Actualités, Dossiers et Ressources IT Professionnelles -
samedi 26 avril 2025
>
Windows
Big Brother garde les utilisateurs inactifs à l’oeil
par James Cook
Dans la plupart des environnements AS/400, la sécurité et l'optimisation des performances
exigent de déconnecter les sessions 5250 inactives. Un poste de travail connecté
et sans surveillance constitue une porte d'entrée dans votre AS/400 pour un veilleur
de nuit qui prendrait des cours du soir en informatique, ou un employé mécontent.
Un poste de travail actif monopolise également des ressources systèmes. Il est
également susceptible de provoquer des verrouillages sur un objet empêcher les
sauvegardes de s'effectuer correctement.
Un poste de travail resté connecté peut également occasionner des problèmes plus
subtils. Ainsi, un programme risque d'utiliser la date à laquelle le travail interactif
a été démarré et non la date du jour. Si un utilisateur reste connecté pendant
une semaine, certains programmes seront susceptibles d'utiliser la date de lundi
plutôt que la véritable date pour mettre à jour certains champs.
On peut configurer la valeur système QINACTITV de l'AS/400 de manière à clore
ou à déconnecter des travaux inactifs après un laps de temps déterminé (un travail
déconnecté est placé dans un état dans lequel l'utilisateur peut se reconnecter
et continuer à travailler à partir de l'endroit où il s'était arrêté). Ceci fonctionne
bien.
Toutefois, certains employés risquent de rechigner si leurs sessions interactives
sont interrompues en même temps que celles des autres utilisateurs. Par exemple,
le personnel de l'exploitation exécute probablement des sessions manipulant plusieurs
applications AS/400 (par exemple, la paye, la production de l'usine et la file
d'attente des messages QSYSOPR) en mode break. Ces sessions doivent demeurer actives
pour permettre au personnel de répondre rapidement aux demandes d'assistance provenant
des utilisateurs. Dans le cas contraire, les utilisateurs en panne seraient obligés
d'attendre que l'employé de l'exploitation se connecte et active une application
donnée.
La sécurité et l'optimisation des performances exigent de déconnecter
les sessions 5250 inactives
Du point de vue des utilisateurs, une application peut ne pas apprécier une brusque
interruption du travail. En outre, l'arrêt d'un travail interactif peut empêcher
la mise à jour des enregistrements de la base de données. Pour répondre à ces
besoins, j'ai développé deux utilitaires baptisés Big Brother et Little Sister.
Lorsque je travaillais en tant qu'étudiant sur un site VAX/VMS, j'ai été amené
à utiliser un programme appelé Big Brother et qui déconnectait les utilisateurs
interactifs restés inactifs pendant un certain laps de temps. En contrepartie,
l'équipe des programmeurs disposait d'un programme appelé Little Sister qui empêchait
Big Brother de les déconnecter. A la fin de mes études et après être entré dans
le monde de l'AS/400, j'ai écrit deux applications (un petit programme CL associé
à un programme RPG) pour exécuter des fonctions semblables sur l'AS/400. Ces programmes
n'utilisent pas les techniques ILE les plus récentes car ils ont tous deux été
conçus en 1994.
Décrypter le code
CBIGBRO : ce programme CL boucle de façon continue, à la recherche de travaux
interactifs inactifs depuis trop longtemps.
RLILSIS : cette exception permet à des utilisateurs préalablement identifiés
de rester connectés, et ce, un certain nombre de fois.
PLILSIS : ce fichier contient un enregistrement pour chaque utilisateur
exempté de deconnexion.
PSIGOFF : ce fichier contient les noms des utilisateurs déconnectés ainsi
que le nombre d'exemptions auxquels les utilisateurs PLILSIS ont droit chaque
jour. On peut utiliser ce fichier pour éduquer les utilisateurs qui ont
tendance à laisser leurs écrans connectés.
QINACTITV : le temps d'inactivité imparti détermin
Lire l'article
Délégation Active Directory : des hauts et des bas
par Darren Mar-Elia
Les futures versions de nombreux produits Microsoft tels que Exchange Server,
Site Server et SQL Server ne fonctionneront plus sur le principe d'annuaires autonomes,
mais sur Active Directory (AD). Cette mutation obligera beaucoup d'entreprises
à déployer une infrastructure AD, ce qui leur posera un double défi : la planification
d'une implémentation de AD et sa gestion pour répondre aux nombreux besoins des
utilisateurs et des applications.
