
Services serveurs de Windows 2000 : 1ère partie
par Jordan Ayala
Les services de Windows jouent un rôle central vis-à -vis de l'OS et des applications chargées. Votre système contient des dizaines de services qui contrôlent pratiquement tout ce qui se fait avec Windows. Ils valident toutes sortes d'actions : connexion (log on), archivage et impression (file and print), support des réseaux existants, et bien d'autres ...
Dans cette première partie (sur deux), je définis les services, explique ce qu'ils font, et propose des outils et des astuces sur la manière de les gérer. Je présente les services disponibles dans Windows 2000 Server, Standard Edition, sans packs de service appliqués (les autres produits serveur de Win2K et Win2K Professional ont différentes options de services). Les informations fournies ici jettent les bases pour configurer les services Win2K et régler leurs performances, ce que nous verrons dans la 2e partie.
papier : Windows & .Net Magazine n°1 - janvier 2002


LookSoftware annonce newlook 5.0
LookSoftware annonce newlook 5.0 qui fournit aux utilisateurs internes, aux partenaires et clients externes un accès graphique aux applications iSeries.
Il supporte Secure Sockets Layer qui permet des connexions sécurisées entre les applications serveur et leurs clients.
Lire l'article
Les techniques de sauvegarde d’IFS
Par Debbie Saugen
Quelques techniques de sauvegarde pour vous éviter la perte de données critiques :
Depuis son apparition dans la V3R1, IFS (Integrated File System) est une composante majeure de l'architecture AS/400. A tel point qu'il faut l'inclure dans la stratégie de sauvegarde. La sauvegarde d'un système demeure incomplète si on n'utilise pas la commande SAV (Save)Les options du menu Save, ou le produit programme sous licence BRMS (Backup, Recovery and Media Services), pour sauvegarder les données d'IFS. Une reprise complète du système suppose une sauvegarde complète préalable. IFS contient des données vitales pour l'environnement de gestion. Client Access, Lotus Domino, Novell Netware, Windows Server, le serveur OS/2 Warp, et les applications des fournisseurs, tous stockent une partie de leurs données vitales dans IFS.

Téléchargez les articles au format PDF
Tous les articles de nos publications Windows & .Net Magazine, iSeries News et SQL Server sont en téléchargement au format PDF.
Lire l'article

Log Shipping dans SQL Server 2000 (Partie I)
par Ron Talmage - Mis en ligne le 29/04/2002
Log Shipping augmente la disponibilité d'une base de données SQL Server en copiant et en restaurant les journaux de transactions de la base de données dans une autre base sur un serveur standby. Comme la base de données standby reçoit toutes les modifications apportées à la base de données originale, elle en est le double exact ...... sauf pendant le court laps de temps de l'opération de copie/chargement. Donc, en cas d'indisponibilité du serveur primaire original, on peut transformer le serveur standby en un nouveau serveur primaire. Quand le serveur primaire original redevient disponible, on peut en faire un nouveau serveur standby - et inverser ainsi les rôles des deux serveurs.
Dans les éditions SQL Server 2000 Enterprise et Developer, Microsoft fournit un utilitaire Log Shipping dans Enterprise Manager - dans le cadre du Database Maintenance Plan Wizard. Auparavant, il fallait construire votre propre système Log Shipping ou - dans le cas de SQL Server 7.0 - utiliser les outils de Log Shipping non supportés disponibles dans le Microsoft BackOffice 4.5 Resource Kit. Le nouveau wizard facilite les opérations de préparation, configuration et supervision du Log Shipping de SQL Server 2000. (Pour vérifier les détails techniques de cet article, j'ai utilisé SQL Server 2000 Enterprise Edition avec Service Pack 1 - SP1. Néanmoins, d'après la liste de corrections, SP1 ne corrige aucun des bogues associés au log shipping.)

