> Tech
Linux, l’aiguillon de Windows 2000

Linux, l’aiguillon de Windows 2000

Alors que le procès antitrust contre Microsoft touche à  son terme, on pourrait croire, en lisant les annonces des fournisseurs ou la presse informatique, que Windows est sur le point de perdre de substantielles parts de marché face à  Linux. Il ne faut pas toujours croire ce que l'on vous dit.

Lire l'article
RDP ou ICA : encore une victime de la vitesse

RDP ou ICA : encore une victime de la vitesse

Tout le monde le sait dans le domaine automobile, la vitesse tue. Mais ce qui est vrai pour les voitures s'applique également à  l'informatique, particulièrement aux deux principales technologies de clients légers offertes aux utilisateurs de Windows NT.Le slogan " la vitesse tue " convient très bien aujourd'hui à  la technologie du client léger ou thin client, bien que dans un registre légèrement différent (je doute que quiconque ne succombe pour avoir utilisé un produit trop rapide ou trop lent). Le slogan colle particulièrement bien à  la rivalité entre deux implémentations concurrentes des clients légers pour Windows NT : ICA (Independent Computing Architecture) de Citrix et RDP (Remote Desktop Protocol) de Microsoft. En effet, si l'un des deux (ou en l'occurrence les protocoles sous-jacents) l'emporte par la vitesse, le client le plus lent mourra, sera enterré et vite oublié.

Pourquoi la vitesse est-elle si importante sur ce marché ? Dans la technologie du client léger, un serveur central pousse tous les bits, qui composent l'image du bureau, jusqu'au client via le réseau. Par exemple, lorsque l'on démarre, redimensionne ou arrête les applications du bureau, le serveur doit pousser tous les bits affectés pour repeindre l'écran du client léger. Il n'est pas difficile d'imaginer qu'il faut une bonne dose de bande passante pour déplacer des bits d'affichage.

Comme l'interaction client-serveur est très gourmande en bande passante, l'efficacité du client est extrêmement importante. On peut convenir sans risque que dans un environnement de type réseau local, le client ICA et le client RDP offrent des performances similaires. Dans un environnement WAN ou dans un environnement commuté, le client ICA offre de meilleures performances que le client RDP, car Citrix a développé son client ICA pour les connexions modem lentes.

Comme l'interaction client-serveur est très gourmande en bande passante, l'efficacité du client est extrêmement importante

Une fois dressé ce tableau général, l'examen détaillé de chaque client se complique. Par exemple, le client ICA supporte le son, mais pas le client RDP. Or l'ajout du son demande plus de bande passante. De même le client ICA pour Windows 32 bits peut mettre en mémoire cache les bits des icônes, ce qui, théoriquement, accélère les opérations d'affichage. Les clients RDP pour Windows 16 et 32 bits ne peuvent pas mettre en mémoire ces mêmes bitmaps.

Un autre facteur vient compliquer l'étude des performances : le système d'exploitation des clients. Par exemple, un client ICA tournant sur un terminal avec un OS propriétaire risque d'être plus rapide qu'un client ICA tournant sur un terminal Windows CE. De même un client RDP tournant sur un terminal Windows NT ou Windows 95 sera sans doute plus rapide que ce même client RDP sur un terminal Windows CE. Comparer la rapidité de différentes implémentations de client léger n'est donc pas évident.

Lire l'article
Linux : les mauvaises nouvelles …

Linux : les mauvaises nouvelles …

Comme nous l'avons vu dans l'article " NT versus Linux : les trois avantages de Linux " du mois dernier, Linux a des forces, mais essayez de l'utiliser et vous lui découvrirez également des faiblesses. Dans les recherches que j'ai eu l'occasion de faire sur Linux, j'ai découvert que la chose la plus redoutable de l'utilisation de l'OS est son installation. De nombreux utilisateurs m'ont dit qu'après avoir installé Linux, l'OS est stable et fiable et, dans une certaine mesure, mon expérience confirme cette impression. Mais ne vous y trompez pas : l'installation de Linux est un cauchemar ! J'ai installé cinq versions de distibution de Linux - SuSE Linux beta 6.3, Red Hat Linux 6.0, OpenLinux 2.3 de Cadera System's, Corel Linux et Slackware Linux 7.0 de LinuxMafia - sur plusieurs systèmes. Les cinq versions de distribution sont similaires mais ont des routines d'installation différentes. J'ai eu de nombreux problèmes en installant toutes les versions.