L'une des caractéristiques les plus importantes d'Active Directory, à savoir sa
capacité de supporter l'administration déléguée des objets d'annuaire à des groupes
d'utilisateurs spécifiés, oblige à bien comprendre la sécurité AD et les complexités
de sa gestion des permissions. Il est également indispensable de comprendre l'éditeur
d'ACL (listes de contrôles d'accès) d'Active Directory et l'assistant Délégation
de contrôle, de connaître les défis et les pièges que l'on risque de rencontrer
en mettant sur pied une stratégie de délégation AD.
par Pam Jones
En sachant interpréter les données des benchmarks, on arrive à distinguer les
faits des effets de manche
Pendant longtemps, les benchmarks standard ont rassuré les acheteurs en les convainquant
que le matériel qu'ils achetaient était une bonne affaire, ou, à tout le moins,
que ses performances étaient comparables à celles des autres. Il est vrai que,
bien que fonction des fournisseurs et sujets à la mauvaise interprétation par
les clients, les benchmarks fournissent une base de comparaison, même imparfaite.
Or, à l'ère d'Internet, les benchmarks traditionnels comme TPC-C s'avèrent insuffisants.
La soudaine explosion du Web a engendré des charges de travail nouvelles et différentes,
hors de portée des moyens de mesure habituels. Les utilisateurs ont du mal à comparer
entre elles les applications des serveurs Web et de e-commerce. Mais voici que,
récemment, sont apparus de nouveaux benchmarks Web et Java fort intéressants.
Quoique non exhaustifs, ils offrent un point de départ pour évaluer les performances
des serveurs AS/400e face aux nouvelles charges de travail du e-commerce. (Pour
plus d'informations sur ces benchmarks, reportez-vous à l'encadré "Benchmarks
standard Web et Java").
Les benchmarks fournissent une base de comparaison, même imparfaite
Il existe à ce jour quatre benchmarks indépendants des fournisseurs, permettant
de juger des forces de l'AS/400 en tant que serveur Web. Deux d'entre eux mesurent
les services Web directement, les deux autres mesurant les points forts de Java
sur une machine. Comme Java a été consacré "langage de l'Internet", et qu'un nombre
croissant d'utilisateurs AS/400 utilisent ou envisagent Java pour leurs déploiements
Web, ces benchmarks Java sont également utiles pour évaluer le potentiel d'un
serveur sur le Web. Outre les quatre benchmarks standard, il existe deux benchmarks
internes à IBM pour le service Java, souvent cités dans la communauté des développeurs
sur AS/400.
VolanoMark, de Volano LLC et SPECweb99 de SPEC (Standard Performance Evaluation
Corporation), mesurent respectivement les performances des services Java et Web.
Ces deux benchmarks, bien qu'instructifs, sont loin de représenter les lourdes
charges de travail mixtes et très transactionnelles qui caractérisent de plus
en plus l'activité d'un serveur Web. SPECjbb2000 de SPEC et TPC-W du Transaction
Processing Council sont les derniers benchmarks qui tentent de reproduire un service
transactionnel plus complexe en Java et sur le Web.
Si on analyse ces nouveaux benchmarks Web et Java pour comparer l'AS/400 à ses
concurrents (ou pour l'en défendre), pour de nouvelles applications e-commerce,
il est important de comprendre ce que chaque benchmark mesure, et en quoi le cas
testé se compare au déploiement concret envisagé. "La meilleure méthode pour un
utilisateur, consiste à mieux comprendre le benchmark, et à comparer ce modèle…
à son propre environnement applicatif", suggère un document TPC. "S'il y a correspondance
approximative, on dispose probablement d'un outil utile et pertinent pour comparer
les différents systèmes que l'on envisage d'installer."
HPRIM-NET : le premier Intranet médical développé sous Linux
par Catherine China
Intranet privé de transmission de résultats médicaux, HPRIM-NET est destiné aux
médecins et laboratoires d'analyses. Souplesse des développements, réduction des
coûts, fiabilité du système d'exploitation : autant d'arguments qui ont joué en
faveur de l'adoption de Linux par Nagora Communication, la Web agency , chargée
de sa mise en oeuvre.
Epaulé par l'association HPRIM , le corps médical oeuvre en faveur du développement
d'intranets de santé privés, pour choisir librement son système de transmissions
de FSE (Feuilles de Soins Electroniques).
C'est ainsi, qu'est né en 1998, le projet de serveur HPRIM-NET du groupe Expand
Santé. "Le Réseau Santé Social, intranet d'état, ne disposait pas d'outil de diffusion
de résultats d'analyses médicales. Notre objectif était, via cet intranet privé,
de permettre aux médecins de récupérer des résultats d'analyses de manière souple,
tout en assurant le support du protocole de transmission Kermit utilisé par les
laboratoires d'analyses." explique Kevin de Beil, chef de projet chez Nagora Communication,
société chargée du développement de la solution. En mai 1998, une première maquette
de l'application voit le jour sous Linux.
