> Windows
Windows 2000 Datacenter : Microsoft change de braquet

Windows 2000 Datacenter : Microsoft change de braquet

Propos receueillis par Benoît Herr
Windows 2000 Datacenter Server est le plus puissant et le plus riche des systèmes d'exploitation serveurs jamais mis sur le marché par Microsoft. Il supporte des architectures jusqu'à  32 processeurs en SMP, et jusqu'à  64 Go de RAM. Il intègre le clustering à  4 noeuds et l'équilibrage de charges en standard. Sa configuration matérielle minimale est un octoprocesseurs équipé de Pentium III Xeon ou mieux, avec 256 Mo de RAM et 2 Go de disque, le minimum d'espace libre étant fixé à  1 Go. Bref, il est conçu pour les entreprises ayant besoin de systèmes d'information haut de gamme très fiables.
Autant dire qu'avec ce système d'exploitation Microsoft change de braquet.Laurence Ayache, Chef du programme Windows 2000 Datacenter chez Microsoft France, a accepté de répondre à  nos questions.

Lire l'article
Les fondations du futur

Les fondations du futur

Une interview exclusive de Gordon Mangione, vice-président de SQL Server, à propos de l'avenir et du présent de SQL Server 2000, de l'implémentation de XML dans les systèmes de gestion de base de données, des problèmes d’évolutivité associés à ADO.NET.Tout à fait chez lui dans un bureau le long du même hall où il a commencé sa carrière chez Microsoft voilà 10 ans, Gordon Mangione dirige une équipe SQL Server qui est au coeur de la stratégie .NET de Microsoft. A peine sorti du rôle de vice-président de l’équipe Microsoft Exchange Server, Mangione plonge dans sa nouvelle fonction de vice-président de SQL Server. Dans cette interview exclusive, il parle à Systems Journal de la réussite de SQL Server 2000, construisant une fondation pour le futur avec XML et .NET, et ce qu’apportera la nouvelle release de SQL Server, au nom de code Yukon.

Lire l'article
Nouveautés autour de Stratum 2.0

Nouveautés autour de Stratum 2.0

Web 2.0 et administration au rendez-vous, cette semaine.

Computer Associates lance Jasmine Developer 2 E Web Option, outil de développement qui rend les applications iSeries disponibles via Internet. Jasmine Developer 2 E Web Option permet à Jasmine Developer 2 E (anciennement COOL :2 E) de générer des langages directement à partir de modèles business.D

Lire l'article
Livraison spéciale : Exchange 2000 Service Pack 1

Livraison spéciale : Exchange 2000 Service Pack 1

par Tony Redmond

Aucune firme logicielle ne lance un logiciel commercial en parfait état. C'est pourquoi la release de Microsoft Exchange 2000 Server Service Pack 1 (SP1) n'est pas une surprise.

(Au moment où nous écrivions ces lignes, le lancement de SP1 était prévu en mai 2001). SP1 combine des corrections de bogues et des nouvelles fonctionnalités - une sorte de nettoyage de printemps pour Exchange 2000. Et, bien que de nombreuses sociétés n'aient pas encore déployé Exchange 2000, la release de SP1 pourrait bien déclencher davantage de migrations (comme l'explique l'encadré intitulé « En souplesse », page XX).

L'introduction du Service Pack dans une forêt Windows 2000 est simplifiée par le fait que SP1 ne requiert aucune mise à  jour du schéma AD (Active Directory). N'allez quand même pas croire que l'installation d'un service pack se résume à  introduire le CD-ROM dans un serveur et à  voir ce qui se passe au terme du programme d'installation. Il faut toujours tester un service pack (c'est-à -dire installer le pack sur un serveur de test et suivre sa progression pendant au minimum une semaine) avant de laisser le logiciel proche d'un serveur de production.

