> Operating System
Installation, configuration et mise en place de PHP

Installation, configuration et mise en place de PHP

Il est facile de démarrer PHP sur le i !

Cet article couvre l’installation des produits Zend à l’appui de PHP sur i5/OS. Plus précisément, je décris l’installation de Zend Core, du moteur PHP, et de Zend Studio – le IDE (Integrated Development Environment) pour PHP.

Lire l'article
Mesures i5/OS que vous pouvez superviser

Mesures i5/OS que vous pouvez superviser

IBM Director offre une palette de fonctions qui facilite la supervision d’un environnement i5/OS. Voici la liste des mesures que vous pouvez superviser.

Cet article fait suite au dossier  "superviser les mesures réelles dans IBM Director"

Lire l'article
Nettoyer les fichiers dans un répertoire IFS

Nettoyer les fichiers dans un répertoire IFS

Dans ma société, nous sommes de plus en plus amenés à créer et à manipuler des fichiers IFS, temporaires et autres. Dans l’IFS, les documents de réponse XML, les fichiers texte, les fichiers CSV et autres, augmentent en taille et en nombre sur notre System i. Nous gérons une dizaine de sociétés dans le pays, beaucoup avec des agences, et nous voulons éviter d’utiliser WRKLNK et l’option 4 pour nettoyer leurs fichiers IFS.
Ces fichiers pseudo-temporaires sont bien utiles pour régler un éventuel problème. Cependant, nous constatons parfois le problème plusieurs jours après sa manifestation. Si le processus fautif remplace les fichiers IFS temporaires quotidiennement, ou à chacune de ses exécutions, nous pouvons perdre des indices précieux qui nous auraient guidés vers la solution. Pour pallier cela, j’ai créé la commande CLNID (que vous pouvez télécharger sur www.itpro.fr Club abonnés). Cette commande supprime dans un répertoire, les fichiers IFS dont l’âge dépasse le nombre de jours spécifié.

Contenu complémentaire :
IFS : l'essentiel

Lire l'article
Changez pour Windows Mobile

Changez pour Windows Mobile

Depuis de nombreuses années, je suis un adepte des terminaux BlackBerry de RIM (Research in Motion) et j’apprécie les accès rapides et fiables qu’ils procurent. Lorsque Microsoft a lancé les services mobiles mis à niveau dans Windows Mobile/Pocket PC et BlackBerry dans leur manière d’accomplir les tâches de messagerie, ainsi que dans certains autres domaines.

Lire l'article
Migration des profils en douceur

Migration des profils en douceur

Récemment, j’ai dû mettre à niveau plus de 1500 PC sous Windows 2000 et différentes versions de Microsoft Office vers Windows XP et Office 2003. Pour cela, j’ai dû détruire le système de fichiers courant au lieu de le mettre à niveau à partir de l’OS précédent, pour plusieurs raisons.Entre autres, des problèmes d’incompatibilité entre les anciennes et nouvelles versions de certains logiciels internes. Il me fallait un moyen de sauvegarder les profils de tous les utilisateurs sur les PC, puis de restaurer les profils après avoir installé le nouveau logiciel XP et Office 2003.

Face à 1500 PC, il n’est pas question de se rendre auprès de chacun pour effectuer la mise à niveau. J’ai donc décidé de sauvegarder les profils sur un partage de réseau, puis de les restaurer à partir de ce share sur les PC, afin de pouvoir effectuer tout le travail à distance. J’ai d’abord examiné les solutions existantes. J’ai découvert que XP offre le Files and Settings Transfer Wizard, qui permet de sauvegarder les profils utilisateur, de les stocker sur un share de réseau, puis de les restaurer en cas de besoin. (Pour plus d’informations sur l’utilisation du wizard, voir l’article Microsoft « Step-by-Step Guide to Migrating Files and Settings »). Bien que l’on puisse utiliser cet assistant sur des machines Win2K, il présente quelques inconvénients. En effet, il ne peut sauvegarder que le profil de l’utilisateur actuellement connecté. Et donc, on ne peut pas sauvegarder tous les profils qui résident sur un ordinateur en une seule opération. Plus important, il faut exécuter l’assistant localement. Comme il me fallait faire migrer les profils sur des machines éloignées, l’utilisation du wizard était exclue.

Lire l'article
Evolution des services de sécurité de Windows Server 2008

Evolution des services de sécurité de Windows Server 2008

Nous avons présenté dans Active Directory : les services de certificats AD-CS (Active Directory Certificate Services) et les services de gestion des droits numériques ADRMS (Active Directory Rights Management Services).