Un an plus tard, cette maquette est testée avec la participation d'une vingtaine
d'éditeurs de logiciels de gestion de cabinet médicaux (Coccilog, Apsisanté…)
"Nous avons ensuite développé une nouvelle maquette du serveur HPRIM à grande
échelle, avant de rentrer en phase d'exploitation en janvier 2000." assure Kévin
de Beil.
Objectif du projet.
Développement d'une application d'intranet médical sous Linux respectant
les spécificités des télétransmissions aux normes Kermit/HPRIM.
Grâce à la souplesse de Linux et à la disponibilité gratuite de tous les
protocoles de communication, nous avons pu partir sur une maquette technique,
l'arrêter en cours de route, repartir sur une autre alternative
Coûts et bénéfices de la solution
Coûts : Le coût de développement de la solution (y compris le support
hot line des éditeurs de logiciels médicaux) a été d'environ 600 kF, soit
l'équivalent d'une année-homme.
Coût de la formation Linux par Erian- Concept : environ 45.000 Francs.
Bénéfices : - Souplesse de développement grâce à la disponibilité gratuite
des codes sources et des protocoles de communications
- Réduction des coûts de développements.
- Simplicité de l'administration.
Nagora Communication : fiche d'identité
Agence Internet spécialisée dans la communication multimédia et la création
de sites Web, appartenant au groupe Nagora.
Effectif groupe 1999 : 85 personnes
Siège à Paris et support de production à Nice
par Karen Delaney SQL Server 2000 ouvre une voie alternative pour atteindre des performances maximales
Remarque : Les auteurs ont basé leurs articles SQL Server 2000 sur des versions
antérieures à la Bêta 2. Aussi, il se peut que vous remarquiez quelques
différences entre la Bêta 2 et le comportement ou les interfaces décrits
dans cet article. En particulier, veuillez noter que la fonction vues indexées
ne sera disponible que dans SQL Server 2000 Enterprise Edition. Toutefois,
on peut installer Entreprise Edition sur un serveur NT 4 ou Windows 2000
(W2K). On n'est pas obligé d'utiliser NT 4.0 Enterprise ou W2K Advanced
Server.
Le puissant et récent support de SQL Server 2000 des vues indexées promet de nous
faciliter la tâche tout en exécutant les applications et requêtes plus rapidement.
Cela vous semble trop beau pour être vrai ? Les vues indexées permettent de précalculer
toutes sortes de jointures, agrégations et formules pour que l'on n'ait plus à
écrire ces conditions dans chaque requête. De plus, Microsoft déclare obtenir
des gains de performance de 10 à 100 fois supérieurs au sein des applications
et requêtes accédant aux vues indexées par rapport aux tables de base. Bien qu'Oracle
supporte une fonctionnalité similaire, appelée vues matérialisées, les nouvelles
vues indexées de SQL Server vont bien au-delà de ce qu'offre la concurrence.
Les nouvelles vues indexées de SQL Server vont bien au-delà de ce qu'offre
la concurrence
Vues indexées ou vues matérialisées ?
Vous avez peut-être entendu parler du concours doté d'un prix d'un million
de dollars organisé par Oracle lorsque Microsoft a lancé SQL Server 7.0.
Ce concours a été modifié trois fois, mais la version finale ressemble à
ceci :
"Oracle Corp. versera la somme d'un million de dollars à la première personne
capable de démontrer que SQL Server 7.0, avec une base de données TPC-D
d'un Tera-octets peut se rapprocher à 1/100 près des meilleures performances
publiées à ce jour par Oracle pour la requête n°5 du standard TPC-D actuel
(version 1.3.1). Pour être éligible, le candidat doit réaliser un test TPC-D
sur 1 To complet, répondant à toutes les contraintes de chargement, de mise
à jour et de recherche des données, et publier un rapport intégral de toutes
les mesures de performances. Le candidat peut utiliser n'importe quelle
plate-forme habilitée à héberger SQL Server 7.0. Les tests doivent être
validés par un organisme certifié TPC".
Oracle était sûr de son fait, car son système prenait déjà en charge une
fonctionnalité appelée "Vues matérialisées". Etant donné que le TPC (Transaction
Processing Performance Council) documente de manière exhaustive les spécifications
de ses benchmarks, Oracle a été en mesure de créer des vues matérialisées
correspondant aux requêtes exécutées au cours du benchmark. Ainsi, il suffit
à la base de données de lire les résultats pré-calculés depuis le disque,
sans avoir à effectuer aucun traitement. Si SQL Server 7.0 avait pris en
charge les vues indexées, Oracle n'aurait jamais organisé ce concours.