Lire l'article
Cent pour sang AS/400

Cent pour sang AS/400

Editeur d'un logiciel de gestion des établissements de transfusion sanguine SERIA s'appuie sur la fiabilité de l'AS/400 pour assurer son expansion à  l'étranger.Créée en 1978, la société SERIA, basée à  Chartes, est devenue une filiale du groupe TEAM PARTNERS depuis juillet 1998. Elle est spécialisée dans l'édition d'un logiciel d'informatique médical au nom impossible : I.T.R.B (Informatique Transfusionnelle selon le Docteur René Blanc), baptisé ainsi en hommage au concepteur de la méthode. Ce logiciel fonctionnant sur AS/400 couvre l'ensemble des besoins de gestion d'un établissement de transfusion sanguine, depuis la collecte jusqu'aux statistiques en passant par la gestion du laboratoire, la production, la gestion des stocks, des malades et de la distribution. Comme une certaine et triste actualité nous le démontre hélas depuis 1984, la traçabilité et la gestion des historiques revêtent une importance toute particulière dans ce métier. “ La loi nous oblige à  conserver les historiques pendant 30 ans ”, explique Bruno Générau, Directeur Général de SERIA. “ Des historiques de 30 à  50 millions d'enregistrements ne sont pas rares aujourd'hui, et on évolue gentiment vers la centaine de millions d'enregistrements. Le tout sans souci grâce à  DB2/400 et à  la fiabilité de l'AS/400 ”. Et Bruno Gérérau d'ajouter : “ Le taux de disponibilité exceptionnel de l'AS/400 en fait le serveur idéal pour répondre aux exigences de la transfusion sanguine en matière de sécurité, d'urgence et de fiabilité 

DB2/400 gère des historiques de 30 à  50, voire 100 millions, d'enregistrements

Lire l'article
Auspex : SAN et NAS sont complémentaires

Auspex : SAN et NAS sont complémentaires

Les données sont le nerf de la guerre : une ressource précieuse qu'il faut pouvoir partager lorsque nécessaire et le plus vite possible. Spécialiste du stockage et de l'accès aux données en réseau, Auspex a créé les premiers systèmes NAS.
Encore un nouvel acronyme ou une confusion avec le SAN ? Le Network Attached Storage est un système dédié au stockage qui se connecte sur le réseau, différent du réseau dédié au stockage que sous-tend le Storage Area Network (SAN). Explications de Jéronimo Munoz, Directeur Général d'Auspex France.

Lire l'article
Danone se dote d’un système de reporting transfrontière via intranet

Danone se dote d’un système de reporting transfrontière via intranet

Grâce à  un nouveau système, mis en place par l'intégrateur OSIS, les 200 managers commerciaux du groupe Danone, accèdent via l'intranet, à  des tableaux de bords en temps réel et peuvent ainsi renégocier plus facilement des contrats avec les distributeurs.

Lire l'article
Utiliser des prédicats quantifiés de SQL

Utiliser des prédicats quantifiés de SQL

par Mike Cravitz
Dans un précédent article de cette série (" Prédicat Between et sous-requêtes SQL ", NEWSMAGAZINE, septembre 2000), j'ai présenté le concept d'une sous-requête et montré comment en utiliser une avec un prédicat simple. L'instruction Select suivante est un bon exemple de requête utilisant un tel prédicat.

Lire l'article
Je ne savais pas que CHGPF pouvait faire tout ça !

Je ne savais pas que CHGPF pouvait faire tout ça !

par Keith Snively
La prochaine fois qu'il faudra mettre à  jour des fichiers, souvenez-vous de la commande CHGPF, qui ajoute, modifie et supprime automatiquement des champs d'un fichier physique.

Nous aimerions tous éviter les ajouts, modifications et suppressions des champs de fichier physique. Malheureusement, c'est parfois inévitable. Tout le monde a déjà  passé des week-ends à  supprimer et à  recréer des fichiers logiques, à  " remapper " des données dans un fichier, à  attendre que des index se reconstruisent, et à  réappliquer des contrainets d'intégrité des données comme la journalisation, l'audit des objets et les contraintes référentielles, et tout cela à  cause de modifications mineures apportées à  des fichiers physiques. Mais pourquoi faudrait-il recréer tous les fichiers logiques dépendant d'un fichier physique quand on modifie quelque chose qui n'affecte aucun de leurs index ?