Lire l'article
NUMA : vers de très gros AS/400

NUMA : vers de très gros AS/400

Avec NUMA (Non-Uniform Memory Access), les systèmes AS/400 pourraient supporter des centaines ou des milliers de processeurs Voilà  des années que le débat fait rage chez IBM sur l'utilisation de NUMA (Non-Uniform Memory Access) - une architecture mémoire permettant de bâtir de très grands systèmes avec de nombreux processeurs. Les partisans avançaient que NUMA permet à  un grand nombre de processeurs de fonctionner comme un système unique, tout en conservant la simplicité de programmation et d'administration d'un petit système.
Pour ses opposants, une architecture NUMA, trop complexe, ne permettrait jamais de construire de très grands systèmes. Selon eux, les technologies Cluster étaient seules valables en la matière.

NUMA permet à  un grand nombre de processeurs de fonctionner comme un système unique, tout en conservant la simplicité d'un petit système

Pendant les 10 dernières années, les adversaires de NUMA ont imposé leur point de vue. Les plus grands systèmes d'IBM, le RS/6000 SP et le S/390 Sysplex, sont effectivement des systèmes en cluster.
Certaines des plus grandes installations d'AS/400, elles aussi, utilisent cette même technique. Mais, récemment, Big Blue a commencé à  penser autrement. La plupart d'entre nous ont probablement entendu parler du projet lancé en 1995 par le Department of Energy (DOE) visant à  créer les plus gros et plus puissants ordinateurs du monde. Les grands de l'informatique (dont IBM, SGI et Sun) collaborent avec les laboratoires nationaux du DOE pour créer ces super-ordinateurs.

Début 1999, IBM a livré les derniers éléments d'un super-ordinateur appelé Blue Pacific, au Lawrence Livermore National Laboratory de DOE en Californie. Blue Pacific est un hyper-cluster constitué de trois systèmes RS/6000 SP avec 5856 processeurs PowerPC. C'est la plus grosse installation de RS/6000 SP jamais construite et elle revendique le titre d'ordinateur le plus rapide au monde.
Toujours cette année, SGI a livré un super-ordinateur appelé Blue Mountain au Los Alamos National Laboratory de DOE au Nouveau Mexique. Blue Mountain est un très grand système SGI Origin2000 doté de 6144 processeurs. Bien que les tests de ces deux monstres ne soient pas encore terminés, Blue Pacific et Blue Mountain ont atteint les mêmes niveaux de performances. Mais il est intéressant de constater qu'IBM utilise les technologies cluster pour Blue Pacific, tandis que SGI utilise les technologies NUMA pour Blue Mountain.
Ceux qui, chez IBM, prétendaient que NUMA était inférieur au cluster, en ont pris un coup. A tel point que, en juillet, IBM a annoncé la conclusion d'un accord avec Sequent Computer Systems visant à  acquérir toutes les actions de Sequent pour fusionner avec elle. Rappelons que Sequent développe, fabrique et vend de grands serveurs de bases de données basés Intel, sous Unix ou Windows NT.

A l'heure actuelle, ces serveurs vont jusqu'à  64 processeurs avec les technologies NUMA et le chiffre de 256 est déjà  envisagé. Non seulement IBM vendra les serveurs actuels de Sequent, NUMA-Q 1000 et 2000, mais Big Blue envisage aussi d'intégrer les technologies NUMA de Sequent dans ses propres serveurs. Et l'AS/400 dans tout çà  ?

Lire l'article
Les nouvelles fonctions de sécurité d’IIS 5.0

Les nouvelles fonctions de sécurité d’IIS 5.0

Microsoft Internet Information Server 5.0 comporte une foule de nouvelles fonctions, et notamment un traitement amélioré des comptes des utilisateurs et des ordinateurs, une meilleure exécution des applications des utilisateurs, ainsi que des fonctions de sécurité perfectionnées. Etant donné que de nombreux utilisateurs vont commencer à  utiliser Windows 2000, lui aussi porteur d'améliorations majeures en termes de sécurité, et qu'IIS 5.0 est quatre à  cinq fois plus rapide qu'IIS 4.0, il était grand temps de consacrer un article aux nouvelles fonctions de sécurité de la dernière version d'IIS. Celles-ci facilitent la configuration de la sécurité des applications et, grâce aux nouvelles technologies comme Kerberos, améliorent la cohérence de l'utilisation de la sécurité d'IIS avec d'autres systèmes.

