont conçues dès le départ dans ces nouveaux environnements de développement qui gagnent chaque jour en maturité. Maintes fois, cela a pour conséquence d'offrir aux AS/400 de nouvelles fonctionnalités sans précédent dont les utilisateurs ne peuvent désormais plus se passer.

Pour s'assurer que les développeurs de ces applications s'intéressent aux AS/400 au même titre que les plates-formes Windows NT et Unix, IBM a imaginé une stratégie permettant d'attirer les solutions les plus récentes et les plus novatrices vers sa plate-forme. Cette stratégie est basée sur l'idée de rendre les AS/400 techniquement fiables et attractifs à  la communauté des développeurs. Il s'agit là  d'un effort continu qui se traduit entre autres, par une amélioration constante du support de TCP/IP et de Unix.

D'ores et déjà , les AS/400 se sont enrichis d'une JVM (Java Virtual Machine), du support de Domino en mode natif et de fonctionnalités e-business intégrées au système. Les bases technologiques étant en place, la division AS/400 peut désormais recruter activement des ISV (Independent Software Vendors) non-AS/400 pour s'assurer que la plate-forme dispose de solutions compétitives dans des domaines clés de la technologie, tels que le commerce électronique, la business intelligence, et la gestion des chaînes d'approvisionnement.

Les efforts de recrutement d'IBM visent à  satisfaire les besoins de cinq secteurs d'activité majeurs où l'AS/400 est déjà  très présent, tout en possédant une marge de progression considérable : la distribution, l'industrie, la banque/finance, l'assurance, et les télécommunications. En fait, IBM a conçu un tableau à  deux dimensions dans lequel ces secteurs d'activité constituent l'ordonnée et les types de solutions les plus importants (ERP ou commerce électronique par exemple) constituent l'abscisse (figure 1).

L'objectif en est de s'assurer que toutes les cases du tableau sont occupées par d'excellentes applications représentant l'état de l'art dans leurs domaines respectifs. Les 150 plus grands ISV d'IBM ont été sollicités pour remplir plusieurs de ces cases. Mais Big Blue invite également d'autres fournisseurs de solutions à  porter leurs offres sur AS/400.

“ Nous travaillerons avec nos fournisseurs actuels, mais nous souhaitons aussi recruter un nouvel ensemble de fournisseurs afin de nous assurer que les AS/400 continuent de disposer d'un ensemble de solutions très compétitif et moderne pour répondre aux besoins professionnels des clients ”, explique Debra Thompson, vice-président de la branche systèmes d'entreprises de la Division AS/400.

Le simple fait de disposer d'une solution dans la case d'un tableau ne suffit pas. IBM a pour ambition de fournir les solutions les meilleures et les plus prisées dans chaque catégorie.

Prenez par exemple la catégorie probablement la plus importante de toutes : les applications métiers. Il y a quelques années, certaines solutions ERP très répandues sur le marché, comme Baan, PeopleSoft ou SAP, n'étaient pas disponibles sur AS/400. Désormais, elles le sont. Avec l'arrivée de ces nouvelles venues sur la liste déjà  impressionnante des fournisseurs traditionnels de solutions ERP sur AS/400, “nous

Lire l'article
Sortir d’un désastre avec Exchange

Sortir d’un désastre avec Exchange

Ce numéro de Windows 2000 Magazine mettant en exergue la reprise après incident, nous allons évoquer les procédures de base à  suivre pour se préparer à  un incident (en l'occurrence, le plantage d'un système Exchange Server) et les premières mesures à  prendre après le plantage.

Lire l'article
Comment implémenter une sécurité au niveau objet

Comment implémenter une sécurité au niveau objet

Appliquez les sécurités au niveau objet pour que les utilisateurs puissent travailler librement sans pour autant avoir accès sans restriction au système. L'un des épisodes les plus drôles du film Blazing Saddles est celui où Taggart (Slim Pickens) et sa bande tombent sur une barrière de péage au milieu d'un vaste désert. Taggart se tourne alors vers ses acolytes et déclare «Quelqu'un doit rebrousser chemin et revenir avec plein de pièces de monnaie!».
Et bien, la sécurité par menus, qui prévaut aujourd'hui sur l'AS/400, ressemble beaucoup à  une barrière de péage au milieu du désert. En fait, elle ne protège plus rien. Avec les systèmes ouverts d'aujourd'hui, elle peut être contournée de multiples façons.
Dans cet article, j'explique les risques que présente l'absence de sécurité appropriée à  ce niveau, et j'expose des méthodes d'instauration de droits au niveau objet, pour que les utilisateurs puissent travailler sans jouir d'un accès illimité au système.