La commande CHGPF (Change Physical File) et l'instruction SQL/400 Alter Table peuvent accomplir ces tâches plutôt facilement. Il s'agit là  de l'un des secrets les mieux gardés de l'AS/400. Voir l'article " New Alter Table Command Eases AS/400 File Changes " (NEWS/4000, Mark Anderson, septembre 1996) où l'instruction Alter Table SQL est décrite. Nous nous concentrons ici sur la commande CHGPF.

Lire l'article
Administrer Exchange 2000 (1ere partie)

Administrer Exchange 2000 (1ere partie)

par Tony Redmond
Le modèle d'administration de Microsoft Exchange Server 5.5 fonctionne bien depuis sa sortie dans Exchange Server 4.0 en 1996. Mais l'approche intégrée du modèle ne peut pas apporter la souplesse et la maîtrise indispensables aux grandes entreprises. Ce modèle, qui n'est pas particulièrement ouvert, repose sur l'interface de programmation MAPI (Messaging API), qui n'a pas réussi à  s'attirer un large soutien dans la sphère de l'administration de systèmes, notamment parce qu'elle ne concerne qu'Exchange Server.Exchange 2000 Server diffère d'Exchange Server 5.5 pratiquement en tout. Je n'ai donc pas été surpris de constater que son modèle d'administration n'a rien à  voir avec celui d'Exchange Server 5.5. Microsoft s'est efforcé d'ajouter la flexibilité et de puissantes fonctions de programmation et d'intégrer plus étroitement l'administration d'Exchange 2000 avec le framework d'administration de base de Windows 2000. La nouvelle version d'Exchange Server essaie en même temps de s'approprier un énorme marché, qui va du support de systèmes individuels à  celui de milliers de clusters multi-noeuds supportant des dizaines de milliers d'utilisateurs dans les environnements de messagerie.
Ces divers objectifs représentent un gros effort et Microsoft n'a pas encore tout à  fait atteint ses objectifs, bien que les premiers signes soient prometteurs. Pour gérer avec succès un déploiement d'Exchange 2000, les administrateurs ont besoin de comprendre toutes les nouvelles fonctions, tant de Windows 2000 que d'Exchange 2000. Pour vous aider dans cette tâche, je propose une série de trois articles sur l'administration d'Exchange 2000, en commençant par les données de base concernant les nouveaux objectifs de l'administration d'Exchange 2000, la place du nouveau produit dans l'architecture de gestion de Windows 2000, et l'administration d'Exchange Server pendant la transition à  Exchange 2000.

Lire l'article
Outlook 2000 – Comment effacer des rendez-vous récurrents

Outlook 2000 – Comment effacer des rendez-vous récurrents

Par Sue Mosher
Nous allons voir dans cet article comment, dans Outlook, supprimer des rendez-vous, notamment récurrents, et comment purger uniquement les événements qui se sont produits avant une certaine date.Tout d'abord, on choisit une propriété de date, à  partir de laquelle on va définir un filtre. La propriété logique à  utiliser pour un dossier de type calendrier est End. Supposons qu'un dossier calendrier contienne un événement qui débute le 25 Février 2001 et se termine le 4 Mars 2001. On souhaite supprimer tous les événements antérieurs au 1er Mars. Si on utilise la date de début comme critère pour le filtre, les évènements qui se déroulent sur huit jours vont aussi faire partie des objets effacés puisque leur date de début se situe avant le 1er Mars. Par contre, si on utilise la propriété End, ces éléments resteront dans le calendrier, puisque leur date de fin est plus récente que la date limite du 1er Mars.

Si on utilise la propriété End, ces éléments resteront dans le calendrier, puisque leur date de fin est plus récente que la date limite du 1er Mars

Lire l'article
Comment gérer plusieurs sites sur un serveur IIS

Comment gérer plusieurs sites sur un serveur IIS

par Mark Minasi

Je reçois entre 50 et 100 questions de lecteurs par jour. Les sujets sont très divers, mais une poignée de questions revient sans cesse. Quand je vois la même question se répéter, je juge que c'est un bon sujet d'article. La question liée à  Microsoft IIS que les lecteurs posent le plus souvent est la suivante : comment puis-je héberger deux, ou plus, sites séparés sur un serveur Web ? Supposons par exemple que vous ayez un serveur IIS et que vous vouliez l'utiliser pour faire fonctionner deux sites Web sans relation entre eux : www.pommes.com et www.oranges.com. Comment faire ?