Lire l'article
Les entrants et sortants de Windows Vista

Les entrants et sortants de Windows Vista

Précédemment connu sous le nom de code de Longhorn, Windows Vista est sorti en février 2007. Entre la présentation des premières beta version à la fin de l’année 2005 et le jour de sa sortie officiel, l’OS de Microsoft s’est largement étoffé. Voici ma liste des mises à jour les plus marquantes apportées à Vista par Microsoft.

Lire l'article
Superviser et gérer les serveurs intégrés

Superviser et gérer les serveurs intégrés

L’un des principaux avantages d’un System i est la manière dont de multiples systèmes d’exploitation s’y intègrent. Mieux encore, la façon dont ces multiples environnements d’exploitation utilisent les ressources i5/OS (comme le stockage sur disque). A tel point, qu’un seul outil de sauvegarde est capable de gérer toutes vos données, même quand Windows ou Linux sont nécessaires.Question banale : comment cet environnement peut être géré et supervisé. Comme ces serveurs intégrés utilisent Windows ou Linux, les outils i5/OS ne suffisent pas. Bien sûr, System i Navigator possède des fonctions qui aident à gérer les utilisateurs et le stockage sur les serveurs intégrés, mais beaucoup d’autres fonctions ne sont pas présentes. Ainsi, les moniteurs système ne peuvent pas superviser la performance de la CPU sur les serveurs intégrés. Cet article présente d’intéressantes méthodes pour gérer et superviser cet environnement en utilisant System i Navigator et IBM Director. Vous avez d’ailleurs acheté les deux en même temps que la V5R3 ou V5R4.Les serveurs intégrés procurent beaucoup d’avantages

Lire l'article
10 découvertes sur XP PRO X64

10 découvertes sur XP PRO X64

Etant accro de techno, il me tardait d’avoir Windows XP Professional x64 Edition opérationnel sur mon poste de travail. J’ai bâti récemment un nouveau poste de travail en utilisant un processeur AMD Athlon 64 3200+, des doubles lecteurs SATA (Serial ATA) 150 Go et 1,5 Go de RAM sur une carte-mère ASUS qui a le chipset nForce de NVIDIA.Le système comporte aussi un lecteur de DVD-ROM et un graveur de DVD Pioneer Electronics. Je ne suis pas allé jusqu’à créer une compatibilité 64-bit, aussi j’étais curieux de savoir comment le nouvel OS XP 64-bit se comporterait sur le système. Voici donc 10 des choses les plus intéressantes découvertes sur XP Pro x64 en cours de route.

Lire l'article
Quand le moindre … peut le plus

Quand le moindre … peut le plus

Ici, un administrateur surfant sur le Web télécharge par mégarde du code malveillant. Là, un développeur Windows écrit du code qui, pour fonctionner correctement, exige des privilèges Administrator. Ces pratiques dangereuses ont en commun de transgresser l’un des concepts les plus fondamentaux de la sécurité : le principe du moindre privilège. Il stipule qu’il faut donner à un utilisateur ou à un fragment de code, uniquement les privilèges dont il a besoin pour faire un certain travail. Rien de moins, et surtout rien de plus.Un code malveillant peut faire beaucoup plus de ravages quand il évolue dans le contexte de sécurité d’un compte hautement privilégié, et les processus hautement privilégiés, une fois compromis, ont une plus grande capacité de nuisance.

Le moindre privilège a été pendant longtemps un principe prôné et respecté dans le monde UNIX, mais Microsoft n’a commencé à le prendre au sérieux qu’avec Windows XP et Windows 2000. Le support du LUA (Least-Privileged User Account) est un thème de sécurité majeur de Microsoft Vista (précédemment Longhorn) mais, pour l’instant, XP et Win2K offrent plusieurs outils permettant d’honorer le moindre privilège.

Utilisez-les pour exécuter les processus et applications Windows à partir d’un compte LUA ou non-administrateur. Et, surtout, mettez la sécurité au premier plan.

Lire l'article
10 étapes pour verrouiller les postes de travail

10 étapes pour verrouiller les postes de travail

A contre-courant de l’opinion dominante, je pense que Windows est l’un des OS les plus sûrs aujourd’hui. Ses fonctions de sécurité sont du domaine du rêve pour les autres OS. Par exemple, quel autre OS vous offre les outils de management permettant de contrôler toute l’activité d’un utilisateur final ? Quel autre OS a un outil comme les stratégies de groupe, permettant d’activer et de désactiver des services sur l’ensemble des PC par quelques clics de souris ?Quel autre OS a 14 permissions de sécurité que l’on peut configurer pour chaque fichier et dossier ? Il est vrai qu’il manque à Windows une meilleure sécurité par défaut. Nous allons voir comment tirer parti du potentiel de Windows en matière de gestion de la sécurité et comment verrouiller les postes de travail. Si vous suivez mon conseil, vos ordinateurs seront parmi les postes de travail Windows les plus sûrs et les prédateurs électroniques renonceront à votre entreprise pour traquer des victimes plus vulnérables.