Lire l'article
Windows 2000 : 10 raisons de migrer, 10 raisons d’attendre

Windows 2000 : 10 raisons de migrer, 10 raisons d’attendre

La migration vers un nouvel OS demande de la réflexion et une bonne dose de planification. Mais avant de migrer votre réseau NT actuel vers Windows 2000, il vous faut comprendre les forces et faiblesses du nouvel OS. Cet article devrait vous aider à  y voir plus clair.

Lire l'article
Utilisation de tableaux noirs avec des programmes trigger

Utilisation de tableaux noirs avec des programmes trigger

Quand l'information envoyée avec un buffer de trigger ne suffit pas, les programmes de service de type "tableaux noirs" peuvent relayer des données supplémentaires entre applications et programmes triggers Avant les panneaux de messages et la diffusion de courriers électroniques, on utilisait des tableaux noirs pour afficher les informations importantes sur les lieux publics. Aujourd'hui encore, les professeurs utilisent des tableaux noirs face à  leurs élèves, et comment, sans eux, les bistrots annonceraient-ils leur plat du jour ? Vous ne savez peut-être pas que ces applications et les programmes triggers qu'elles invoquent peuvent aussi recourir à  une technique que je baptise tableau noir pour échanger des informations.

Si vous n'avez besoin (outre les informations contenues dans le buffer de trigger) que du nom du programme applicatif ayant déclenché le trigger, un tableau noir est peut-être superflu. Il existe un moyen plus simple d'obtenir le nom de l'application : envoyer un message fictif du trigger à  l'application, puis extraire le message. Pour plus d'informations à  ce sujet, lisez “ Offrez la présentation du numéro à  vos programmes ”, NEWSMAGAZINE, avril 1999. En revanche, s'il vous faut relayer des informations supplémentaires entre une application et son trigger, un tableau noir est peut être parfaitement indiqué.

Lire l'article
Les 8 notions à  suivre… ou à  éviter

Les 8 notions à  suivre… ou à  éviter

Dans mon article du mois dernier, j'ai résumé un certain nombre de conseils prodigués au fil des ans afin de mettre l'accent sur les pratiques recommandées pour installer, configurer et exécuter NT. Cette fois, je passe en revue 8 aspects de NT sous l'angle d'éditeurs, de produits, de fonctions et de ressources qui méritent une reconnaissance - bonne ou mauvaise. Certains des produits que nous allons évoquer vous paraîtront utiles, d'autres peut-être moins. J'attribue un pouce levé ou un pouce baissé pour les aspects importants de chaque sujet et, comme je n'ai collaboré avec personne pour cet article, le vote est unanime.

Lire l'article
Partitionnement logique : diviser pour régner

Partitionnement logique : diviser pour régner

La fonction LPAR de la V4R4 permet de diviser un AS/400 SMP en plusieurs systèmes logiques Ceux d'entre nous qui sont dans le métier depuis un moment constatent que certaines tendances refont surface au bout d'un moment, dans l'industrie informatique. Certes, nous ne vivons peut-être plus dans le passé, mais le présent nous semble bien familier.
Prenons par exemple le cas de la consolidation de serveurs.

Il n'y a pas si longtemps, les systèmes informatiques centralisés étaient "à  la mode." Pendant de nombreuses années, les gens citaient le Dr. Herbert Grosch, qui affirmait que plus le système informatique était gros, plus on en avait pour son argent. Connue sous le nom de Loi de Grosch, cette assertion s'est répandue dans le milieu informatique pendant des dizaines d'années. Des entreprises comme IBM ont construit des systèmes centraux de grande taille afin de réaliser des économies d'échelle.

De plus, les sociétés ont centralisé les ordinateurs en un lieu unique, situé souvent derrière une paroi de verre. Au même moment, les microprocesseurs ont vu leur taille se réduire. Cette évolution s'est accompagnée d'une amélioration des performances et d'une chute spectaculaire du coût des équipements. Cela a permis de concentrer une grande puissance de calcul dans de petits serveurs distribués.