La réponse semble très simple. IIS possède un Web Site Creation Wizard qui répond très bien aux questions de base (dans le snap-in Microsoft Management Console - MMC - Internet Information Services, faire un clic droit sur l'icône du serveur Web, puis choisir New, Web Site). Mais l'assistant (wizard) ne donne aucune idée sur la manière d'héberger deux sites sur un serveur.

Pour construire des sites multiples sur un serveur Web, trois étapes sont nécessaires. Premièrement, il faut séparer physiquement les fichiers HTML des deux sites dans des répertoires différents. Deuxièmement, choisir l'une des trois méthodes pour indiquer au site Web comment déterminer si un visiteur veut aller à  www.pommes.com ou www.oranges.com. Enfin, il faut configurer DNS de telle sorte que le navigateur Web du visiteur puisse trouver votre serveur Web.

Lire l'article
Le b a ba des techniques de reprise de Win2K

Le b a ba des techniques de reprise de Win2K

par Paula Sharick
Dans Windows 2000, tout est plus gros et plus élaboré que dans Windows NT, y compris les outils de dépannage et de réparation natifs. Quand l'OS pose des problèmes, on a trois possibilités : ...On a donc trois possibilités : utiliser l'ERD (Emergency Repair Disk) pour déclencher une opération de réparation ; initialiser (boot) en Safe Mode pour éviter les problèmes liés aux drivers ou aux applications ; ou, en dernier ressort, initialiser (boot) la RC (Recovery Console) et désactiver un driver ou un service défectueux. Ces trois outils peuvent aider à  diagnostiquer ou à  récupérer des problèmes système résultant de fichiers manquants ou corrompus, d'un driver à  la dérive, ou d'un fichier de pages temporaire. Pour déterminer l'outil ad hoc dans telle ou telle circonstance, il faut comprendre l'étendue des opérations de dépannage et de réparation qu'offrent l'ERD, le Safe Mode et le RC.

Lire l'article
Construire une infrastructure .NET efficace

Construire une infrastructure .NET efficace

par Jan de Clercq
Depuis l'été 1999, chaque nouveau logiciel Microsoft issu de Redmond utilise la marque .NET. Celle-ci comprend un ensemble d'applications COTS (Commercial Off-the-Shelf) qui s'exécutent par dessus la famille d'OS Windows 2000.
Microsoft applique également la marque .NET à  une architecture et une méthodologie de développement applicatif connues sous le nom de .NET Framework

Depuis l'été 1999, chaque nouveau logiciel Microsoft issu de Redmond utilise la marque .NET. Celle-ci comprend un ensemble d'applications COTS (Commercial Off-the-Shelf) qui s'exécutent par dessus la famille d'OS Windows 2000. Ces applications sont les suivantes : SQL Server 2000, Commerce Server 2000, BizTalk Server 2000, Exchange 2000 Server, Application Center 2000 Server, Mobile Information 2001 Server et Internet Security and Acceleration (ISA) Server 2000. Microsoft applique également la marque .NET à  une architecture et une méthodologie de développement applicatif connues sous le nom de .NET Framework. Comme les intentions de Microsoft envers la marque .NET sont très vastes, toute infrastructure informatique fondée sur la technologie Microsoft ou utilisant des applications Microsoft critiques, sera concernée.

Quand on envisage une infrastructure .NET, il faut réfléchir aux systèmes de sécurité que l'on veut mettre en place. Au minimum, ils doivent inclure une authentification rigoureuse, la protection de la confidentialité et de l'intégrité des données (pour les données envoyées sur le réseau et pour celles stockées sur tout genre de support), des services de non-répudiation et la protection « antireplay ». Ces services, et leurs technologies sous-jacentes, sont importants pour toute infrastructure et pas seulement pour .NET. Bien entendu, il existe aussi des fonctions de sécurité propres à  .NET. Toutefois, je me concentre ici sur la sécurisation de l'infrastructure .NET au sens large, plutôt que sur les fonctions de sécurité inhérentes aux diverses applications de .NET.

