Quitter la fraternité de l’anneau
Voici quelques indications pour réussir votre voyage de Token Ring vers une nouvelle
vie avec Ethernet haute vitesse
Bilbo Baggins, le hobbit héros de la trilogie Le
Seigneur des anneaux de J.R.R. Tolkien, entama un difficile voyage de son
pays natal vers un royaume étranger où l'attendaient de terribles batailles. Il
quitta un pays doux et confortable, parce qu'il le fallait - le monde extérieur
avait changé, et des nouveautés s'annonçaient. Il était membre de la Fraternité
de l'anneau, un groupe de camarades itinérants poursuivant une cause commune.
Mais les événements du monde rendirent inévitable la fin de la fraternité. Bilbo
espérait qu'en fin de compte, le bien triompherait du mal et que le monde deviendrait
un endroit meilleur.
En tant qu'administrateur de réseau Token-Ring (anneau à jeton), vous êtes membre
d'une semblable fraternité. Comme Bilbo, un long voyage vous attend: un voyage
qui vous entraînera hors de la Fraternité du Token-Ring. Heureusement, vous pouvez
en voir la fin. Vous savez que les batailles des réseaux à haut débit ont déjà
été livrées, que le bien a triomphé, et qu'un monde meilleur vous attend. Mais
nombreuses sont les routes qui mènent au Pays d'Ethernet. Vous devez savoir laquelle
prendre et comment l'emprunter.
Peu de gens doutent sérieusement de la disparition de Token-Ring; IBM elle-même
semble constituer le dernier carré des fidèles à Token-Ring, mais Big Blue s'est
couvert en déployant une gamme complète de produits Ethernet. Le marché a parlé:
le monde appartient à Ethernet. Non seulement ce dernier est plus rapide - on
trouve actuellement des produits à 1 Gbps, tandis que le Token Ring à 100 Mbps
apparaît à peine (voir l'encadré "Token-Ring haute vitesse: trop petit, trop bancal"),
mais pratiquement tous les composants réseau (firewalls, cartes interface réseau
(NIC, network interface cards), routeurs), en ont besoin. Seule une petite frange
du marché LAN s'intéresse encore à Token-Ring.
De par le passé, les voies de migration favorites des utilisateurs Token-Ring
étaient FDDI (Fiber Distributed Data Interchange) à 100 Mbps ou ATM (Asynchronous Transfer Mode) à 155 Mbps. L'arrivée du Gigabit
Ethernet bon marché a modifié tout cela. FDDI, avec ses 100 Mbps, est tout simplement
trop lent, et même si ATM atteint 620 Mbps, ses composants sont coûteux et complexes
par rapport à 1000BaseTF de l'Ethernet à 1 Gigabit. Donc, à moins d'avoir déjà
investi dans FDDI ou ATM, il vaut mieux passer carrément en 100 Mbps et à Ethernet
à 1 Gigabit.
Il n'y a donc plus de doute: il est temps de changer. Mais comment passer de Token-Ring
à Ethernet sans dépenser une fortune en nouveau câblage et en matériel, sans perdre
des centaines d'heures à réinstaller les NIC et à reconfigurer les systèmes, et
pourquoi encourir le reproche d'avoir initialement choisi Token-Ring pour son
LAN?
La réponse est la même que celle que Gandalf le sorcier a faite à Bilbo lorsque
celui-ci lui a demandé comment commencer son voyage: "Un pas à la fois". En apprenant
les aspects techniques de la migration, où commencer le déploiement d'Ethernet,
comment le faire rentablement, et comment obtenir d'autres avantages en même temps,
on peut migrer vers Ethernet à moindre coût et avec peu de perturbations.
Au lieu de perdre la face, vous gagnerez en crédibilité car votre réseau sera
plus rapide et plus fiable.
Gandalf le sorcier, lorsque Bilbo
lui a demandé comment commencer son voyage, a répondu: "Un pas à la fois".
Une exploration de Client Access Express
Express simplifie considérablement l'installation et la configuration de Client
Access. Voici comment !
Client Access Express guérit les principaux maux dont souffrait Client Access
pour Windows 95/NT. L'ancien Client Access s'appropriait le PC client et consommait
une grande partie de ses ressources mémoire et disque pour, somme toute, un simple
morceau de logiciel de connectivité. L'installation de Client Access pour Windows
95/NT demandait également la présence de services d'arrière-plan pour tout prendre
en charge, depuis l'accès au réseau AS/400 jusqu'aux commandes à distance en entrée.