Les nouveautés de la semaine 11 – Windows 2000 & .Net – 2002
Tous les nouveaux produits du 11 au 17 mars 2002
Lire l'article
Apprendre à aimer Linux
par Don Denoncourt
Récemment, un ami a travaillé dans une société qui développe des applications iSeries tournant sous WebSphere. En tant qu'expert OS/400 et Java, il était tout à fait confiant - jusqu'au jour où la société a décidé de passer à un système Sun Solaris. Pour moi, il avait là une excellente occasion d'apprendre un nouveau système d'exploitation. Mais lui était beaucoup plus sceptique : il avait l'impression de ne pas pouvoir s'épanouir sur une plateforme inconnue ...
... Il a rapidement quitté cette société pour rejoindre un atelier AS/400 utilisant Java. Je suis en désaccord avec mon ami qui juge qu'il est difficile de porter son savoir-faire OS/400 sur un système différent. Les vrais systèmes d'exploitation (c'est-à -dire, les plates- formes multitâches, multi-utilisateurs intégrales) ont des comportements similaires, et lorsqu'on connaît bien l'un d'eux, il est relativement facile de passer à un autre. Vous pouvez et devez prendre vos connaissances OS/400 et les appliquer dans de nouveaux environnements. Une plate-forme à prendre en considération est certainement Linux, qu'IBM considère comme son système d'exploitation stratégique de demain. Avec l'OS/400 V5R1, vous pouvez déjà exécuter Linux dans une partition logique. En apprenant les principes élémentaires de Linux, vous pourrez plus facilement apporter des applications de type Linux dans votre entreprise - des applications dotées de fonctions (sécurité de réseau, service de contenu média, par exemple) que l'OS/400 ne peut pas fournir.

Les nouveautés de la semaine 07 – Windows 2000 & .Net – 2002
Tous les nouveaux produits du 11 au 17 février 2002
Lire l'article
Détection automatique de l’environnement runtime
par Bradley D. Kliewer
Si vous utilisez le kit iSeries pour développer des requêtes SQL destinées à des fichiers iSeries qui s'exécuteront sur un PC et sur l'iSeries, vous avez sûrement remarqué que le programme Java démarre bien plus lentement sur l'iSeries que sur le PC. Ce ralentissement est dû pour beaucoup aux drivers JDBC du kit ...
Les drivers DB2 UDB natifs (aussi appelés drivers DB2) démarrent bien plus rapidement. Cependant, cette rapide initialisation se fait au détriment de la portabilité : on ne peut pas utiliser les drivers DB2 UDB d'un programme s'exécutant sur le PC, où le débogage avec des outils de développement (comme VisualAge) est bien plus commode.
Et si l'on pouvait avoir le meilleur de deux mondes : des drivers DB2 UDB pour exécuter des applications sur l'iSeries, et des drivers Toolkit pour déboguer des applications sur le PC ? Avec une classe d'utilitaires plutôt courte qui s'adapte à l'environnement runtime, on peut presque directement déplacer un programme d'une plateforme sur l'autre. Examinons une classe raisonnablement simple que vous pouvez facilement mettre en oeuvre en l'état ou adapter facilement à vos propres besoins.
Lire l'article
Un script pour détecter le vol de PC
par Dick Lewis
Un script Perl aide à attraper un voleur.
Ou comment détecter l'extinction d'une machine et transmettre l'information à l'équipe de surveillance ...
Pendant les nuits et les week-ends, voilà que des RAM, des CPU et des cartes vidéo haut de gamme commencèrent à disparaître des PC de ma société. Le voleur éteignait les appareils, forçait les boîtiers et retirait les composants. Le matin suivant, les utilisateurs découvraient les appareils ventre ouvert. Il y a bien des patrouilles de gardiens dans l'immeuble, mais en raison de la surface et de la grande quantité de PC, ils ne peuvent pas surveiller tous les ordinateurs à la fois. Pourtant les gardiens avaient leur petite idée sur le moyen d'attraper le voleur. Les utilisateurs éteignent leurs moniteurs pendant la nuit pour économiser de l'énergie, mais beaucoup d'entre eux laissent leurs PC allumés pour rester en réception. Les gardiens ont pensé qu'ils pourraient appréhender le coupable s'ils étaient informés immédiatement de la mise hors tension des PC. C'est ainsi que mon équipe a développé un script Perl qui envoie des " pings " aux PC sous tension et alerte les gardiens dès que l'on éteint un PC.
Lire l'article
Reprise de DHCP
Par Sean Daily
DHCP est l'un des ensembles de services (les autres étant Active Directory - AD - et WINS) que chaque réseau Windows 2000, Windows NT et un environnement mixte utilise pour procurer les fonctions essentielles aux utilisateurs du réseau et à leurs applications. Pour pouvoir récupérer rapidement DHCP ...
Des utilisateurs qui se connectent, des serveurs de fichiers qui servent, des applications qui tournent - voilà une douce musique aux oreilles des administrateurs et des utilisateurs de réseaux. Quel bonheur quand le réseau fonctionne sans problème ! On en oublierait facilement avec quelle rapidité ce merveilleux monde informatique peut s'arrêter soudainement par la défaillance d'un service de réseau crucial. En quelques minutes, cette mécanique bien huilée peut se transformer en cauchemar.
DHCP est l'un des ensembles de services (les autres étant Active Directory - AD - et WINS) que chaque réseau Windows 2000, Windows NT et un environnement mixte utilise pour procurer les fonctions essentielles aux utilisateurs du réseau et à leurs applications. Pour pouvoir récupérer rapidement quand DHCP ne fonctionne pas correctement, il faut connaître ses points faibles et bien maîtriser les techniques de reprise. Dans bien des cas, le succès de la reprise tient à quelques étapes préparatoires nécessaires. Pour être certain que vous saurez administrer CPR le jour où DHCP en aura besoin, examinons la reprise, ou récupération, de DHCP.