Pour mettre en oeuvre ces services de sécurité essentiels, il faut maîtriser quelques technologies clé et quelques principes de conception essentiels. La manière dont on établit les zones de sécurité et les pare-feu, les IDS (Intrusion Detection Systems), l'authentification, la délégation d'authentification, la PKI (Public Key Infrastructure) et le renforcement de la plate-forme, est essentielle à  une bonne infrastructure .NET.

Retrouvez les figures explicatives dans l'édition papier de cet article.

Lire l'article
Windows NT/2000 – Les sites à  voir …

Windows NT/2000 – Les sites à  voir …

Cette rubrique est ouverte à  l'ensemble des associations et groupements d'utilisateurs de Windows NT sur les territoires Francophones.
Si vous souhaitez y faire figurer votre site, et / ou mentionner vos prochaines dates de sessions ou de réunions, veuillez prendre contact avec le webmaster

Lire l'article
De 1 MHz à  1 GHz

De 1 MHz à  1 GHz

Combien de transistors peuvent danser dans la tête d'une puce ? A chaque fois que je me penche sur les projets IBM concernant les futures technologies de semiconducteurs, il me revient à  l'esprit la question proverbiale : combien d'anges peuvent danser sur une tête d'épingle ? Si la question des anges a hanté les théologiens pendant des siècles, les ingénieurs ont les idées beaucoup plus claires en matière de technologie de microprocesseurs.

En 1979, Gordon Moore, l'un des fondateurs d'Intel, a risqué une prédiction : observant que, depuis 1971, le nombre de transistors présent sur une puce avait doublé tous les 18 à  24 mois, il a prédit que cette tendance continuerait.
D'où la fameuse “ Loi de Moore ”, qui a prévalu pendant les 20 dernières années et ne semble pas devoir devenir caduque de sitôt. Cette densité croissante de transistors sur une puce résulte de notre capacité à  fabriquer des transistors toujours plus petits. La diminution de taille des transistors permet bien sûr d'en mettre davantage sur une seule puce, mais améliore aussi les performances.
Plus le transistor est petit, plus la distance que le courant (qui approche la vitesse de la lumière) doit parcourir dans le transistor pour effectuer une opération donnée est courte. Donc, les performances sont d'autant plus grandes que les distances sont plus courtes.

Lire l'article
Le Web selon SilverStream 3.0

Le Web selon SilverStream 3.0

On confond trop souvent les serveurs d'applications avec de simples serveurs Web. Souvent aussi les serveurs d'applications sont déclarés inutiles puisque l'emploi d'un serveur Web tel qu'Apache et des langages tels que PERL, PHP ou Java permettent de développer n'importe quel site Internet avec la même efficacité. Mais qu'est ce qui pousse certaines entreprises à  dépenser des dizaines (voire des centaines) de milliers de francs pour l'acquisition d'un serveur d'application ? La meilleure façon de répondre à  ces questions est de passer en revue les services offerts par un des serveurs d'applications les plus connus : SilverStream.

Lire l'article
Consultation des files d’attente de messages de MQSeries via Java

Consultation des files d’attente de messages de MQSeries via Java

par Jack J. Woehr
Le middleware MQSeries d'IBM fournit une fonction de file d'attente de messages avec livraison garantie, sur plates-formes hétérogènes.Avec MQSeries, une application peut placer des données (c'est-à -dire un message) dans une file d'attente et poursuivre son exécution. Une autre application permet de lire le message de manière asynchrone. C'est un peu ce que l'on trouve avec les files d'attente de données de l'AS/400 mais avec des fonctions supplémentaires telles que des fonctions de gestion des files d'attente de messages. Pour voir de plus près les possibilités de MQSeries, il est possible de consulter l'article " Envoyer des messages en toute confiance avec MQSeries ", NEWSMAGAZINE, juin 2000.