De plus, le produit ne permettait pas aux utilisateurs de supprimer facilement
les parties indésirables. Et le support SNA de Client Access pour Windows 95/NT
n'était pas irréprochable. Le système se bloquait souvent, ou les PC étaient immobilisés
pendant le démarrage ou la fermeture. Même après plusieurs années de développement
et de corrections, le produit n'a jamais totalement satisfait de nombreux utilisateurs.
Client Access Express résout les problèmes grâce à un ensemble de fonctionnalités
qui se concentrent sur l'essentiel de la connectivité PC-AS/400
Client Access Express résout ces problèmes grâce à un ensemble de fonctionnalités
qui se concentrent sur l'essentiel de la connectivité PC-AS/400. Comme son prédécesseur
Client Access pour Windows 95/NT, le nouveau client Express s'exécute sur des
systèmes Windows 9x et NT. Express a supprimé une bonne partie du support
devenu obsolète de Client Access pour Windows 95/NT et donne aux utilisateurs
une plus grande maîtrise de l'exécution des processus d'arrière-plan. En outre,
Express utilise les possibilités des services de fichiers et d'impression natifs
de l'AS/400, via AS/400 NetServer.
Cela permet à un PC Client Access d'utiliser “ Windows Neighborhood Network ”
pour se connecter à l'AS/400 et aussi de se passer des daemons et des tâches d'arrière-plan
qu'utilisait Client Access pour Windows 95/NT. Le client Express résout les problèmes
SNA en abandonnant la connectivité et le support SNA des applications 16 bits.
Comme la plupart des connexions TCP/IP actuelles, ces modifications permettent
à Client Access Express de mieux répondre aux besoins de connectivité de l'AS/400.
Voyons les étapes de base nécessaires pour installer et configurer Client Access
Express.
Centraliser l’administration avec les stratégies de groupe
Les stratégies de groupe, ou group policies, sont la nouvelle fonction de Windows 2000 que je préfère. Elles permettent une chose qui n'existait pas dans Windows NT : le contrôle centralisé, mais granulaire, des ordinateurs des utilisateurs. On pourrait en quelque sorte comparer les stratégies de groupe à des stratégies système NT 4.0 qui seraient arrivées à maturité. Les Group Policy Objects (GPO), ou Objets de stratégie de groupe, sont des objets Active Directory (AD) permettant une configuration centralisée des ordinateurs et des serveurs Windows 2000. Les fonctionnalités des stratégies de groupe englobent tout, du verrouillage des PC à la mode NT 4.0 jusqu'à la configuration de la sécurité et l'installation des logiciels.Cet article explique comment fonctionnent les stratégies de groupe, ce qui se passe à l'intérieur du système et comment traiter un certain nombre de défis à relever, avant de procéder au déploiement de cette technologie dans un environnement Windows 2000. Sachez enfin que pour bien comprendre la stratégie de groupe, il vaut mieux connaître le mode de fonctionnement des stratégies système de NT 4.0.
Lire l'articleLe blues du double boot
Lorsque Steve Balmer, Président de Microsoft, a annoncé la disponibilité de Windows 2000 Professional, il a qualifié l'OS de "meilleur système d'exploitation pour les utilisateurs d'entreprise", point ! A bien des égards, cette assertion est vraie, mais l'OS n'est pas entièrement compatible avec les matériels et logiciels pour Windows 9x. Le double boot est donc souvent une nécessité.J'attends toujours un driver de scanner/fax afin de pouvoir exploiter mon imprimante HP OfficeJet 710 sous Windows 2000 et j'utilise des logiciels de simulation de vol qui ne tournent pas sous Windows 2000. Je ne peux donc pas supprimer Windows 98, quelle que soit mon envie de le faire et, à en juger par le courrier que je reçois, je ne suis pas le seul dans ce cas. Il est donc plus que possible que vous souhaitiez savoir comment créer un environnement à double initialisation qui permette de passer de Windows 2000 à Windows 98.
Lire l'articleComment intégrer Windows NT dans un environnement Unix
Les serveurs Windows NT empiètent de plus en plus sur les environnements UNIX.