Beaucoup de gens ont alors pensé que la Loi de Grosch était enfin caduque. L'informatique distribuée était devenue la norme pour beaucoup d'entreprises qui installèrent des réseaux locaux de PC et des serveurs distribués sur leur site. Même si ce modèle distribué fonctionne encore bien pour certaines entreprises, plusieurs autres remettent en question le coût et la complexité de la gestion des systèmes distribués. Une analyse IDC conduite en 1998 a montré une forte mobilisation en faveur de la consolidation des serveurs parmi les utilisateurs AS/400, 49% des 500 sociétés américaines sondées déclarant regrouper leurs systèmes et leurs unités de stockage.

Ces résultats ont conduit IDC à  étudier les scénari AS/400 de réduction des coûts par regroupement dans un livre blanc rendu public récemment. Le premier scénario regroupait cinq AS/400 distincts mais présents sur le même site en un seul grand système centralisé. L'autre regroupait vingt AS/400 distants et plus petits en un seul et même grand AS/400 central. Dans les deux cas, le regroupement réduit le coût annuel total par utilisateur de 13 à  15%. Avec de telles économies potentielles, il n'est pas surprenant que la consolidation des serveurs soit devenue une priorité pour les entreprises utilisatrices d'AS/400.

De plus, avec la nouvelle fonctionnalité de la V4R4 de l'AS/400 baptisée LPAR (Logical Partitioning, ou partitionnement logique), les utilisateurs seront bientôt en mesure de tirer parti du regroupement physique des serveurs tout en étant capables de diviser les AS/400 en systèmes logiques distincts.

Lire l'article
Comment survivre à  un plantage de DHCP

Comment survivre à  un plantage de DHCP

J'entretiens une relation mitigée avec les Service Packs. J'adore leurs corrections de bugs, mais je déteste toutes les fioritures qui les accompagnent. Ce mois-ci je devais entièrement recréer le serveur DNS, WINS et DHCP de mon domicile, qui avait été effacé par le SP4 de Windows NT 4.0. Mais l'expérience a été un bon exercice pour moi et elle m'a rappelé que je n'avais encore jamais évoqué sérieusement la reprise après incident de Windows NT. Lorsque j'ai déménagé dans mon logement actuel, j'ai câblé l'appartement en sachant qu'un jour je mettrais à  niveau mon réseau privé pour passer de son allure d'escargot (10 Mbps) à  un Ethernet 100 Mbps. Le prix des cartes Ethernet 100Base-T est en baisse depuis quelques années et les cartes 10/100 Mbps étaient à  peu près les seules cartes réseau sur le marché l'an dernier.

Aussi, au moment où j'ai aménagé dans mon logement actuel, 40 pour cent des périphériques de mon réseau pouvaient déjà  exploiter 100 Mbps. Depuis des mois j'avais les câbles nécessaires en place et beaucoup de cartes Ethernet, mais je n'avais pas encore passé mon réseau à  100 Mbps, car je ne pouvais pas justifier le prix de hubs 100 Mbps. Mais en voyant récemment des hubs NETGEAR à  huit ports à  moins de 1500 F dans une grande surface d'équipement bureautique, je n'ai pas résisté et je suis reparti avec les trois exemplaires que le magasin avait en stock. (A propos, j'ai trouvé les hubs NETGEAR peu après avoir appliqué le SP4 aux serveurs de mon réseau).

Inutile de m'écrire pour me dire que j'aurais pu trouver des hubs à  100 Mbps moins chers ailleurs, je suis au courant. J'ai acheté les hubs NETGEAR pour trois raisons.

D'abord je n'ai jamais acheté un seul équipement de mauvaise qualité de Bay Networks. Cela ne signifie pas que Bay Networks ne construit pas de mauvais matériel, mais je ne suis jamais tombé dessus jusqu'ici.


Deuxièmement, les commutateurs NETGEAR ont beaucoup d'affichages LED pour indiquer la vitesse de connexion, les taux d'utilisation du réseau et d'autres informations de ce type. (Ma première loi en matière de télématique est " Plus il y a de lumières, mieux c'est ").


Troisièmement, les commutateurs avaient l'avantage de se trouver là . Je me trouvais dans le magasin pour d'autres achats et les hubs attendaient sur l'étagère sous mes yeux ; je n'avais pas à  attendre la livraison d'une commande. (C'est vrai, je le reconnais, j'ai toujours besoin d'assouvir mes désirs instantanément).