QBrowser est une application Java permettant d'inspecter et de manipuler une file d'attente de messages MQSeries

Avant d'intégrer MQSeries dans des applications, il faut prendre le temps d'apprendre l'interface, les techniques de coding nécessaires et comment " déboguer " la manière dont une file d'attente de messages est utilisée. Mon application QBrowser (présentée ci-dessous) peut apporter de l'aide de plusieurs manières. QBrowser est une application Java permettant d'inspecter et de manipuler une file d'attente de messages MQSeries, une aide précieuse pendant le développement et les tests. En outre, le code téléchargeable pour QBrowser propose moults exemples qui expliquent comment utiliser les classes Java qu'IBM fournit pour MQSeries. Il est possible de " cloner " des morceaux de ce code pour accélérer votre propre développement.

Avant d'entrer dans les arcanes de QBrowser, voyons d'abord comment MQSeries peut trouver sa place dans votre développement applicatif.

Lire l'article
Administrer les groupes sous Windows 2000

Administrer les groupes sous Windows 2000

par Kathy Ivens
Les groupes d'utilisateurs, notamment les groupes de sécurité, sont très utilisés pour l'administration dans les grandes entreprises. C'est un excellent moyen de traiter d'un coup de très grandes quantités de permissions et de droits d'utilisateurs, et non pas individuellement pour chaque utilisateur (une pensée qui fait froid dans le dos lorsqu'ils sont des milliers).
Les permissions sont des règles que l'on associe aux objets tels que les dossiers, les fichiers ou les imprimantes. Elles définissent quels utilisateurs peuvent y accéder et ce qu'ils sont autorisés à  faire, lorsqu'ils y accèdent. Les permissions pour un dossier peuvent, par exemple, inclure la lecture, la modification et la création de fichiers dans le dossier. Pour une imprimante, il peut s'agir de la suppression de travaux (y compris ceux appartenant à  d'autres utilisateurs), le changement d'options de configuration, et l'installation de pilotes. Les droits sont des règles définissant les actions pouvant être accomplies par les utilisateurs, comme, par exemple, la sauvegarde d'un ordinateur ou l'arrêt d'un système.

Essayez de considérer la constitution des groupes comme une affectation d'utilisateurs aux groupes, plutôt que comme des groupes contenant des utilisateurs. (On peut aussi affecter des ordinateurs aux groupes, mais cet article porte sur les groupes d'utilisateurs). Une conception des groupes sous cet angle permet de mieux comprendre l'idée qu'un utilisateur peut être membre de plusieurs groupes et qu'on peut également affecter des groupes à  d'autres groupes, en créant des groupes intégrés.

Lire l'article
Prenez le contrôle de vos tâches de gestion

Prenez le contrôle de vos tâches de gestion

par Paul Niser
La gestion des comptes d'utilisateurs est la seule fonction partagée par tous les administrateurs. Microsoft encourage l'utilisation du Gestionnaire des utilisateurs (ou du Gestionnaire des utilisateurs pour les domaines) pour ajouter, modifier ou supprimer un compte. Mais, si les tâches de gestion des comptes deviennent de plus en plus fréquentes, il faut bien reconnaître que l'utilisation du Gestionnaire des utilisateurs prend beaucoup de temps. Il faut, par exemple, au minimum huit clics de souris pour désactiver ou renommer un compte. Pour créer un nouveau compte avec quelques appartenances à  des groupes, un répertoire d'origine et un chemin de profil, il faut au moins une bonne vingtaine de clics - c'est vraiment trop.Les méthodes qui font appel aux lignes de commande sont beaucoup plus efficaces, simples et rapides que le Gestionnaire des utilisateurs. Ces utilitaires, notamment Addusers, Xcacls, Nltest, Sleep, Rmtshare et Cusrmgr, se trouvent dans le Kit de ressources de Windows 2000 Server et dans celui de Windows NT 4.0. Il est important de bien comprendre comment ces utilitaires d'administration peuvent, utilisés conjointement, simplifier la gestion des comptes et de l'environnement. C'est là  un plus à  ne pas négliger.

Lire l'article