Or, ni l'un ni l'autre des deux OS ne convient à toutes les situations. Les tenants
de Windows NT et d'UNIX préfèrent généralement que les réseaux se limitent à leur
solution respective, mais beaucoup de fournisseurs (dont Microsoft, HP, Compaq
et SCO) ont adopté des programmes d'interopérabilité agressifs.
Au final, la plupart des entreprises exploitent à la fois NT et UNIX, car chacun
des OS offre des fonctionnalités propres.
Avant de prendre la décision d'intégrer Windows NT dans une entreprise fortement
engagée dans UNIX, il convient de répondre à quelques questions fondamentales.
Commencez par cerner quels sont les facteurs qui vous incitent à ajouter NT à
votre réseau.
Avez-vous des raisons techniques ou professionnelles pressantes, ou bien suivez-vous
simplement la tendance du secteur ?
Etudiez ensuite le coût des matériels et logiciels qu'exigerait un réseau mixte
sur une période de cinq ans.
Troisièmement, pensez aux coûts cachés d'une telle intégration, y compris son
effet sur les utilisateurs de votre réseau (par exemple la formation, le temps
d'arrêt potentiel, la résistance au changement…).
Quatrièmement, assurez-vous que les applications sous Windows NT peuvent répondre
aux exigences de votre organisation. Cinquièmement, déterminez si les avantages
qui en découlent l'emportent sur le coût occasionné par l'intégration des deux
OS.Pour associer NT et UNIX dans un réseau, il faut mettre sur pied un projet
d'intégration adapté aux besoins de l'entreprise. Les administrateurs systèmes
qui en sont chargés risquent facilement d'être submergés. Il n'est malheureusement
pas possible d'utiliser de schéma clair pour mixer les deux OS. Il n'existe aucune
solution convenant à toutes les entreprises.
Linux : les mauvaises nouvelles …
Comme nous l'avons vu dans l'article " NT versus Linux : les trois avantages de Linux " du mois dernier, Linux a des forces, mais essayez de l'utiliser et vous lui découvrirez également des faiblesses. Dans les recherches que j'ai eu l'occasion de faire sur Linux, j'ai découvert que la chose la plus redoutable de l'utilisation de l'OS est son installation. De nombreux utilisateurs m'ont dit qu'après avoir installé Linux, l'OS est stable et fiable et, dans une certaine mesure, mon expérience confirme cette impression. Mais ne vous y trompez pas : l'installation de Linux est un cauchemar ! J'ai installé cinq versions de distibution de Linux - SuSE Linux beta 6.3, Red Hat Linux 6.0, OpenLinux 2.3 de Cadera System's, Corel Linux et Slackware Linux 7.0 de LinuxMafia - sur plusieurs systèmes. Les cinq versions de distribution sont similaires mais ont des routines d'installation différentes. J'ai eu de nombreux problèmes en installant toutes les versions.
Lire l'articleNUMA : vers de très gros AS/400
Avec NUMA (Non-Uniform Memory Access), les systèmes AS/400 pourraient supporter
des centaines ou des milliers de processeurs
Voilà des années que le débat fait rage chez IBM sur l'utilisation de NUMA (Non-Uniform
Memory Access) - une architecture mémoire permettant de bâtir de très grands systèmes
avec de nombreux processeurs. Les partisans avançaient que NUMA permet à un grand
nombre de processeurs de fonctionner comme un système unique, tout en conservant
la simplicité de programmation et d'administration d'un petit système.
Pour ses opposants, une architecture NUMA, trop complexe, ne permettrait jamais
de construire de très grands systèmes. Selon eux, les technologies Cluster étaient
seules valables en la matière.
NUMA
permet à un grand nombre de processeurs de fonctionner comme un système unique,
tout en conservant la simplicité d'un petit système
Pendant les 10 dernières années, les adversaires de NUMA
ont imposé leur point de vue. Les plus grands systèmes d'IBM, le RS/6000 SP et
le S/390 Sysplex, sont effectivement des systèmes en cluster.
Certaines des plus grandes installations d'AS/400, elles aussi, utilisent cette
même technique. Mais, récemment, Big Blue a commencé à penser autrement. La plupart
d'entre nous ont probablement entendu parler du projet lancé en 1995 par le Department
of Energy (DOE) visant à créer les plus gros et plus puissants ordinateurs du
monde. Les grands de l'informatique (dont IBM, SGI et Sun) collaborent avec les
laboratoires nationaux du DOE pour créer ces super-ordinateurs.