Les vues indexées de SQL Server 2000 présentent plusieurs avantages par
rapport aux vues matérialisées d'Oracle. Tout d'abord, les vues matérialisées
ne sont pas dynamiques. Il faut les rafraîchir manuellement pour prendre
en compte les modifications intervenues dans les données. Ensuite, l'optimiseur
de requêtes d'Oracle ne prévoit pas de façon automatique l'utilisation d'une
vue matérialisée si on ne précise pas directement le nom de la vue dans
la clause FROM de la requête.
Qu'on utilise des vues indexées ou matérialisées, dans les deux cas, il
faut con
Lire l'article
La récupération d’erreurs RPG
par Julian Monypenny
Les gestionnaires de conditions peuvent piéger les bogues qui se glissent dans les programmes malgré un coding défensif
par Daniel Magid
Stratégies pour gérer un projet de développement d'application Web sur AS/400
Tout le monde veut aller sur le Web. Les sites AS/400 comme les autres. Malheureusement,
les utilisateurs AS/400 de longue date sont souvent mal à l'aise avec les projets
Web, parce que ce type de développement doit être géré différemment de celui des
applications AS/400 traditionnelles. Apprendre les différences entre deux environnements
de développement (AS/400 classique et Web) et les techniques de management du
développement sur le Web, comme les systèmes SCM (Software Configuration Management),
peut aider les développeurs AS/400 à s'adapter aux nouvelles réalités du développement
d'applications destinées au " Wild, Wild Web ".
Les développeurs Web se préoccupent davantage de la vitesse de développement et
de la technologie dernier cri que de la fiabilité et de la sécurité.
par Dan Darnell
Comment écrire, lire, mettre à jour des enregistrements base
de données avec la AS/400 Toolbox for Java et un accès au niveau enregistrement
L'une des difficultés que pose la modernisation des applications
AS/400 avec le langage Java est de comprendre comment accéder à une base de
données. La plupart des programmeurs Java s'habituent rapidement à l'API JDBC.
Cette dernière permet d'écrire des programmes Java pouvant accéder à une base
de données grâce à des concepts et des techniques centrés sur SQL. Habituellement,
cela implique d'exécuter une requête pour sélectionner un groupe d'enregistrements,
puis de traiter ces derniers comme un " ensemble de résultats ". L'approche
JDBC convient souvent très bien à une application, et présente l'avantage d'être
une solution inter-plates-formes. Mais il arrive que sur l'AS/400 il soit plus
efficace et plus simple d'accéder à la base de données, comme c'est le cas en
RPG et en Cobol, c'est-à -dire un enregistrement à la fois, soit séquentiellement,
soit par clé.
La AS/400 Toolbox for Java d'IBM contient des classes permettant d'accéder à
DB2 UDB (Universal Database) pour l'AS/400, exactement comme avec un programme
RPG ou Cobol. Ces classes " de niveau enregistrement " permettent de lire et
d'écrire des enregistrements séquentiellement, par numéro d'enregistrement relatif,
ou par valeur de clé. Le présent article illustre un exemple d'accès au niveau
enregistrement avec la méthode par valeur de clé. Au lieu de détailler une solution
applicative particulière, je traite un exemple générique que l'on peut extrapoler
à n'importe quel besoin d'accès de niveau enregistrement.
La AS/400 Toolbox for Java contient des classes permettant
d'accéder à DB2 UDB (Universal Database) pour l'AS/400, exactement comme avec
un programme RPG ou Cobol
par Colin Armitage
Les tests systématiques devraient être placés en haute priorité dans votre service
informatique.
Combien de temps votre département informatique passe-t-il à corriger des erreurs
et à effectuer des modifications que vous auriez dû réaliser avant de déployer
une application ? Si votre réponse est "beaucoup", alors vous devriez vous appesantir
à nouveau sur un aspect souvent négligé du développement d'applications : les
tests.L'année dernière, à l'occasion du lancement du produit TestBench400, mis
sur le marché par mon entreprise, nous avons eu l'occasion de discuter des techniques
de test applicatifs en environnement AS/400, avec plusieurs entreprises informatiques
basées en Amérique du Nord et en Europe.
Cette expérience nous a permis d'acquérir une perspicacité unique dans les approches
de tests en vigueur et dans la manière dont les techniciens professionnels perçoivent
généralement l'équilibre indispensable coût/bénéfice quand il s'agit de tests.
La première chose dont nous nous sommes aperçus est le sérieux problème d'image
dont souffre l'art de tester les logiciels.
En effet, ce domaine est largement perçu comme étant plus qu'obscur. Aussi, personne
ne souhaite s'y investir. De plus, ceux qui acceptent de le faire, voudraient
en finir le plus tôt possible. Considérez les scénarii de tests suivants :
La première chose dont nous nous sommes aperçus est le sérieux problème d'image
dont souffre l'art de tester les logicielsTests unitaires.