L'utilisation d'IIS 5.0 commence par son installation sur Windows 2000. Pour tester IIS 5.0, j'ai utilisé la beta de Windows 2000 Server. La configuration de Windows 2000 a un impact sur l'utilisation d'IIS 5.0 et sur le fonctionnement des fonctions de sécurité du logiciel. Le serveur IIS 5.0 peut être configuré comme contrôleur de domaine ou installé dans un domaine Windows 2000 existant. En d'autres termes on peut l'installer sur n'importe quelle machine du domaine.

Une fois IIS 5.0 installé, j'ai utilisé Microsoft Visual InterDev 6.0 pour créer un nouveau répertoire virtuel, tâche que rendent pénible les Extensions FrontPage Server. Windows 2000 m'a obligé à  me connecter par le biais de Visual InterDev et a vérifié le compte d'utilisateur utilisé par l'OS pour créer le répertoire. En dehors de mon ID de logon et de mon mot de passe, je n'ai eu besoin d'aucune information de plus sur Windows 2000. Ce processus correspond à  celui d'IIS 4.0 pour créer un répertoire virtuel et travailler avec les fonctions de sécurité.

L'accès aux paramètres de sécurité se fait par le Gestionnaire des services Internet comme dans IIS 4.0 de Windows NT 4.0

Lire l'article
Vues partitionnées distribuées (partie I)

Vues partitionnées distribuées (partie I)

par Kalen Delaney et Itzik Ben-Gan NDLR : cet article est le premier d'une série de trois sur les Vues partitionnées distribuées de SQL Server 2000.

Les environnements OLTP (OnLine Transaction Processing) et les bases de données des grands sites Web sont en général constitués de nombreuses requêtes individuelles, interrogeant ou manipulant une quantité de données relativement petite. Quand la taille du système augmente, et que les utilisateurs font de plus en plus de requêtes base de données, les administrateurs essaient habituellement d'améliorer les temps de réponse en augmentant la puissance des serveurs. On peut alors ajouter des CPU, remplacer ses CPU par des CPU plus rapides, ajouter de la mémoire, renforcer le réseau ou ajouter des disques durs plus rapides, avec de meilleurs contrôleurs. Mais à  un certain moment, on va épuiser les ressources disponibles car les limites de la machine seront atteintes; à  moins que ce ne soit votre budget. SQL Server 2000 apporte une solution à  la demande sans cesse grandissante en puissance de traitement : l'expansion horizontale.

Cette solution consiste à  fractionner de gigantesques tables en tables plus petites (chacune étant un sous ensemble, ou partition, de la table d'origine) et à  les faire coexister sur des serveurs distincts. Chaque serveur peut être géré indépendamment, mais ensemble, ces serveurs forment une fédération. Pour accéder à  une donnée sur n'importe laquelle des partitions, on définit une vue du même nom sur tous les serveurs, ce qui rend transparent le fait que les données sont distribuées sur plusieurs noeuds. Un utilisateur ou une application connectés aux serveurs peut passer des instructions DML (Data Manipulation Language : langage de manipulation de données) comme SELECT, INSERT, UPDATE et DELETE sur cette vue comme s'il interrogeait la table d'origine. SQL Server 2000 intercepte les instructions et les reroute vers les serveurs appropriés. Cette configuration distribue la charge de traitement entre tous les membres de la fédération.

Apprenez à  utiliser les techniques liées à  la stratégie d'expansion horizontale de Microsoft

SQL Server 7.0 permet de créer des vues partitionnées locales. Avec SQL Server 7.0, on peut également créer des vues partitionnées sur de multiples serveurs, mais on ne peut pas les modifier, ce qui limite beaucoup leur utilité. De plus, avec SQL Server 7.0 ainsi que les versions précédentes, toute vue basée sur une opération UNION ne peut être mise à  jour, qu'elle se trouve sur un serveur unique ou soit distribuée sur de multiples serveurs. SQL Server 2000 remédie à  cette restriction en permettant aux utilisateurs de mettre à  jour certains types de vues basée sur la commande UNION, et introduit de nouvelles techniques d'optimisation pour la mise en place des vues partitionnées. Nous allons présenter ces nouvelles techniques d'optimisation dans cet article, et vous montrer comment mettre en place et modifier des vues partitionnées distribuées.