Début 1999, IBM a livré les derniers éléments d'un super-ordinateur appelé Blue
Pacific, au Lawrence Livermore National Laboratory de DOE en Californie. Blue Pacific est un hyper-cluster constitué de trois systèmes RS/6000 SP
avec 5856 processeurs PowerPC. C'est la plus grosse installation de RS/6000 SP
jamais construite et elle revendique le titre d'ordinateur le plus rapide au monde.
Toujours cette année, SGI a livré un super-ordinateur appelé Blue Mountain au
Los Alamos National Laboratory de DOE au Nouveau Mexique. Blue Mountain est un
très grand système SGI Origin2000 doté de 6144 processeurs. Bien que les tests
de ces deux monstres ne soient pas encore terminés, Blue Pacific et Blue Mountain
ont atteint les mêmes niveaux de performances. Mais il est intéressant de constater
qu'IBM utilise les technologies cluster pour Blue Pacific, tandis que SGI utilise
les technologies NUMA pour Blue Mountain.
Ceux qui, chez IBM, prétendaient que NUMA était inférieur au cluster, en ont pris
un coup. A tel point que, en juillet, IBM a annoncé la conclusion
d'un accord avec Sequent Computer Systems visant à acquérir toutes les actions
de Sequent pour fusionner avec elle. Rappelons que Sequent développe, fabrique
et vend de grands serveurs de bases de données basés Intel, sous Unix ou Windows
NT.
A l'heure actuelle, ces serveurs vont jusqu'à 64 processeurs avec les technologies
NUMA et le chiffre de 256 est déjà envisagé. Non seulement IBM vendra les serveurs
actuels de Sequent, NUMA-Q 1000 et 2000, mais Big Blue envisage aussi d'intégrer
les technologies NUMA de Sequent dans ses propres serveurs. Et l'AS/400 dans tout
çà ?
Les nouvelles fonctions de sécurité d’IIS 5.0
Microsoft Internet Information Server 5.0 comporte une foule de nouvelles fonctions,
et notamment un traitement amélioré des comptes des utilisateurs et des ordinateurs,
une meilleure exécution des applications des utilisateurs, ainsi que des fonctions
de sécurité perfectionnées.
Etant donné que de nombreux utilisateurs vont commencer à utiliser Windows 2000,
lui aussi porteur d'améliorations majeures en termes de sécurité, et qu'IIS 5.0
est quatre à cinq fois plus rapide qu'IIS 4.0, il était grand temps de consacrer
un article aux nouvelles fonctions de sécurité de la dernière version d'IIS. Celles-ci
facilitent la configuration de la sécurité des applications et, grâce aux nouvelles
technologies comme Kerberos, améliorent la cohérence de l'utilisation de la sécurité
d'IIS avec d'autres systèmes.
L'utilisation d'IIS 5.0 commence par son installation sur Windows 2000. Pour tester
IIS 5.0, j'ai utilisé la beta de Windows 2000 Server. La configuration de Windows
2000 a un impact sur l'utilisation d'IIS 5.0 et sur le fonctionnement des fonctions
de sécurité du logiciel. Le serveur IIS 5.0 peut être configuré comme contrôleur
de domaine ou installé dans un domaine Windows 2000 existant. En d'autres termes
on peut l'installer sur n'importe quelle machine du domaine.
Une fois IIS 5.0 installé, j'ai utilisé Microsoft Visual InterDev 6.0 pour créer
un nouveau répertoire virtuel, tâche que rendent pénible les Extensions FrontPage
Server. Windows 2000 m'a obligé à me connecter par le biais de Visual InterDev
et a vérifié le compte d'utilisateur utilisé par l'OS pour créer le répertoire.
En dehors de mon ID de logon et de mon mot de passe, je n'ai eu besoin d'aucune
information de plus sur Windows 2000. Ce processus correspond à celui d'IIS 4.0
pour créer un répertoire virtuel et travailler avec les fonctions de sécurité.