Si vous travaillez sur un site où les développeurs ne sont pas responsables
de leurs propres tests unitaires, alors félicitations. Le reste du monde doit
avoir perdu la tête.
Après tout, pourquoi se donner tant de peine à demander aux développeurs d'assurer
le bon fonctionnent de leurs propres programmes ? D'une manière générale, les
développeurs adorent développer mais ils ont horreur de tester. Seuls de rares
et précieux développeurs essaient véritablement de tester les failles potentielles
de leurs propre code de manière imaginative. Il ne faut que deux développeurs
pour mettre en place une politique de vérification croisée.
En revanche, si on ne peut pas se le permettre, il faut se résigner à accepter
les tests unitaires réalisés par le programmeur ayant conçu le code tels qu'ils
sont, c'est-à -dire, incertains.
Cependant, ces tests peuvent avoir un intérêt si vous fournissez des fiches de
test prédéfinies et qui attesteront de l'adhésion à des standards de conception
(par exemple pour la présentation de rapports, les couleurs et la disposition
des écrans), et de la fiabilité de tous les embranchements à travers le programme.
Tests des systèmes.
Les tests des systèmes sont souvent réalisés par les membres seniors d'une équipe.
Responsables de la livraison de systèmes dans leur ensemble, ces derniers sont
généralement motivés pour réaliser les tests nécessaires.
Cependant, il y a deux obstacles majeurs à la réalisation des tests de systèmes.
En effet, les responsables informatiques planifient souvent les tests comme étant
la dernière activité importante à réaliser dans un cycle de développement. D'autre
part, ces tests sont généralement programmés alors qu'une date de mise en production
du logiciel a déjà été fixée.
Aussi, lorsque les autres tâches du cycle de développement prennent du retard,
le temps disponible pour effectuer les tests s'en trouvent réduits d'autant. Voilà
comment finalement on ne teste que ce que l'on peut, au lieu tester tout ce dont
on a besoin.
Par ailleurs, la mauvaise qualité des tests unitaires oblige souvent les testeurs
à reprendre plusieurs fois une même série de tests des systèmes. Après le troisième
ou quatrième cycle de tests, même le testeur le plus consciencieux ne testera
plus que les corrections. C'est précisément à ces moments là que les bogues en
profitent pour passer à travers les mailles du filet.
par Paul Conte
L'outil phare du développement d'applications Web d'IBM a beaucoup d'atouts. Mais aussi quelques lacunesWebSphere Studio (WSS) est l'outil vedette d'IBM pour le développement
d'applications Web. Il permet de gérer HTML, image, son, applets Java, JSP (Java
Server Page), servlets Java, et d'autres fichiers qui fournissent l'interface
utilisateur d'une application et tout ou partie de sa logique de gestion. WSS
contient des outils intégrés pour concevoir des pages HTML et JSP, y compris
des outils de modification de scripts et d'images graphiques. WSS se connecte
à VAJ (VisualAge for Java), inclus dans le package produit ou à d'autres environnements
de développement intégrés (IDE : Integrated Development Environments) Java pour
le développement de servlets et pour du code Java plus complexe. La figure 1
donne la liste complète des outils qui accompagnent WSS.
Le WSS Workbench constitue l'environnement central à partir
duquel un concepteur lance les outils et modifie les composants des applications
WSS convient à un large éventail d'applications Web : des simples
sites Web constitués de pages HTML interconnectées, jusqu'aux sites Web dynamiques,
complexes, utilisant scripts, servlets et JSP. Le WSS Workbench (figure 2) constitue
l'environnement central à partir duquel un concepteur de pages Web ou un développeur
Java repère les fichiers applicatifs et lance les outils d'édition appropriés
pour modifier les composants des applications. Quand une application est prête
pour le déploiement, le responsable utilise le Workbench pour copier les fichiers
nécessaires dans les répertoires cible appropriés. Cette opération est appelée
publication (publishing) dans WSS. Une fois publiée, l'application peut être
proposée sur le Web via un serveur HTTP et, si l'application utilise des servlets
ou des JSP, un serveur d'application Web.
Avec WSS, une équipe de développement peut créer des applications Web à déployer
avec les produits HTTP Server et WAS (WebSphere Application Server) d'IBM, ou
avec des produits comparables d'autres fournisseurs (le serveur IIS HTTP de
Microsoft, le serveur d'applications WebLogic de BEA, par exemple). Bien que
WSS possède quelques options intégrées directement associées à WAS, les applications
intégrées à WSS ne sont nullement limitées à WAS, de même que WSS n'est pas
forcément le meilleur outil de développement pour des applications déployées
sur WAS. WSS a une forte dominante Java et, par conséquent, ne convient pas
bien à des applications Web fondées sur des plates-formes ASP (Active Server
Page) de Microsoft et COM+ (Common Object Model Plus).