Lire l'article
Colorisez SEU !

Colorisez SEU !

par Brian Stapleton
Ajoutez de la couleur à  vos sources RPG/400 et RPGIV avec les utilitaires COLORRPG et COLORILE Avez-vous déjà  vécu l'une de ces journées où cinq minutes avant la fermeture des bureaux, vous vous entendez dire qu'à  cause d'une erreur de programme, un de vos collègues a scanné 15 000 boîtes en erreur ? Ou bien que le service comptabilité a découvert une erreur dans le grand livre, et attend jusqu'au moment où les rapports de fin de mois doivent être imprimés pour vous en informer ? Pour ma part, au cours de telles journées, tandis que le patron fait les 100 pas devant mon bureau, que ma tête me fait affreusement mal et que ma boîte de paracétamol est vide, j'ai l'impression que les lignes de code se brouillent et que l'écran SEU devient illisible.

Aussi, pour soulager mes yeux et rendre les sources RPG/400 et RPG IV plus lisibles, j'ai créé deux utilitaires, COLORRPG et COLORILE, qui ajoutent de la couleur aux sources affichés avec SEU. Ces outils sont faciles à  utiliser et à  modifier.

Le coeur de ces utilitaires est les programmes RPG/400 COLORRPGR et RPG IV COLORILE. Dans le présent article, je traite de la version RPG IV. Même si la version RPG/400 est un peu plus simple, elle fonctionne de façon identique. (Vous trouverez le code intégral de ces utilitaires, soit trois programmes pour la version RPG IV et trois pour la version RPG/400, à  l'adresse http://www.newsmag.com).

Pour soulager mes yeux et rendre les sources RPG/400 et RPG IV plus lisibles, j'ai créé ces deux utilitaires

Lire l'article
Gros plan sur les passerelles SNA

Gros plan sur les passerelles SNA

Explorons les dernières versions de eNetwork Communications Server for Windows NT et SNA Server Au cours des quatre années qui se sont écoulées depuis la sortie de la V3R1, époque où IBM a implanté TCP/IP sur sa plate-forme, le protocole a connu une évolution spectaculaire, passant d'un produit réseau accessoire à  un composant incontournable. Si vous souhaitez utiliser votre AS/400 comme serveur Web, tirer profit du support natif de Domino sur AS/400, ou utiliser votre AS/400 comme serveur de messagerie, vous avez besoin de TCP/IP.

Mais il se trouve que de nombreuses entreprises opèrent dans un environnement réseau hétérogène, où TCP/IP doit coexister avec SNA, IPX/SPX, et bien d'autres protocoles encore. L'une des raisons qui poussent les sites AS/400 à  conserver SNA dans leur environnement peut être ses performances et ses API. IBM jouit d'une plus longue expérience dans l'optimisation des performances SNA que dans celle de TCP/IP.

Aussi, il y a deux ans, les tests effectués par Microsoft semblaient indiquer que les connexions de PC à  AS/400 étaient plus performantes avec SNA qu'avec TCP/IP, quoique IBM conteste ces résultats.

Les passerelles SNA ont fait leurs preuves pour les sites SNA qui ont par ailleurs besoin de se connecter à  un réseau TCP/IP

Les passerelles SNA ont fait leurs preuves pour les sites qui souhaitent utiliser SNA sur leurs AS/400, mais qui par ailleurs ont toujours besoin de se connecter à  un réseau TCP/IP. Une passerelle SNA utilise un serveur PC pour convertir un protocole réseau local comme TCP/IP, IPX, ou NetBEUI/NetBIOS en SNA, et acheminer les trames de et vers un AS/400 ou un gros système IBM. Deux des principaux acteurs (mis il y en a d'autres) de ce marché des passerelles SNA sur AS/400 sont eNetwork Communications Server for Windows NT d'IBM et SNA Server de Microsoft.

Tous deux permettent de connecter un AS/400 à  un réseau local TCP/IP à  l'aide de clients Windows NT/95/3.1 ou OS/2. Dans un premier temps, nous examinerons le fonctionnement général des passerelles SNA. Ensuite, nous verrons comment configurer eNetwork Communications Server puis SNA Server pour connecter un AS/400 à  un réseau local TCP/IP.