L'accès aux paramètres de sécurité se fait par le Gestionnaire des services
Internet comme dans IIS 4.0 de Windows NT 4.0
Vues partitionnées distribuées (partie I)
par Kalen Delaney et Itzik Ben-Gan
NDLR : cet article est le premier d'une série de trois sur les Vues partitionnées distribuées de SQL Server 2000.
Les environnements OLTP (OnLine Transaction Processing) et
les bases de données des grands sites Web sont en général constitués de
nombreuses requêtes individuelles, interrogeant ou manipulant une quantité de
données relativement petite. Quand la taille du système augmente, et que les
utilisateurs font de plus en plus de requêtes base de données, les
administrateurs essaient habituellement d'améliorer les temps de réponse en
augmentant la puissance des serveurs. On peut alors ajouter des CPU, remplacer
ses CPU par des CPU plus rapides, ajouter de la mémoire, renforcer le réseau
ou ajouter des disques durs plus rapides, avec de meilleurs contrôleurs. Mais
à un certain moment, on va épuiser les ressources disponibles car les limites
de la machine seront atteintes; à moins que ce ne soit votre budget. SQL Server
2000 apporte une solution à la demande sans cesse grandissante en puissance de
traitement : l'expansion horizontale. Cette solution consiste à fractionner de gigantesques tables
en tables plus petites (chacune étant un sous ensemble, ou partition, de la
table d'origine) et à les faire coexister sur des serveurs distincts. Chaque
serveur peut être géré indépendamment, mais ensemble, ces serveurs forment
une fédération. Pour accéder à une donnée sur n'importe laquelle des
partitions, on définit une vue du même nom sur tous les serveurs, ce qui rend
transparent le fait que les données sont distribuées sur plusieurs noeuds. Un
utilisateur ou une application connectés aux serveurs peut passer des
instructions DML (Data Manipulation Language : langage de manipulation de
données) comme SELECT, INSERT, UPDATE et DELETE sur cette vue comme s'il
interrogeait la table d'origine. SQL Server 2000 intercepte les instructions
et les reroute vers les serveurs appropriés. Cette configuration distribue la
charge de traitement entre tous les membres de la fédération.
Apprenez à utiliser les techniques liées à la stratégie d'expansion horizontale de Microsoft
SQL Server 7.0 permet de créer des vues partitionnées locales. Avec SQL Server 7.0, on peut également créer des vues partitionnées sur de multiples serveurs, mais on ne peut pas les modifier, ce qui limite beaucoup leur utilité. De plus, avec SQL Server 7.0 ainsi que les versions précédentes, toute vue basée sur une opération UNION ne peut être mise à jour, qu'elle se trouve sur un serveur unique ou soit distribuée sur de multiples serveurs. SQL Server 2000 remédie à cette restriction en permettant aux utilisateurs de mettre à jour certains types de vues basée sur la commande UNION, et introduit de nouvelles techniques d'optimisation pour la mise en place des vues partitionnées. Nous allons présenter ces nouvelles techniques d'optimisation dans cet article, et vous montrer comment mettre en place et modifier des vues partitionnées distribuées.
Lire l'articlePour que Domino ne devienne pas le prochain OS/2
Attention à la complexité de Domino: pour qu'il devienne le cheval de bataille
de l'AS/400, il lui faut un plan marketing efficace.
L'acquisition de Lotus par IBM il y a quelques années a suscité de multiples interrogations:
comment les produits Lotus s'harmoniseraient-ils avec l'offre IBM existante? Quelles
solutions une société à forte culture PC pourrait-elle offrir à la force de frappe
supérieure d'IBM? L'osmose entre les deux cultures serait-elle possible?
S'il est trop tôt pour avoir des réponses définitives à ces questions, on a au
moins des réponses partielles face au produit Domino pour AS/400 des partenaires.
Avec Domino pour AS/400, IBM et Lotus ont peut-être lancé l'application phare
dont l'AS/400 manquait cruellement pour faire son trou dans les infrastructures
des entreprises modernes. Domino pour AS/400 offre une solution de groupware et
de messagerie évolutive, dotée d'une solide intégration données et utilisateur
OS/400. Et les multiples facettes de Domino lui permettent de bien se comporter
dans divers rôles: solution de workflow, serveur Web et environnement de développement
d'applications.