Outils de WebSphere Studio et produits additionnels
Outil de gestion et de publication d'applications WebSphere Studio Workbench Un outil pour gérer les fichiers, liens et phases de publication (déploiement)
d'un projet. Il comporte aussi plusieurs assistants pour générer des éléments
de projet.
Outils de conception et de création NetObjects Fusion Outil de construction de sites Web en utilisant les templates et
composants fournis : comprend également un éditeur de pages Web WYSIWYG
et autres outils de composition.
Page Designer
Outil de maquettage WYSIWYG de pages Web, HTML et JSP.
NetObjects ScriptBuilder 3.0 Editeur multi-langages destiné à l'édition de divers langages de
script client et serveur, dont JSP, ECMAScript, JavaScript, VBScript,
Lotus Script, Perl, et bien d'autres.
Rochester essaye de résoudre les problèmes que rencontre IBM sur le segment inférieur
du marché, qui devient de plus en plus important.
Le marché des petites entreprises est primordial pour l'avenir de l'AS/400. Mais
Rochester continue son éternel combat pour étendre la pénétration dans ce segment
inférieur de son marché. La question des coûts trop élevés des AS/400 pour des
entreprises de petite taille a été résolue avec le modèle 170, dont le prix est
plus abordable. Toutefois, de nombreux autres facteurs influant sur la réussite
commerciale dans ce segment du marché continuent à présenter des obstacles. Le
coût élevé des logiciels et applications AS/400, l'absence de présence dans les
canaux de distribution chargés d'approvisionner les petites entreprises, la concurrence
des autres plates-formes serveurs d'IBM et une démarche marketing inadéquate,
voilà autant de facteurs qui ne facilitent pas la tâche de la Division AS/400
dans son combat pour gagner de nouveaux comptes, capitaux, dans l'arène des petites
entreprises.
Le secteur informatique lié aux petites entreprises a connu une croissance
de plus de 30% l'année dernière
Quand les VPN préparent le terrain du commerce électronique
En réglant une grande partie des problèmes liés à l'administration de réseau, les VPN facilitent l'accès au commerce électroniqueSi vous envisagez d'utiliser votre AS/400 comme serveur Web pour le commerce électronique (CE), beaucoup d'aspects doivent être pris en compte. Quelles en seront les conséquences pour votre infrastructure ? Quelle est la meilleure manière de gérer les données de CE voyageant à travers le serveur ? Comment les besoins d'évolutivité évolueront-ils avec les nouveaux volumes de transactions ? Et qu'en est-il des pare-feu (firewalls) et autres éléments de sécurité ?
Avant de vous préoccuper de toutes ces questions et de beaucoup d'autres liées à une activité tournée vers le Web, songez à une option qui a le vent en poupe : l'utilisation d'un réseau privé virtuel (VPN, ou Virtual Private Network). Dotés de la sécurité, de la fiabilité et de l'accessibilité qu'exige le CE, les VPN s'imposent rapidement comme l'outil privilégié dans de tels environnements. Même de grandes sociétés qui ont beaucoup investi dans les réseaux privés, sont très sensibles aux avantages qu'offrent les VPN.
La nouvelle fonction la plus attendue de Windows 2000 est Active Directory. Pour
utiliser efficacement AD, il faut comprendre l'importance d'un service d'annuaire,
son mode de fonctionnement, les fonctions assurées par le service et comment corriger
les problèmes de migration.
Active Directory fait sortir Windows NT des ténèbres en matière d'administration
des ressources de l'entreprise. AD permet d'éliminer les domaines maîtres et les
domaines de ressources, les comptes d'administrateur non sélectifs qui font des
ravages dans un domaine et les nombreuses (c'est-à -dire N x [N-1]) relations d'approbation
qu'il faut établir à chaque ajout de domaine.
Migrer les contrôleurs de domaines vers Windows 2000
Les réseaux Windows NT reposent sur les contrôleurs de domaine pour l'administration
des comptes d'utilisateurs, des groupes et des services d'ouverture de sessions.
Bonne nouvelle : faire évoluer vos contrôleurs de domaine vers Windows 2000 est
plus facile que vous ne pouvez le penser. Mode d'emploi…
Microsoft a créé, avec Windows 2000 Server, un des systèmes d'exploitation de
réseau les plus élaborés, et la plupart des entreprises voudront probablement
faire évoluer leurs systèmes à un moment ou a un autre. Les contrôleurs de domaines
étant les fondations d'un bon réseau NT, on peut comparer la migration des contrôleurs
de domaines vers Windows 2000 au remplacement des fondations d'un immeuble dont
on voudrait conserver tout le reste intact. Heureusement, Microsoft a rendu ce
processus aussi simple qu'il est possible, mais cette opération doit être exécutée
dans un ordre précis. Suivez le plan de Microsoft et vous migrerez vos contrôleurs
de domaine sans soucis, une étape indispensable pour réussir votre migration vers
Windows 2000.