Lire l'article
Faciliter les fermetures à  distance

Faciliter les fermetures à  distance

Même si les outils de Microsoft sont de plus en plus conviviaux pour l’administrateur, au fil des versions de Windows, beaucoup présentent encore des limitations. Je n’en veux pour exemple que le vénérable utilitaire Shutdown que Microsoft a fini par intégrer dans l’OS dans Windows XP et a mis à jour pour Windows Server 2003. Shutdown permet de réinitialiser, de fermer ou de mettre hors tension un PC.Cependant, Shutdown souffre de limitations qui le rendent un peu juste pour une utilisation professionnelle d’entreprise. Par exemple :

 • Shutdown ne fournit aucune possibilité de test. Pour déterminer si l’on peut fermer (ou arrêter) un système, il faut le fermer avant d’exécuter l’utilitaire Shutdown.
• Shutdown ne permet de spécifier qu’un ordinateur à fermer chaque fois qu’on l’exécute.
• Shutdown ne permet pas de s’authentifier auprès d’un système distant qui requiert la sécurité au niveau PKI (public key infrastructure).
 • Shutdown ne permet pas de spécifier un compte privilégié à utiliser pour effectuer une fermeture.

Pour pallier ces insuffisances, j’ai créé un utilitaire de fermeture – le script VBScript StopComputer – destiné aux cas d’entreprises face auxquels l’outil Windows Shutdown est déficient. StopComputer utilise la méthode Win32 Shutdown de la classe Win32_OperatingSystem de WMI (Windows Management Instrumentation). Cette méthode permet de fermer, de réinitialiser ou de déconnecter un ordinateur d’un script. Nous allons donc examiner pas à pas l’utilitaire StopComputer pour que vous compreniez son fonctionnement et son mode d’utilisation. StopComputer fonctionne avec Windows 2000 et supérieur, dans la configuration livrée de l’OS. Vous pouvez aussi l’utiliser avec des systèmes Windows NT Server 4.0 si vous installez les extensions WMI sur les systèmes que StopComputer doit fermer. Pour exécuter l’utilitaire, il faut que Windows Script Host (WSH) 5.6 ou version ultérieure soit installé.

StopComputer a quelques limitations. Il ne permet pas de spécifier directement fermetures, et il n’envoie pas ses propres messages réseau. Aussi, par mesure de sécurité, vous ne pouvez pas appliquer l’utilitaire à l’ordinateur local (c’est-àdire, le système sur lequel StopComputer fonctionne). En tant que script de traitement batch, cependant, Stop- Computer est facile à intégrer aux autres outils qui effectuent ces tâches. Vous pourriez aussi personnaliser StopComputer en ajoutant les composants qui assurent la journalisation (pour indiquer les raisons de la fermeture) et la messagerie réseau.

Lire l'article
Encore d’autres déclencheurs d’événements

Encore d’autres déclencheurs d’événements

Dans l’article « Tirer sur le déclencheur d’événements », mars 2005, je présentais les déclencheurs d’événements une fonction de Windows Server 2003, Windows XP et Windows 2000, qui permet de configurer l’OS afin qu’il exécute certains programmes quand certains ID d’événements se produisent. Ce mois-ci, bouclons notre discussion sur eventtriggers.exe en nous intéressant à d’autres options.

Lire l'article
La gestion simultanée des environnements  Windows et UNIX coûte-t-elle cher à  votre entreprise ?

La gestion simultanée des environnements Windows et UNIX coûte-t-elle cher à  votre entreprise ?

Réduisez vos coûts et utilisez la puissance d'UNIX - avec Secure Shell, scp, sftp, secure X, Kornshell, CShell, awk. telnet server, xterm, rsh, rlogin et plus de 400 commandes et utilitaires additionnels pour gérer votre environnement Windows avec la puissance des outils UNIX. Tous les produits MKS Toolkit sont entièrement supportés et disponibles aussi bien pour les systèmes Windows 64-bit que les systèmes Windows 32-bit. Utilisez l'expertise de vos Développeurs et vos Administarteurs Système à la fois sur Windows et UNIX.