Migrer de IIS 4.0 à IIS 5.0
Par Brett Hill
Toutes les mises à niveau du serveur web Microsoft semblent s'accompagner du passage à un nouvel OS. Il n'est donc pas étonant que tant d'ateliers Microsoft IIS 4.0 veuillent garder le status quo. Cependant, la version 5.0 semble présenter certains avantages ...
Tout d'abord, IIS 5.0 n'est plus un territoire inconnu. La version a fait ses preuves face à de gros volumes dans des entreprises comme Microsoft, Dell, Nasdaq et Ford Motor. Ensuite, IIS 5.0 est plus sûr et plus stable (particulièrement après l'installation de IIS 5.0 Service Pack 2 - SP2), plus rapide, et plus riche en fonctions que IIS 4.0. Enfin, comme IIS 5.0 ne fonctionne que sur Windows 2000, en migrant on obtient aussi les avantages de cet OS, du point de vue sécurité et stabilité. Quatrième et dernier point - et le plus déterminant - Microsoft ne va pas maintenir le bateau à l'arrêt pour vous : elle a fixé le cap sur IIS 6.0. Bien sûr, vous pourriez garder l'installation IIS 4.0 jusqu'à ce que les packs de service IIS 6.0 commencent à apparaître, mais en retardant ainsi la migration, le saut technologique sera plus important et compliquera les choses. (Pour un aperçu de quelques-unes des améliorations de IIS 6.0, voir l'encadré intitulé « IIS 6.0 : la prochaine génération »). Il vaut donc mieux passer dès à présent à IIS 5.0 et simplifier ainsi le passage ultérieur à IIS 6.0.Des études menées par Netcraft ont révélé que, bien que des milliers d'organisations utilisent encore IIS 4.0, le nombre de sites Web actifs qui utilisent IIS 5.0 sur Win2K a augmenté. Si votre site envisage une migration, il semble que le moment soit venu. Ceux qui se posent des questions sur le passage de IIS 4.0 à IIS 5.0 trouveront des réponses dans l'encadré « Questions fréquentes (FAQ) sur la migration d'IIS ».
Une fois la décision de basculement prise, il faut choisir une stratégie de migration (c'est-à -dire une mise à niveau sur place ou une mise à niveau par migration). Il faut aussi analyser les avantages et les inconvénients des diverses méthodes de migration d'une machine Windows NT sous IIS 4.0 à une machine Win2K sous IIS 5.0. Il faut réfléchir à tous les aspects de la migration, y compris la transition des utilisateurs et des groupes, le contenu Web (c'est-à -dire les fichiers HTML, les ASP (Active Server Pages) et les fichiers graphiques que le serveur Web délivre), la structure du serveur Web, les bases de données IIS, les certificats, et les applications Web. Pour conserver la maîtrise de la migration, il faut bien connaître les idées reçues erronées et les problèmes potentiels.
Lire l'article
Les techniques de reprise sur sinistre d’Active Directory
par Robert McIntosh
AD (Active Directory) est la fondation des nouvelles technologies de Windows 2000. C'est le lieu de stockage central et le point d'accès d'une énorme quantité d'informations. Son état de santé et sa disponibilité sont donc cruciaux pour le bon fonctionnement continu du réseau. Si AD est défaillant, il y a grand risque que l'infrastructure informatique soit inutilisable. C'est pourquoi il est vital d'avoir un bon plan de reprise sur sinistre concernant AD.
La planification de reprise sur sinistre commence bien avant qu'une défaillance ne se manifeste. Un plan de reprise d'AD peut comporter le clustering, RAID, et des procédures de sauvegarde et de restauration. Il faut aussi s'assurer que l'on dispose d'un nombre adéquat de DC (domain controllers) pour chaque domaine et emplacement géographique. Connaître le minimum d'informations qu'il faut sauvegarder pour pouvoir effectuer une bonne restauration, aidera à déterminer la méthode de reprise la mieux adaptée à une situation donnée et aidera à remettre AD en ligne.
Retrouvez les figures explicatives dans l'édition papier de cet article.
Lire l'article
Présentation de Mobile Information 2001 Server
par Steve Milroy
La prochaine plate-forme sans fil de Microsoft rendra possible pratiquement tout type d'application sans fil. Le e-mail d'entreprise sans fil sera l'application « killer » de cette industrie.
Le e-mail, ou courrier électronique, est de loin l'application d'entreprise la plus utilisée et souvent la plus critique. Le e-mail d'entreprise sans fil sera l'application « killer » de l'industrie du sans fil qui ouvrira la porte à de nombreuses autres applications d'entreprise sans fil. Microsoft Mobile Information 2001 Server est prêt à s'engouffrer dans cette ouverture.
Mobile Information Server est un middleware qui donne l'accès sans fil aux e-mails, aux calendriers et aux contacts de Microsoft Exchange 2000 Server et d'Exchange Server 5.5, ainsi qu'aux autres sources de données d'entreprise comme les bases de données Microsoft SQL Server. La plupart des solutions e-mail sans fil d'entreprise actuelles (Palm VIIx, Research In Motion's - RIM's - BlackBerry, par exemple) donnent accès au e-mail « corporate », par le biais de POP3 et, souvent, requièrent la duplication des messages dans un compte e-mail sans fil de consommateur externe. Le middleware sans fil est une méthode plus efficace et plus sûre d'accès au e-mail d'entreprise à partir d'appareils sans fil ou mobiles. Se comportant en « proxy », le middleware sans fil donne aux utilisateurs mobiles l'accès au e-mail et aux autres sources de données d'entreprise directement, sans retransmettre ou répliquer des messages et des données sur des systèmes externes vulnérables.
Comme de nombreuses sociétés, Microsoft prend résolument le virage des solutions sans fil et mobiles, au moyen de nouveaux produits et services. Dans cette stratégie, Mobile Information Server joue un rôle primordial. Il sera fourni avec deux applications intégrées : Outlook Mobile Access et Intranet Browse. Outlook Mobile Access permettra aux utilisateurs d'accéder aux données du PIM (personal information manager) basé sur Exchange Server. Avec Outlook Mobile Access, Mobile Information Server offre une vue des boîtes à lettres des utilisateurs, optimisées pour les petits écrans et la maigre bande passante qui caractérisent les appareils sans fil. Intranet Browse donne accès à toute application WAP (Wireless Application Protocol) hébergée sur un intranet. (Pour une vue d'ensemble de WAP, voir l'encadré intitulé « Wireless Application Protocol ».) Mobile Information Server s'intègre étroitement à Windows 2000 et à Exchange 2000 et possède un modèle de sécurité rigoureux basé sur AD (Active Directory).
Pour vous préparer à mettre en oeuvre cette technologie dès qu'elle sera devenue commercialement disponible dans le courant de l'année, il faut comprendre les caractéristiques et les technologies de Mobile Information Server. Mon information étant fondée sur des versions bêta du produit, il se peut que certains termes et fonctions que je décris ici changent avant la mise en fabrication (RTM, release to manufacturing) de Mobile Information Server.
Lire l'article
Guide de l’acheteur
Rassemblé par Sue Cooper et Margaret Tracy
Contact
Nom du produit
Prix
Description