Message Queue Server : mettez vos données en rangs serrés
Microsoft Message Queue Server permet de concevoir un système de files d'attente
de messages à l'échelle de l'entreprise, apportant un surcroît de fiabilité et
de sécurité aux applications transactionnelles.
Les développeurs qui créent des applications transactionnelles (ou TP - par exemple
pour les transactions boursières, les transactions bancaires ou le contrôle de
fabrication), doivent s'assurer non seulement que ces applications traitent les
transactions avec précision, mais également qu'elles transfèrent les données d'un
processus à un autre sans risque et méthodiquement.
Les données perdues ou dans le désordre réduisent à néant l'objectif même d'une
application TP. Voilà pourquoi, les développeurs font souvent appel à la technique
des files d'attente de messages(Message Queuing en anglais), pour garantir une
livraison fiable des données dans les applications TP. Un système de file d'attente
augmente la fiabilité des échanges entre processus en utilisant un processus émetteur
pour mettre les données dans une file d'attente et un processus récepteur pour
les récupérer dans la file d'attente.
Traditionnellement, les développeurs développaient jusqu'ici leurs propres systèmes
de files d'attente de messages ou se procuraient ces systèmes chez un éditeur
différent de celui de leur OS. Le développement d'un système de files d'attente
de messages sophistiqué exige de la part des développeurs d'être versés dans la
communication de réseau de sous-couche, comme les protocoles de transport et l'acheminement
des messages.
MSMQ permet de concevoir et mettre en oeuvre un système de files d'attente
de messages au niveau de toute l'entreprise
Bien que les solutions du marché offrent des réponses immédiates, l'acquisition
et la maintenance d'une technologie de ce type peut revenir cher. Microsoft propose
sa technologie de files d'attente de messages Microsoft Message Queue Server (MSMQ),
intégrée à Windows NT 4.0 édition Entreprise (NTS/E) et à l'Option Pack de Windows
NT Server 4.0. MSMQ permet de concevoir et mettre en oeuvre un système de files
d'attente de messages au niveau de toute l'entreprise pour supporter toutes les
applications d'un réseau NT. Le SDK (Software Development Kit) de MSMQ permet
de développer des applications de files d'attente de messages customisées sans
devoir programmer une communication directe entre processus ni connaître la sous-couche
réseau.
MSMQ est un véhicule crucial pour l'échange des messages dans votre réseau NT.
Cet article a pour objet de vous aider à comprendre la technologie de files d'attente
des messages et l'application, par MSMQ, de cette technologie.
Dans mon article du mois dernier, j'ai résumé un certain nombre de conseils prodigués
au fil des ans afin de mettre l'accent sur les pratiques recommandées pour installer,
configurer et exécuter NT. Cette fois, je passe en revue 8 aspects de NT sous
l'angle d'éditeurs, de produits, de fonctions et de ressources qui méritent une
reconnaissance - bonne ou mauvaise.
Certains des produits que nous allons évoquer vous paraîtront utiles, d'autres
peut-être moins. J'attribue un pouce levé ou un pouce baissé pour les aspects
importants de chaque sujet et, comme je n'ai collaboré avec personne pour cet
article, le vote est unanime.
par Kent Milligan
La V4R5 pousse encore plus loin les améliorations de DB2 UDB apportées par la V4R4
La V4R4 a été une importante mouture de la base de données, avec
DB2 Universal Database for AS/400 (DB2 UDB) arborant une multitude de nouvelles
fonctions, notamment les BLOB (Binary Large OBjects), les UDF (User-Defined
Functions) ou encore les datalinks. Certes moins riche en nouveautés, la V4R5
propose pour sa part de nombreuses améliorations, à travers une large variété
de fonctions et interfaces DB2 UDB permettant aux développeurs AS/400 d'intégrer
leurs applications stratégiques dans l'univers e-business.
La plus importante amélioration réside dans l'adjonction de
Visual Explain à la boîte d'outils bases de données d'OpsNav
PPTP, pour un accès sécurisé au réseau de l’entreprise
La création d'un WAN d'entreprise peut coûter cher. Souvent, les petites et moyennes
entreprises ne peuvent pas s'offrir la ligne spécialisée à grande vitesse, le
firewall, le routeur, les logiciels, le support et la maintenance nécessaires
pour créer même un simple WAN.