Du faitde sa puissance, Domino est difficile à comprendre et à apprécier
Passer à fast Ethernet
Passer à un réseau plus rapide est plus facile qu'il n'y paraît
Votre réseau n'a pas démarré lentement. Bien au contraire, lors de l'installation
initiale de ce brillant nouveau LAN Ethernet 10BaseT, les applications étaient
guillerettes et les utilisateurs heureux.
Mais aujourd'hui, ces mêmes utilisateurs lèvent les bras au ciel face aux nouvelles
applications submergeant le réseau, et face au ralentissement chronique des performances.
Pour couronner le tout, voilà que l'équipement et le câblage réseau tombent de
plus en plus souvent en panne. Avec le déploiement d'Ethernet dans toute l'entreprise,
il devient difficile de diagnostiquer les problèmes. Vous savez fort bien qu'il
faudra augmenter la vitesse et la fiabilité du LAN, mais aussi que vous n'aurez
pas les moyens financiers de tout remplacer d'un coup. D'où la question: est-il
possible d'accroître les performances et la fiabilité du réseau de manière graduelle
et peu coûteuse?
Oui, il y a un moyen: Ethernet, le parent pauvre des technologies réseau, s'avère
être le vainqueur des deux autres prétendants au trône du LAN haute vitesse: ATM
(Asynchronous Transfer Mode) et FDDI (Fiber Distributed Data Interface). Ne parlons
même pas de Token-Ring (ou bien, si vous voulez en parler, lisez l'article "Quitter
la fraternité de l'anneau"). Deux nouvelles incarnations d'Ethernet, Fast Ethernet
à 100 Mbps et Gigabit Ethernet à 1000 Mbps, utilisent la commutation (switching)
pour améliorer profondément les performances par rapport à l'Ethernet 10 Mbps
classique ou à d'autres technologies LAN haute vitesse.
La commutation Ethernet haute vitesse
augmente considérablement les performances en réduisant la saturation et en éliminant
les goulets d'étranglement
La commutation Ethernet haute vitesse augmente considérablement les performances
en réduisant la saturation et en éliminant les goulets d'étranglement d'un réseau
trop lent. Elle permet également d'installer des segments de réseau redondants
et des noeuds physiques pour améliorer la fiabilité. Les services de supervision
de trafic sophistiqués, intégrés dans l'équipement Ethernet commuté aident à détecter
les problèmes et à connaître l'état de santé global du réseau. Et, comme les paquets
n'atteignent que les destinataires prévus, les réseaux commutés sont beaucoup
plus sûrs que les LAN de type broadcast traditionnels.
Bien que l'on puisse utiliser la commutation Ethernet sur des réseaux à 10 Mbps,
les prix sont si bas qu'il vaut mieux passer dès à présent en 100 Mbps et plus.
Les coûts de la commutation Ethernet ont plongé à moins de 600 francs par port,
soit le prix du 10BaseT il y a quelques années seulement. A moins de 6000 francs,
les ports Gigabit constituent un moyen économique d'accumuler le trafic Ethernet
haute vitesse sur un backbone.
Apprenez les possibilités et les caractéristiques de câblage de la commutation
Ethernet haute vitesse, les particularités du matériel Fast et Gigabit Ethernet,
et les principes de base de l'administration de LAN haute vitesse, et vous serez
prêt à mettre à niveau votre réseau.
Extraire des données AS/400 avec Access
Comment placer des données AS/400 dans Access, et rajouter des noms de colonnes longs à des tables. Inclus dans certaines versions de Microsoft Office, Access est un logiciel de gestion de bases de données très controversé. L'un des domaines dans lesquels il excelle est l'extraction de données à partir de sources de données externes. En plus de ses convertisseurs qui lui permettent de manipuler de nombreux formats de données, Access peut utiliser ODBC (Open Database Connectivity) pour extraire des informations de différentes bases de données externes, comme DB2 Universal Database for AS/400 (UDB/400). Dès que les données externes se retrouvent dans Access, elles peuvent être utilisées pratiquement comme si elles avaient été produites en natif par Access. Voyons à présent les deux principales méthodes permettant d'utiliser des données AS/400 dans Access (importation et liaison). Ensuite, nous passerons en revue la création d'une table liée, et analyserons une technique de création de titres de colonnes (champs) longs pour les tables importées ou liées.