Lire l'article
Codes des années précédentes …

Codes des années précédentes …

Les codes des années 1999, 1998 et 1997

Lire l'article
Windows et les évolutions d’interface

Windows et les évolutions d’interface

Comment Microsoft décide-t-il de l'opportunité des changements de comportement de l'interface de ses produits ? L'éditeur affirme rechercher une facilité d'utilisation accrue. On peut parfois douter du bon sens de Microsoft. Un certain nombre de modifications de l'interface utilisateur ont commencé à  faire leur apparition dès les premières versions de Microsoft Internet Explorer 4.0, avec un nouveau comportement installé par défaut : la commande d'action par clic de souris unique. Les versions béta ultérieures et la version finale d'IE 4.0 le proposaient en option, mais retournaient, par défaut, au double clic antérieur.
La principale explication de cette modification de l'interface et du comportement des produits Windows au cours de leurs derniers stades d'évolution, serait, à  en croire Microsoft, la facilité d'utilisation. L'éditeur affirme que, selon des tests approfondis, les changements apportés à  Windows NT 4.0 et Windows 9x facilitent l'apprentissage et l'utilisation des produits.
Certes, ces changements ont sans doute amélioré l'" utilisabilité " de Windows, mais beaucoup de modifications d'interface paraissent tout à  fait gratuites. Y avait-il beaucoup d'utilisateurs tambourinant à  la porte de Microsoft en réclamant des couleurs dégradées pour les barres de titre et la possibilité, pour les menus, de s'étendre et de se contracter, au lieu d'apparaître simplement ?

Lire l'article
Générer automatiquement des rapports de déploiement

Générer automatiquement des rapports de déploiement

De nombreuses grandes entreprises passent beaucoup de temps à  écrire des scripts et programmes pour générer automatiquement des rapports sur leurs bases de données. Certaines écrivent leurs programmes en Visual Basic ou Visual C++ ; certaines utilisent des applications comme Excel, Access ou Visual Basic for Applications ; et les autres utilisent d'autres méthodes. Avec Active Directory, les choses changent. Avec l'arrivée de Windows 2000 et d'Active Directory, il peut devenir intéressant d'apprendre comment utiliser de simples scripts pour utiliser Excel 2000 en mode automatique afin qu'il génère des rapports. Ces scripts peuvent en effet désormais bénéficier d'ADSI (Active Directory Services Interface) pour interroger AD. L'exemple qui suit devrait vous en faire prendre conscience.
Imaginons une entreprise dans laquelle un utilisateur désire installer Windows 2000 sur un client. L'utilisateur doit utiliser un système maison avec un frontal Web pour créer le compte machine du client. L'utilisateur devra entrer son profil et les détails de la machine. Les neuf détails de la machine sont : l'adresse MAC (Media Access Control) de la carte réseau ; le nom de l'installateur de la machine ; le département, le bâtiment, l'étage et le bureau ; et le nom, numéro de téléphone et l'adresse e-mail de la personne qui connaît le mot de passe d'administrateur de la machine. L'utilisateur peut également spécifier un nom qu'il souhaite utiliser pour la machine. Lorsque l'utilisateur envoie le formulaire Web, le système lance une série de procédures de vérifications contrôlant les détails de l'utilisateur et de la machine. Ensuite, le système affecte un nom à  la machine. Le système peut accepter le nom fournit par l'utilisateur, si tel est le cas, ou il peut en créer un. Ensuite, le système Web renvoie le nom résultant à  l'utilisateur et lui demande s'il accepte ce nom. Si le nom est accepté par l'utilisateur, le système Web crée un objet de compte utilisateur dans AD. Si l'utilisateur n'accepte pas le nom, le formulaire réapparaît avec les données d'origine inchangées et un processus de négociation s'engage, le système suggérant une liste de noms ou l'utilisateur en proposant.
L'ensemble du processus de la saisie des données à  la réception et l'accord sur le nom ne prend que quelques instants. Une fois ce processus effectué, l'utilisateur peut utiliser le compte d'ordinateur créé dans AD pour installer Windows 2000 sur le client. Le système Web fournit très facilement les 9 détails de la machine comme données pour les neuf attributs étendus du compte de l'ordinateur dans AD. On peut utiliser un script tel que celui du listing 1 pour afficher les attributs du système dans la boîte de message de l'écran 1.