La prolifération actuelle des providers d'accès Internet de qualité, des constructeurs
de modems câble et des RNIS permettent de créer un WAN d'entreprise sur Internet,
moyennant des frais mensuels fixes. Cette approche élimine pratiquement les coûts
de démarrage traditionnellement liés à la création d'un WAN d'entreprise. Les
modems câbles et les connexions RNIS permettent de remplacer l'accès commuté traditionnel
à faible vitesse avec son cortège de lignes téléphoniques multiples et ses batteries
de modems, par des réseaux privés virtuels (VPN pour Virtual Private Network)
très performants.Grâce à l'association d'une connexion Internet permanente à grande
vitesse et de PPTP (Point-to-Point Tunneling Protocol), RAS (Remote Access Service)
et RRAS (Routing and Remote Access service) de NT, les utilisateurs mobiles ayant
accès à Internet bénéficient d'une connectivité sécurisée instantanée au réseau
de l'entreprise. Cette approche présente deux avantages.
D'abord, un VPN permet aux utilisateurs mobiles d'éviter les frais des communications
téléphoniques longue distance (en supposant qu'ils puissent accéder à un ISP local).
Deuxièmement, c'est le fournisseur d'accès qui est responsable de la maintenance,
de la mise à jour et du dépannage de l'infrastructure du WAN. Le Service Pack
4 de NT 4.0 comprend des mises à jour de PPTP et RRAS assurant des connexions
sécurisées, l'authentification mutuelle et le filtrage des paquets, améliorant
ainsi significativement les performances et la fiabilité des VPN.
Exchange et les sauvegardes : les 6 erreurs à ne pas commettre
Un de mes amis, excellent programmeur et administrateur UNIX, gère (entre autres
choses) un petit serveur Exchange pour la société qui l'emploie. Une de ses grandes
forces est de savoir lorsqu'il est débordé et, un jour, il m'a appelé en me demandant
de l'aide. Il avait éteint le serveur Exchange, ne pouvait le relancer et n'avait
pas de sauvegarde opérationnelle. Le plus stupide dans l'histoire est qu'il avait
éteint le serveur pour installer un lecteur de DAT afin de faire des sauvegardes
régulières !
La morale de cette histoire ? Il est indispensable de disposer de bonnes sauvegardes
et, si vous n'en avez pas, vous tentez le démon. Mon ami a eu de la chance, le
disque sur lequel se trouvaient les données d'Exchange était intact, j'ai donc
pu restaurer les données. Cet article détaille les 6 erreurs à ne pas commettre
dans vos sauvegardes d'Exchange et la façon d'éviter un cauchemar en cas de défaillance
de vos systèmes.
Faites le ménage dans vos files d’attente d’impression
par Julian Monypenny
La commande CLNUPOUTQ permet de supprimer facilement les spoules inutiles
De nombreuses entreprises se targuent de respecter l'environnement. La mode de la protection de l'environnement n'a pas épargné l'industrie informatique. En effet, le temps où on imprimait tous les rapports dès la fin de leur traitement est révolu. Désormais, de nombreux rapports sont consultés en ligne et imprimés uniquement à la demande. Réduire la production de documents imprimés permet de préserver des arbres mais aussi de l'argent ! Toutefois, conserver des fichiers spoules en ligne consomme de l'espace disque et exige de faire le ménage régulièrement. Le présent article décrit CLNUPOUTQ, une commande qui permet de faire le ménage parmi les fichiers spoules obsolètes se trouvant dans des files d'attente d'impression et de libérer ainsi un précieux espace disque. A l'instar de tous les outils faisant partie de la série “ RPG IV Tools ”, pour utiliser le code fourni, vous devez disposer de la V3R7 de l'OS/400 ou d'une version plus récente.
Pour offrir les meilleures expériences, nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations des appareils. Le fait de consentir à ces technologies nous permettra de traiter des données telles que le comportement de navigation ou les ID uniques sur ce site. Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.
Fonctionnel
Toujours activé
Le stockage ou l’accès technique est strictement nécessaire dans la finalité d’intérêt légitime de permettre l’utilisation d’un service spécifique explicitement demandé par l’abonné ou l’internaute, ou dans le seul but d’effectuer la transmission d’une communication sur un réseau de communications électroniques.
Préférences
Le stockage ou l’accès technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou la personne utilisant le service.
Statistiques
Le stockage ou l’accès technique qui est utilisé exclusivement à des fins statistiques.Le stockage ou l’accès technique qui est utilisé exclusivement dans des finalités statistiques anonymes. En l’absence d’une assignation à comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès à internet ou d’enregistrements supplémentaires provenant d’une tierce partie, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
Marketing
Le stockage ou l’accès technique est nécessaire pour créer des profils d’internautes afin d’envoyer des publicités, ou pour suivre l’internaute sur un site web ou sur plusieurs sites web ayant des finalités marketing similaires.