Peu après avoir installé les trois nouveaux hubs dans le réseau - ce qui m'a pris en tout et pour tout 5 minutes - je remarquai que mes serveurs DNS, WINS et DHCP ne communiquaient qu'à  10 Mbps. (Ah, vous voyez l'intérêt des LED !) Je suis resté perplexe devant cette lenteur pendant une dizaine de minutes, en me demandant si le câblage du réseau n'était pas le responsable.

Finalement, la brume de sénilité s'est dégagée et je me suis souvenu que la raison pour laquelle le serveur n'exécute que DNS, WINS et DHCP est son grand âge. La lenteur du réseau s'expliquait par le fait que le serveur ne contenait qu'une carte à  10 Mbps. J'installai donc une carte 100 Mbps XL de 3Com dans le serveur, chargeai le driver, rebootai le serveur et - paf ! - me retrouvai brutalement face à  un écran bleu de la mort, un vrai de vrai. NT refusait d'aller au-delà  de l'écran bleu d'initialisation du kernel, en déclarant ne pas trouver winserv.dll. Comme je bascule tout le temps les cartes réseau entre mes serveurs, que 3Com est une maison de bonne réputation et que la carte 3Com est très répandue, je devinai que la défaillance du serveur était due à  une fragilité du SP4.

Il est impossible de restaurer une base de données DHCP sans avoir accès aux sauvegardes de quatre fichiers DHCP

Lire l'article
Quatre façons de ‘planter’ les projets ERP

Quatre façons de ‘planter’ les projets ERP

par Robert Tipton

Nous sommes en plein dans une vague d'ERPmania ! Compte tenu d'une part du déluge d'histoires d'horreur provenant d'utilisateurs ayant mis en place des solutions ERP, et d'autre part, de l'état d'effervescence des fournisseurs, les applications ERP constituent l'équivalent informatique soit de l'enfer soit du nirvana. Il n'y a pas de juste milieu.

Mais que représente au juste un ERP (acronyme provenant de “ Enterprise Resource Planning ”) pour une entreprise moyenne ? A en croire les racontars, les entreprises devraient en “ avoir peur, voire très peur ”. En effet, nous avons tous entendu parlé de projets ERP ayant mal tourné. Résultat de ces échecs : des millions de francs jetés par la fenêtre, des consultants tenant des entreprises en otage, de profondes restructurations au sein des entreprises, des licenciements ou encore des banqueroutes. Si en revanche on écoute les fournisseurs de solutions ERP, les suites d'applications sont rapides et faciles à mettre en oeuvre. Toujours d'après eux, une fois installées, les applications ERP peuvent quasiment gérer votre entreprise au quotidien. Un fournisseur affirme, qui plus est, que l'on peut installer sa solution ERP en 60 jours et par la même occasion, régler ses problèmes liés au passage à l'an 2000.

            Tout cela est exagéré, même s'il y a une part de vérité dans toutes ces affirmations. Certes, certaines grandes entreprises ont perdu des dizaines de millions de francs du fait de projets ERP ratés, certaines ayant également été poussées jusqu'à la faillite. Il est également vrai que certains packages ERP s'installent rapidement et sans accrocs majeurs. Certaines solutions répondent parfaitement aux besoins et aux processus d'une entreprise donnée, sans bidouille ni personnalisation particulière. Toutefois, de tous les projets ERP ayant été mis en place dans l'industrie, les cas extrêmes décrits ci-dessus ne représentent qu'une infime minorité.

            Aussi, arrêtons d'accabler, d'encenser ou encore de polémiquer sur les solutions ERP et allons droit à l'essentiel. Voici quatre idées reçues qui vous conduiront sans aucun doute à l'échec de votre projet l'ERP. Evitez-les à tout prix (avec un peu de bon sens) et vous obtiendrez un système ERP représentant véritablement une solution à vos problèmes. 