Lire l'article
Linux : une première pour les administrateurs Windows

Linux : une première pour les administrateurs Windows

Windows et Linux sont peut-être rivaux sur le marché mais, dans le Data Center, ils cohabitent très souvent comme plates-formes complémentaires. Si, dans votre carrière d’administrateur Windows, vous n’avez jamais encore rencontré Linux, il vaut mieux vous préparer à cette éventualité en apprenant les principes de base de son administration. Cet article commence par expliquer les concepts essentiels de l’administration des utilisateurs Linux, des systèmes de fichiers, du travail en réseau et de la gestion du logiciel. (Pour trouver davantage d’informations sur les commandes, fichiers et programmes Linux, voir l’encadré « Aide en ligne de Linux ».) Bien que les thèmes que j’aborde concernent toutes les distributions Linux, les exemples fournis sont fondés sur Red Hat Enterprise Server 3 – RHES – et ne conviennent pas forcément à votre mode de distribution Linux. Lisez la documentation de votre fournisseur pour prendre connaissance des commandes et de la syntaxe adéquates pour votre cas.

Lire l'article
Travailler avec des API, première partie

Travailler avec des API, première partie

Deux simples programmes RPG ILE montrent en quoi le fait d’appeler des API en utilisant PLIST ou des prototypes est différent

L’analyste programmeur freelance que je suis, a rencontré de nombreux programmeurs aux compétences et à l’expérience très diverses. A leur contact, j’ai constaté que beaucoup d’entre eux non seulement ne savent pas bien ce que les API peuvent faire, mais ont peur de programmer avec ...Cet article a donc pour objet de vaincre cette réticence, en montrant combien il est facile d’utiliser les API.
Nous examinerons deux versions d’un programme RPG ILE simple qui appelle une API, pour voir en quoi les deux programmes diffèrent. Le premier programme appelle une API avec une PLIST et le second appelle une API au moyen d’appels prototypés. Dans la 2e partie de cet article, nous construirons un programme utilitaire qui compare le tampon horodateur source des objets programme avec celui du fichier source, et signale les éventuelles différences.

Lire l'article
Utiliser Group Policy pour déployer Windows XP

Utiliser Group Policy pour déployer Windows XP

Pour une bonne mise à niveau des machines client

La mise à niveau de systèmes dans un environnement réseau est une opération longue et coûteuse. Et c’est encore plus vrai quand on déploie un nouvel OS client tel que Windows XP.Il faut donc, avant d’installer le nouveau logiciel, planifier et tester avec minutie. La planification est importante car on a généralement des ressources limitées qu’il faut allouer à bon escient. Une mise à niveau sélective des clients (par département, par exemple) peut faciliter le déploiement, particulièrement si l’on automatise ce processus. Voyons comment utiliser un logiciel managé par Group Policy pour automatiser le passage de l’OS client à XP. Group Policy est une excellente solution qui facilite la mise à niveau des machines Windows 2000 Professional pour bénéficier des nombreux avantages de XP Professional Edition.

Lire l'article
Trucs & Astuces : gestion des profils, .Net & IIS, IE

Trucs & Astuces : gestion des profils, .Net & IIS, IE

Special trucs & Astuces sur Windows XP

Retrouvez une sélection des meilleurs Trucs & Astuces concernant Windows XP : La gestion des profils itinérants, l'option "Save for web" d'IE, la gestion des miniatures, la planification des tâches ...

Lire l'article
L’heure de PKI est venue

L’heure de PKI est venue

Avec la release de Windows .NET Server (nom de code précédent Whistler), c’est le moment d’examiner les nouvelles possibilité PKI (Public Key Infrastructure) de l’OS. (Cet article suppose que vous connaissez l’essentiel sur PKI et sur le cryptage.)Une PKI, fondée sur une cryptographie asymétrique (c’est-à-dire, une cryptographie qui utilise des clés différentes pour le cryptage et le décryptage), offre de puissants services de sécurité aux utilisateurs internes et externes, aux ordinateurs, et aux applications. De tels services sont de plus en plus importants dans l’environnement informatique contemporain.

 

Lire l'article
XP Pro pour l’administrateur

XP Pro pour l’administrateur

Comme la plupart des administrateurs, vous souhaitez en savoir plus les fonctions de XP Pro qui vous concernent directement. Nous avons commencé à effectuer les tests dans des environnements qui incluent des clients XP Pro. A cette occasion, nous avons découvert plusieurs fonctions qui vous plairont sûrement ...Vous avez très probablement déjà entendu dire que Windows XP Professional Edition est plus simple à utiliser et plus productif pour l’utilisateur final que Windows 2000 Professional. Mais, comme la plupart des administrateurs, vous souhaitez en savoir plus les fonctions de XP Pro qui vous concernent directement. Bien que le Lab Systems Journal n’ait pas testé à fond XP Pro, nous avons commencé à effectuer les tests dans des environnements qui incluent des clients XP Pro. A cette occasion, nous avons découvert plusieurs fonctions qui vous plairont sûrement en tant qu’administrateur.

Lire l'article