Lire l'article
Windows NT et VMS : de proches cousins

Windows NT et VMS : de proches cousins

Lors du lancement de la première version de Windows NT par Microsoft, en avril 1993, Microsoft a lourdement insisté sur le sigle " NT " (pour Nouvelle Technologie) du nom de l'OS. L'éditeur a présenté NT comme un système d'exploitation très en pointe, offrant toutes les caractéristiques que pouvaient attendre les utilisateurs d'un OS destiné aux stations de travail et aux serveurs de petite ou de moyenne taille. Windows NT était certes un nouveau système d'exploitation en 1993, avec une nouvelle API (Win32) et de nouveaux outils d'administration, mais les racines de l'architecture de base et l'implémentation de Windows NT remontent en fait au milieu des années soixante-dix. Partir à  la découverte des racines profondes de Windows NT mène rapidement à  Digital et à  son système d'exploitation VMS. Les principaux développeurs de Windows NT, dont son architecte en chef David Cutler, sont pour la plupart issus de Digital et leur passé a nettement joué sur le développement de l'OS. Après une rapide évocation de l'histoire de Windows NT, nous verrons les similitudes, loin d'être de pures coïncidences, entre Windows NT et VMS, ainsi que la réaction de Digital lors de la sortie du nouvel OS.

Lire l'article
Métadonnées : le trésor caché de la base de données AS/400

Métadonnées : le trésor caché de la base de données AS/400

Voici comment extraire les informations de votre base de données AS/400 et à  les utiliser dans vos applications Les entrailles de l'AS/400 contiennent une mine d'informations sur chaque fichier présent dans le système. En utilisant ces informations (appelées métadonnées) on peut découvrir le contenu détaillé de ces fichiers base de données. Les métadonnées sont "des données décrivant des données" : elles décrivent une base de données depuis ses noms de fichiers jusqu'aux codes de modification des champs numériques. Aussi ésotériques que puissent paraître les métadonnées, on compte sur elles chaque jour sans s'en rendre compte. Ainsi, le compilateur RPG IV utilise des métadonnées pour lier les fichiers décrits en externe aux programmes. Et la commande WRKQRY (Work with Queries) et le programme SQL interactif affichent des métadonnées qui serviront à  construire des requêtes. Les métadonnées sont indispensables aux utilitaires d'analyse d'impact sur les bases de données et de traitement de fichiers. De plus, leur compréhension permet d'écrire des applications de bases de données souples en Java. Voyons de plus près comment découvrir ce trésor caché, de quelles métadonnées dispose l'AS/400 et comment les utiliser efficacement.

Voyons de quelles métadonnées dispose l'AS/400 et comment les utiliser efficacement

Lire l'article
Sécuriser et partager les données dans les environnements mixtes NT/Unix.

Sécuriser et partager les données dans les environnements mixtes NT/Unix.

Avec la popularité grandissante de Windows NT, la coexistence avec Unix devient quasi systématique, même parmi les entreprises ayant fait le choix d'Unix. Un problème majeur demeure : le partage des données que les deux systèmes d'exploitation gèrent très différemment. Supposons que vous soyez administrateur système Unix dans une grande entreprise et que votre direction informatique décide de standardiser tous les postes de travail clients du réseau sous Windows NT Workstation 4.0. Naturellement les nouveaux utilisateurs de NT vont devoir accéder à  leurs fichiers Unix à  partir du nouveau système NT. Quels sont les options à  votre disposition pour résoudre ce problème pour un coût raisonnable ? Les options sont malheureusement très limitées. Unix et NT sont issus de deux origines distinctes et comme leurs contextes sont différents, chacun des deux systèmes d'exploitation a sa propre logique pour stocker et partager les fichiers.Mais tout n'est pas si noir.
En raison de la popularité grandissante de NT dans les entreprises, plusieurs méthodes ont vu le jour pour faciliter le partage des fichiers entre NT et Unix. Elles permettent de mettre en place un accès non interactif, au moyen de programmes Microsoft comme FTP ou HyperTerminal, ou l'accès interactif, grâce à  des outils faisant appel au standard CIFS ou au protocole de transmission NFS.

Lire l'article
Migrer de Domino R4 en R5

Migrer de Domino R4 en R5

par Ben Malekzadeh
Bien que Lotus Domino Version 5 (R5) soit disponible depuis un an environ, de nombreux sites Domino n'envisagent que maintenant de faire une mise à  niveau Une fois le cap de l'an 2000 passé, votre entreprise souhaite peut-être migrer en R5 pour bénéficier des nombreuses nouvelles fonctionnalités de cette version, ou pour résoudre des problèmes qui empoisonnent depuis longtemps les anciennes versions Domino. Peut-être aussi pour profiter des améliorations de la R5 en matière de Web.