Lire l'article
Créer un historique de l’utilisation des disques AS/400

Créer un historique de l’utilisation des disques AS/400

par Terry Smith
Au fil du temps, l'utilitaire Library History rassemble les informations sur la taille des bibliothèques et les affiche en utilisant une interface Web En tant qu'administrateur de base de données, je suis persuadé que l'on a jamais trop d'espace disque sur un AS/400. C'est presque une loi de la nature que quelle que soit la quantité d'espace dont on dispose, celui-ci est finalement utilisé. Mais, s'il nous fallait rédiger le chèque pour acheter de nouveaux disques, nous changerions peut être rapidement d'avis. Etant donné que le coût unitaire des disques baisse au fil du temps, il n'est pas recommandé d'acheter plus d'espace disque que l'on envisage d'en utiliser dans l'immédiat. L'idéal serait de suivre et de planifier l'utilisation des unités disques de manière à  acheter des disques supplémentaires au fur et à  mesure que les besoins se font sentir, afin de profiter d'une part des baisses des prix, et d'autre part des nouvelles technologies. L'utilitaire Library History procure une meilleure image de l'utilisation des disques AS/400, permettant ainsi une meilleure prise de décisions d'achat de disques et une meilleure utilisation de l'espace.

Library History permet une meilleure prise de décisions d'achat de disques et une meilleure utilisation de l'espace

Cet utilitaire se divise en deux parties : un job batch qui peut être exécuté périodiquement pour collecter des informations sur la taille des bibliothèques AS/400n et un frontal Web pour afficher les informations historisées sous forme de tableau ou de graphique. L'interface Web permet la représentation graphique des données sans toutes les difficultés liées à  la distribution des applications client/serveur. Pour le déploiement Web, j'ai utilisé Net.Data d'IBM et un jeu d'applets graphiques Java gracieusement fourni par la société Visual Engineering. Il n'est donc pas nécessaire d'envisager un investissement particulier pour mettre en oeuvre l'application Library History sur un AS/400.

Lire l'article
A-t-on éclipsé l’AS/400 dans le Server Group ?

A-t-on éclipsé l’AS/400 dans le Server Group ?

Selon certains critiques, le Server Group d'IBM, tout en appréciant la base AS/400 installée, considère NetFinity et RS/6000 comme ses étoiles montantes Voilà  deux ans qu'IBM a créé le "Server Group", pour veiller à  la bonne intégration réciproque de ses quatre gammes de serveurs, et à  la couverture de toutes les bases, spécialement en ce qui concerne la nouvelle demande émanant de Java, de la Business Intelligence, des services Web et autres. Big Blue, déjà  le plus important fabricant de matériel au monde, a constaté que bon nombre de ses clients (y compris dans les grands comptes) possédaient quantité de plates-formes différentes. Elle en a logiquement déduit que les clients voulaient d'une part que ces "boîtes" coopèrent, soient compatibles, et d'autre part n'avoir qu'un interlocuteur unique au sein d'IBM. Une excellente idée, en théorie.
La difficulté, d'après certains critiques, consiste à  s'assurer que tous les serveurs sont présentés aux clients de manière équitable et objective. Et c'est une tâche dans laquelle le Server Group s'est plutôt embrouillé jusqu'ici, déclare l'analyste Tom Bittman, Vice President and Research Director Server Strategies du Gartner Group, même s'il s'empresse d'ajouter que le groupe est en train de s'engager dans la bonne direction.

Lire l'article
Le programme VB Sockets règle l’horloge des PC

Le programme VB Sockets règle l’horloge des PC

Cet utilitaire de synchronisation permet d'apprendre les bases de la programmation des sockets TCP/IP Le mécanisme sous-jacent fondamental permettant à  deux ordinateurs quelconques de communiquer entre eux est un jeu de programmes qui échangent des informations en utilisant des profils binaires d'informations convenus. Cela semble être l'évidence même, mais les développeurs d'applications de gestion que nous sommes oublions facilement comment nos ordinateurs et applications se parlent, parce que généralement, nous nous contentons de faire appel à  des services de communications : serveurs DDM, drivers ODBC, serveurs hôtes et files d'attente de données, sans nous soucier des menus détails.

Parmi les exemples de services de communications TCP/IP les plus connus, on trouve : FTP (File Transfer Protocol), Telnet, le Web (Hypertext Transfer Protocol, ou HTTP) et les serveurs de courrier électronique. Ces serveurs communiquent avec un interlocuteur, ou programme client, au moyen de profils binaires (ou protocoles) convenus. Le succès de TCP/IP s'explique en partie par le fait que les mécanismes permettant aux programmes TCP/IP de communiquer entre eux sont relativement simples et bien documentés.