Lire l'articleWindows 2000 et les montées en charge
Comment un OS peut-il évoluer du PC de bureau aux clusters SMP supportant des
millions de téraoctets de stockage en ligne et des centaines de gigaoctets de
RAM ? La réponse de Microsoft consiste à offrir plusieurs versions de Windows
2000 correspondant aux différents besoins.
Windows NT Server 4.0 et les versions antérieures offraient une certaine évolutivité,
en proposant une gamme depuis le NT Server 4.0 de base ou, jusqu'au cluster de
systèmes, avec NT Server Enterprise Edition (NTS/E). Ces produits sont identiques
à la base, mais ont été aménagés pour des architectures différentes.
Afin de pousser plus loin encore ce concept d'évolutivité, Microsoft offre plusieurs
versions de Windows 2000 spécifiquement conçues pour différentes niches du marché.
Par exemple Windows 2000 Professional (Windows 2000 Pro) est destiné aux PC de
bureau, Windows 2000 Server aux départements et aux groupes de travail, Windows
2000 Advanced Server (Windows 2000 AS) aux entreprises nécessitant la haute disponibilité
et Windows 2000 Datacenter (Datacenter) aux entreprises ayant les environnements
les plus exigeants.
Pour pouvoir offrir autant de versions de Windows 2000, Microsoft a dû améliorer
l'évolutivité de NT dans quatre domaines clés : mémoire, sous-systèmes de stockage,
SMP et services d'annuaire. Cet article aborde chacun de ces domaines par rapport
aux versions et aux fonctions de Windows 2000. Il explique également les bénéfices
découlant des fonctions d'évolutivité de Windows 2000.
Microsoft a amélioré l'évolutivité de NT dans quatre domaines clés : mémoire,
sous-systèmes de stockage, SMP et services d'annuaire.
Accès distant, les changements
De nombreux salariés de l'entreprise basés à l'extérieur de celle-ci - tels que les commerciaux ou les télétravailleurs - dépendent d'un accès distant au réseau de leur société. Je fais parti de ces salariés. A ce titre, je me suis intéressé aux changements apportés, dans le domaine de l'accès distant, par Microsoft à Windows 2000 Professional. Ma première impression, lorsque j'ai découvert les modifications que Microsoft a mis en oeuvre dans le domaine de l'accès distant sous Windows 2000, a été négative. Les changements apportés à l'interface utilisateur d'appel distant de Windows 2000, comparée à l'interface de Windows NT 4.0 et Windows 98, m'ont laissé dubitatif et j'ai eu des difficultés à trouver certaines fonctions. Avec l'expérience, cependant, j'ai appris à apprécier la nouvelle version.
Lire l'articleComment éditer le Registre de Windows NT
Tôt ou tard tout administrateur Windows NT est amené à éditer le Registre, que
ce soit pour corriger un problème, améliorer les performances ou renforcer la
sécurité. Cet article explique comment trouver et modifier en toute sécurité les
paramètres du Registre et comment y ajouter de nouvelles valeurs.
Dans de nombreux cas, la correction d'un problème via la modification du Registre
de Windows NT s'accompagne d'avertissements sur les conséquences qu'auraient des
modifications erronées.
Se pose alors la question du moindre mal - est-il préférable de vivre avec le
problème ou vaut-il mieux appliquer la correction en risquant d'introduire une
erreur dans le Registre ?
En fait, éditer le Registre n'est pas aussi risqué qu'on pourrait le penser, à
condition de prendre quelques précautions.
Métadonnées : le trésor caché de la base de données AS/400
Voici comment extraire les informations de votre base de données AS/400 et à les utiliser dans vos applications Les entrailles de l'AS/400 contiennent une mine
d'informations sur chaque fichier présent dans le système. En utilisant ces
informations (appelées métadonnées) on peut découvrir le contenu détaillé
de ces fichiers base de données. Les métadonnées sont "des données décrivant
des données" : elles décrivent une base de données depuis ses noms
de fichiers jusqu'aux codes de modification des champs numériques. Aussi ésotériques
que puissent paraître les métadonnées, on compte sur elles chaque jour sans
s'en rendre compte. Ainsi, le compilateur RPG IV utilise des métadonnées
pour lier les fichiers décrits en externe aux programmes. Et la commande WRKQRY
(Work with Queries) et le programme SQL interactif affichent des métadonnées
qui serviront à construire des requêtes. Les métadonnées sont indispensables
aux utilitaires d'analyse d'impact sur les bases de données et de
traitement de fichiers. De plus, leur compréhension permet d'écrire des
applications de bases de données souples en Java. Voyons de plus près comment
découvrir ce trésor caché, de quelles métadonnées dispose l'AS/400 et
comment les utiliser efficacement.