EUMIS développe à tout va !
par Sabine Terrey
Qui a dit que personne ne faisait plus de développements
spécifiques ?La Société Playtex, spécialisée dans la fabrication de sous-vêtements féminins, fait partie du Groupe américain Sara Lee. Ce groupe comprend aussi des sociétés de l'alimentaire, du secteur vêtements de sport, etc.

Tricks & Traps – Windows 2000
par Olivier Nguyen
Les réponses aux questions essentielles que vous vous posez.

Gestion de process sur AS/400
Tango 4 annonce Visual Massage Center, une suite destinée au monitoring et à la surveillance des applications AS/400.
Toutes les fonctions sont surveillées, batch, Client/serveur, backup, communications, sécurités, performances.. les mesures correctrices et les réponses aux messages, éventuellement pre-enregistrés sont gérées par Visual Message et transmis par tout mobile intelligent.
Lire l'articleLes plus consultés sur iTPro.fr
- L’Intelligence Artificielle, le nouveau copilote du CRM : une révolution incontournable
- Optimiser la gestion de la relation client dans le secteur des sciences de la vie
- 2025, un « âge de raison » pour l’écosystème de la technologie ?
- 59 % des entreprises françaises victimes de ransomwares ont stoppé leurs opérations !
- KeeeX accélère son développement en Europe en 2025 !