Le succès de TCP/IP s'explique en partie par ses mécanismes de communication relativement simples et bien documentés

Cet article montre comment coder les programmes client et serveur Visual Basic (VB) utilisant des protocoles TCP/IP pour communiquer. Le programme client peut communiquer avec tout programme serveur correspondant ayant des possibilités de communications TCP/IP, sur le LAN local ou sur Internet, et le programme serveur peut communiquer avec tout programme client correspondant.

Outre le fait qu'ils montrent la manière de coder des programmes de communications TCP/IP, les exemples de programmes client et serveur VB offrent une synchronisation du temps très précise entre leurs plates-formes d'exécution respectives. Comme les PC Intel souffrent d'une mauvaise réputation quant à  la conservation de l'heure, le fait de synchroniser un PC par rapport à  un autre est une technique discutable. En revanche, on peut utiliser le programme client VB conjointement au programme serveur RPG de l'AS/400 pour synchroniser l'horloge d'un PC avec celle, plus exacte, d'un AS/400.

Lire l'article
Une configuration instantanée des sécurités grâce aux assistants

Une configuration instantanée des sécurités grâce aux assistants

L'assistant de sécurités de l'AS/400 offre un point de départ raisonnable à  une sécurité sur mesure.Les sécurités de l'AS/400 sont de plus en plus compliquées, pour plusieurs raisons: prédominance des applications client/serveur, adoption de standards comme POSIX et TCP/IP, et rythme effréné de la révolution Internet. Nombreux sont les responsables qui veulent tout comprendre des sécurités avant de modifier quoi que ce soit. Ils hésitent à  modifier les structures de sécurité, par crainte de fermer des applications critiques ou de créer des brèches imprévues dans le système. Bien compréhensible, cette attitude n'en laisse pas moins le système en état de vulnérabilité. IBM répond avec AS/400 Security Wizard, un assistant livré avec Operations Navigator dans la V3R2M0 de Client Access pour Windows 95/NT. Cet assistant supprime la complexité en même temps qu'il propose un environnement permettant de modifier les structures de sécurité à  moindre risque. Bien que la dernière version d'Operations Navigator soit nécessaire sur le client, on peut utiliser l'assistant pour configurer la sécurité sur n'importe quel AS/400 en V3R7 ou ultérieure de l'OS/400.

L'assistant de sécurité pose une suite de 10 ou 11 questions (en fonction des réponses) pour créer un profil de votre environnement de sécurité. La réponse à  ces questions nécessite peu ou pas de connaissances des sécurités AS/400. Selon les réponses obtenues, l'assistant

  • produit un ensemble de recommandations concernant les valeurs système liées à  la sécurité, des rapports et autres paramétrages divers

  • permet d'examiner et, le cas échéant, de remplacer certaines recommandations

  • crée un rapport administrateur et un nouveau rapport utilisateur

  • permet d'appliquer les recommandations ou de les sauvegarder pour complément d'analyse

  • offre une solution  de repli en cas de difficultés après l'application des recommandations

En revanche, l'assistant ne peut pas :

  • se substituer à  une politique de sécurité

  • garantir l'élimination de toute vulnérabilité

  • garantir qu'il n'y aura aucune violation des sécurités

L'assistant de sécurité constitue un excellent point de départ pour adapter les sécurités à  votre environnement. Il peut vous procurer une protection relative pendant que vous développez une politique de sécurité ou étudiez la question de plus près.

Lire l'article
Migrer les contrôleurs de domaines vers Windows 2000

Migrer les contrôleurs de domaines vers Windows 2000

Les réseaux Windows NT reposent sur les contrôleurs de domaine pour l'administration des comptes d'utilisateurs, des groupes et des services d'ouverture de sessions. Bonne nouvelle : faire évoluer vos contrôleurs de domaine vers Windows 2000 est plus facile que vous ne pouvez le penser. Mode d'emploi… Microsoft a créé, avec Windows 2000 Server, un des systèmes d'exploitation de réseau les plus élaborés, et la plupart des entreprises voudront probablement faire évoluer leurs systèmes à  un moment ou a un autre. Les contrôleurs de domaines étant les fondations d'un bon réseau NT, on peut comparer la migration des contrôleurs de domaines vers Windows 2000 au remplacement des fondations d'un immeuble dont on voudrait conserver tout le reste intact. Heureusement, Microsoft a rendu ce processus aussi simple qu'il est possible, mais cette opération doit être exécutée dans un ordre précis. Suivez le plan de Microsoft et vous migrerez vos contrôleurs de domaine sans soucis, une étape indispensable pour réussir votre migration vers Windows 2000.