Voyons de quelles métadonnées
dispose l'AS/400 et comment les utiliser efficacement
Sécuriser et partager les données dans les environnements mixtes NT/Unix.
Avec la popularité grandissante de Windows NT, la coexistence avec Unix devient
quasi systématique, même parmi les entreprises ayant fait le choix d'Unix. Un
problème majeur demeure : le partage des données que les deux systèmes d'exploitation
gèrent très différemment.
Supposons que vous soyez administrateur système Unix dans une grande entreprise
et que votre direction informatique décide de standardiser tous les postes de
travail clients du réseau sous Windows NT Workstation 4.0. Naturellement les nouveaux
utilisateurs de NT vont devoir accéder à leurs fichiers Unix à partir du nouveau
système NT. Quels sont les options à votre disposition pour résoudre ce problème
pour un coût raisonnable ? Les options sont malheureusement très limitées. Unix
et NT sont issus de deux origines distinctes et comme leurs contextes sont différents,
chacun des deux systèmes d'exploitation a sa propre logique pour stocker et partager
les fichiers.Mais tout n'est pas si noir.
En raison de la popularité grandissante de NT dans les entreprises, plusieurs
méthodes ont vu le jour pour faciliter le partage des fichiers entre NT et Unix.
Elles permettent de mettre en place un accès non interactif, au moyen de programmes
Microsoft comme FTP ou HyperTerminal, ou l'accès interactif, grâce à des outils
faisant appel au standard CIFS ou au protocole de transmission NFS.
Migrer de Domino R4 en R5
par Ben Malekzadeh
Bien que Lotus Domino Version 5 (R5) soit disponible depuis un an environ, de
nombreux sites Domino n'envisagent que maintenant de faire une mise à niveau
Une fois le cap de l'an 2000 passé, votre entreprise souhaite peut-être migrer
en R5 pour bénéficier des nombreuses nouvelles fonctionnalités de cette version,
ou pour résoudre des problèmes qui empoisonnent depuis longtemps les anciennes
versions Domino. Peut-être aussi pour profiter des améliorations de la R5 en matière
de Web.
En tout cas, il faut une raison valable : pas question de consacrer énormément
de temps, d'effort et d'argent à une migration qui ne serait pas absolument nécessaire.
Etudiez vos besoins et analysez soigneusement les coûts avant d'entamer une migration
R5.
Je propose ici quelques conseils pour passer en douceur de la R4 à la R5, en insistant
tout particulièrement sur la manière de préparer l'infrastructure Domino existante
avant de recevoir la R5. Ces conseils valent pour toute plate-forme Domino, y
compris Domino pour AS/400.
Instaurer des stratégies système NT
Beaucoup d'appels au help desk proviennent d'utilisateurs essayant de configurer leurs systèmes. Pour tenter d'éviter ces appels, vous pouvez limiter les possibilités des utilisateurs de modifier leur configuration. En fixant des limites aux modifications que les utilisateurs peuvent apporter à la configuration de leur PC, vous pouvez éviter bien des interventions et renforcer la sécurité de votre réseau. Vous pourriez même obtenir des gains de productivité importants si vos utilisateurs ne peuvent exécuter que certains programmes. Autant de bonnes raisons de jeter un coup d'oeil aux stratégies système de Windows NT et à l'outil qui sert à les créer : l'Editeur de stratégies système (ESS). Sachez qu'il est possible de profiter aussi de stratégies semblables pour vos clients Windows 9.x.
Lire l'articleJohn Quarantello et l’avenir de Java
Même si les vastes possibilités Java de l'AS/400 sont encore en train d'évoluer, elles ont suscité plus d'intérêt et de discussions que toute autre nouvelle technologie en ce domaine, à l'exception, peut-être de Lotus Domino. John Quarantello, “ AS/400 Java Segment Manager ” chez IBM, s'est récemment entretenu avec Kathy Blomstrom et Cheryl Ross, de NEWS/400, pour donner son point de vue sur l'avenir de Java sur AS/400.
Lire l'article