En tout cas, il faut une raison valable : pas question de consacrer énormément de temps, d'effort et d'argent à  une migration qui ne serait pas absolument nécessaire. Etudiez vos besoins et analysez soigneusement les coûts avant d'entamer une migration R5.
Je propose ici quelques conseils pour passer en douceur de la R4 à  la R5, en insistant tout particulièrement sur la manière de préparer l'infrastructure Domino existante avant de recevoir la R5. Ces conseils valent pour toute plate-forme Domino, y compris Domino pour AS/400.

Lire l'article
Instaurer des stratégies système NT

Instaurer des stratégies système NT

Beaucoup d'appels au help desk proviennent d'utilisateurs essayant de configurer leurs systèmes. Pour tenter d'éviter ces appels, vous pouvez limiter les possibilités des utilisateurs de modifier leur configuration. En fixant des limites aux modifications que les utilisateurs peuvent apporter à  la configuration de leur PC, vous pouvez éviter bien des interventions et renforcer la sécurité de votre réseau. Vous pourriez même obtenir des gains de productivité importants si vos utilisateurs ne peuvent exécuter que certains programmes. Autant de bonnes raisons de jeter un coup d'oeil aux stratégies système de Windows NT et à  l'outil qui sert à  les créer : l'Editeur de stratégies système (ESS). Sachez qu'il est possible de profiter aussi de stratégies semblables pour vos clients Windows 9.x.

Lire l'article
Naviguer dans la résolution de noms 2ème Partie

Naviguer dans la résolution de noms 2ème Partie

Même les administrateurs Windows NT les plus chevronnés ne maîtrisent pas parfaitement le processus de résolution des noms des réseaux Windows. On ne saurait le leur reprocher. Qui pourrait s'y retrouver dans ce monde truffé de standards de serveurs de noms, d'ordres de résolution de clients modifiables, de serveurs WINS auto-destructeurs, de service packs et de correctifs modifiant la résolution des noms et d'une avalanche d'articles Microsoft contradictoires. Le seul espoir si l'on veut maîtriser la résolution de noms Windows est de comprendre la méthodologie sous-jacente pour pouvoir régler les problèmes lorsqu'ils surviennent sur un réseau. (Dans l'article " Naviguer dans la résolution de noms, Partie 1 " de septembre 2000, nous avons vu les bases de la résolution des noms, décrit les causes cachées et les malentendus communs liés à  la résolution des noms et proposé un certain nombre de solutions pour des situations spécifiques). J'ai trouvé quelques solutions pour atténuer les malheurs de la résolution des noms.

Lire l'article
Contrôlez vos services d’annuaire avec un proxy LDAP

Contrôlez vos services d’annuaire avec un proxy LDAP

Ces dernières années les services d'annuaire ont vu leur cote monter dans les entreprises. Le succès grandissant de Novell avec Novell Directory Services (NDS) et le lancement par Microsoft d'Active Directory (AD) ont été des raisons suffisantes pour décider un grand nombre d'entreprises à  explorer le potentiel des services d'annuaire dans leurs environnements. L'interface proxy LDAP (Lightweight Directory Access Protocol) séduit les entreprises en leur offrant un large éventail d'informations d'identité grâce à  une réplique virtuelle, sans la consommation de CPU impliquée par une duplication des données et la propagation des changements à  travers un réseau.

En 1995 LDAPv2 a inauguré un protocole d'accès d'annuaire standard et, en 1997, LDAPv3 a étendu le protocole en lui ajoutant plusieurs fonctions.

Pour tout savoir sur LDAP, voir les RFC (Request for Comments) 1 777, pour LDAPv2, et 2 251, pour LDAPv3, de l'IETF à  l'adresse http://www.ietf.org/rfc.html

Les éditeurs ont immédiatement commencé à  développer des produits LDAP. Il faut cependant examiner soigneusement les déclarations des éditeurs affirmant la compatibilité de leurs produits avec LDAP. Pour être LDAP, un produit doit pouvoir consulter des données d'applications via LDAP.

Par exemple, Microsoft a permis la consultation d'Exchange Server au moyen de LDAP. Dans d'autres produits compatibles LDAP, les éditeurs s'appuient sur un annuaire LDAP disponible pour stocker des données sur les utilisateurs, leurs profils et des informations de configuration.