Lire l'article
Message Queue Server : mettez vos données en rangs serrés

Message Queue Server : mettez vos données en rangs serrés

Microsoft Message Queue Server permet de concevoir un système de files d'attente de messages à  l'échelle de l'entreprise, apportant un surcroît de fiabilité et de sécurité aux applications transactionnelles. Les développeurs qui créent des applications transactionnelles (ou TP - par exemple pour les transactions boursières, les transactions bancaires ou le contrôle de fabrication), doivent s'assurer non seulement que ces applications traitent les transactions avec précision, mais également qu'elles transfèrent les données d'un processus à  un autre sans risque et méthodiquement.
Les données perdues ou dans le désordre réduisent à  néant l'objectif même d'une application TP. Voilà  pourquoi, les développeurs font souvent appel à  la technique des files d'attente de messages(Message Queuing en anglais), pour garantir une livraison fiable des données dans les applications TP. Un système de file d'attente augmente la fiabilité des échanges entre processus en utilisant un processus émetteur pour mettre les données dans une file d'attente et un processus récepteur pour les récupérer dans la file d'attente.

Traditionnellement, les développeurs développaient jusqu'ici leurs propres systèmes de files d'attente de messages ou se procuraient ces systèmes chez un éditeur différent de celui de leur OS. Le développement d'un système de files d'attente de messages sophistiqué exige de la part des développeurs d'être versés dans la communication de réseau de sous-couche, comme les protocoles de transport et l'acheminement des messages.

MSMQ permet de concevoir et mettre en oeuvre un système de files d'attente de messages au niveau de toute l'entreprise

Bien que les solutions du marché offrent des réponses immédiates, l'acquisition et la maintenance d'une technologie de ce type peut revenir cher. Microsoft propose sa technologie de files d'attente de messages Microsoft Message Queue Server (MSMQ), intégrée à  Windows NT 4.0 édition Entreprise (NTS/E) et à  l'Option Pack de Windows NT Server 4.0. MSMQ permet de concevoir et mettre en oeuvre un système de files d'attente de messages au niveau de toute l'entreprise pour supporter toutes les applications d'un réseau NT. Le SDK (Software Development Kit) de MSMQ permet de développer des applications de files d'attente de messages customisées sans devoir programmer une communication directe entre processus ni connaître la sous-couche réseau.
MSMQ est un véhicule crucial pour l'échange des messages dans votre réseau NT. Cet article a pour objet de vous aider à  comprendre la technologie de files d'attente des messages et l'application, par MSMQ, de cette technologie.

Lire l'article
Obtenir des ensembles de résultats d’une procédure cataloguée SQL

Obtenir des ensembles de résultats d’une procédure cataloguée SQL

Rajoutez de la puissance à  vos applications client/serveur avec cette procédure cataloguée SQL qui renvoie de multiples lignes de donnéesEn écrivant des procédures cataloguées avec le langage des procédures cataloguées (Stored Procedure Language ou SPL en anglais) SQL on pourra d'une part jouir d'une plus grande portabilité sur des plates-formes hétérogènes, et d'autre part simplifier le coding des bases de données. Par ailleurs, l'utilisation des procédures cataloguées peut également améliorer les performances et la sécurité des applications client/serveur. Le SPL peut être utilisé dans différents cas de figure, y compris pour récupérer un ensemble de résultats. Cet ensemble est constitué d'un ou plusieurs enregistrements de données, comme par exemple une liste des meilleurs ventes de livres classée par catégorie. Dans l'article "A l'intérieur d'une procédure cataloguée SQL", NEWSMAGAZINE, septembre 1999, nous avons fait un tour d'horizon des procédures cataloguées SQL. Nous avons également expliqué comment créer une procédure cataloguée utilisant des paramètres de sortie pour renvoyer des informations au programme appelant. Aujourd'hui, nous allons embarquer pour un autre voyage, au coeur d'une procédure cataloguée SPL. Mais cette fois, la procédure renvoie un ensemble de résultats. (Pour une présentation des concepts de base du SPL, consultez l'article "Des procédures cataloguées en SQL/400", NEWSMAGAZINE, juin 1998.

Nous allons embarquer pour un autre voyage, au coeur d'une procédure cataloguée SPL

Lire l'article