Par exemple, les produits SiteMinder de Netegrity et FireWall-1 de Check Point Software Technologies utilisent soit des services d'annuaires propriétaires, soit un service d'annuaire d'éditeur tiers, comme Netscape Directory Server, pour stocker des informations sur les utilisateurs et les stratégies. Les éditeurs n'ont aucun mal à  fournir la fonction d'interrogation LDAP pour rendre leurs produits compatibles.
Pour un produit maintenant une base de données d'utilisateurs ou un annuaire interne, il ne faut que quelques efforts de développement pour permettre la consultation de la base de données ou de l'annuaire via LDAP. En revanche l'utilisation d'annuaires LDAP est plus difficile car les produits LDAP comptent sur une entreprise pour avoir un annuaire supportant les besoins spécifiques des applications.
La fonctionnalité LDAP rend aussi plus difficile le support entre produits.
Lorsque AD aura acquis une position de force et offrira un niveau de service garanti et des informations sur lesquelles les autres applications pourront s'appuyer, on assistera probablement à  une forte reprise de l'activité LDAP.

Actuellement, trois éditeurs proposent des serveurs proxy LDAP autonomes : Innosoft International, avec ILPS (Innosoft LDAP Proxy Server), MaXware Benelux avec MLPS (MaXware LDAP Proxy Server) et NEXOR avec DBA (Directory Boundary Agent). Cet article porte plus spécialement sur une mise en oeuvre spécifique de l'annuaire virtuel (également baptisée broker ou courtier d'annuaire) considérée comme un service intermédiaire (proxy) LDAP.
La médiation LDAP peut aider à  garder le contrôle lorsqu'il s'agit d'accorder l'accès à  plusieurs ressources compatibles LDAP, en l'absence de solution de métaannuaire intégrale ou d'une maîtrise totale des ressources compatibles LDAP, dont il faut autoriser l'accès.
Nous allons examiner les services proxy LDAP liés aux services d'annuaire, un certain nombre de serveurs proxy LDAP disponibles, ainsi que les limites et les avantages de l'utilisation d'un proxy LDAP. Je donnerai également quelques conseils sur l'opportunité d'une implémentation de services proxy.

Un proxy LDAP est un médiateur entre un client LDAP et une ou plusieurs ressources compatibles LDAP, généralement des serveurs

Lire l'article
Un stockage sans limites

Un stockage sans limites

Parmi les changements les plus subtils - et néanmoins des plus significatifs - introduits par Microsoft dans Windows 2000 il faut citer NTFS. Bien qu'identique à lui-même en apparence, NTFS bénéficie en réalité de nouvelles fonctions qui donnent aux administrateurs de plus grandes capacités pour gérer le stockage sur les réseaux d'entreprise.Windows 2000 Magazine a déjà largement traité ces capacités, notamment le chiffrement, la journalisation et l'utilisation des points d'analyse. Bien qu'ils n'aient l'air de rien, ces points d'analyse (ou reparse points) activent l'une des fonctions les plus avancées du stockage en réseau - le stockage hiérarchique. L'utilisation du stockage hiérarchique permet d'avoir - théoriquement - un espace de stockage illimité disponible à tout moment pour un système donné. Grâce à Microsoft cette technologie est à présent très facile à installer et à administrer.

Lire l'article
Les 4 outils freeware indispensables

Les 4 outils freeware indispensables

Personne n'apprécie de se voir offrir quelque chose pour découvrir ensuite qu'il y a un loup. Dans la jungle des logiciels gratuits, de nombreux pièges attendent le téléchargeur innocent. Au début, tout va bien et il semble que le fournisseur donne tout gratuitement. Par la suite, on se rend souvent compte que l'on a affaire en réalité à  une version de démo, un shareware ou, plus dangereux, du « snareware » ou « Spamware » - des programmes qui infiltrent votre carnet d'adresse ou votre messagerie. Si l'on sait où chercher, il est possible de découvrir une poignée d'utilitaires gratuits pour Windows NT qui faciliteront votre travail et vous permettront de résoudre des problèmes courants. N'en attendez pas de miracles cependant et soyez conscient qu'il est difficile de trouver des produits freeware déployables sur un réseau. Après une période échevelée de chasse sur le net, de téléchargement et de test de freeware, voici ma liste d'utilitaires gratuits les plus utiles pour la plate-forme Windows NT.

Lire l'article