> Windows
Gros plan sur les passerelles SNA

Gros plan sur les passerelles SNA

Explorons les dernières versions de eNetwork Communications Server for Windows NT et SNA Server Au cours des quatre années qui se sont écoulées depuis la sortie de la V3R1, époque où IBM a implanté TCP/IP sur sa plate-forme, le protocole a connu une évolution spectaculaire, passant d'un produit réseau accessoire à  un composant incontournable. Si vous souhaitez utiliser votre AS/400 comme serveur Web, tirer profit du support natif de Domino sur AS/400, ou utiliser votre AS/400 comme serveur de messagerie, vous avez besoin de TCP/IP.

Mais il se trouve que de nombreuses entreprises opèrent dans un environnement réseau hétérogène, où TCP/IP doit coexister avec SNA, IPX/SPX, et bien d'autres protocoles encore. L'une des raisons qui poussent les sites AS/400 à  conserver SNA dans leur environnement peut être ses performances et ses API. IBM jouit d'une plus longue expérience dans l'optimisation des performances SNA que dans celle de TCP/IP.

Aussi, il y a deux ans, les tests effectués par Microsoft semblaient indiquer que les connexions de PC à  AS/400 étaient plus performantes avec SNA qu'avec TCP/IP, quoique IBM conteste ces résultats.

Les passerelles SNA ont fait leurs preuves pour les sites SNA qui ont par ailleurs besoin de se connecter à  un réseau TCP/IP

Les passerelles SNA ont fait leurs preuves pour les sites qui souhaitent utiliser SNA sur leurs AS/400, mais qui par ailleurs ont toujours besoin de se connecter à  un réseau TCP/IP. Une passerelle SNA utilise un serveur PC pour convertir un protocole réseau local comme TCP/IP, IPX, ou NetBEUI/NetBIOS en SNA, et acheminer les trames de et vers un AS/400 ou un gros système IBM. Deux des principaux acteurs (mis il y en a d'autres) de ce marché des passerelles SNA sur AS/400 sont eNetwork Communications Server for Windows NT d'IBM et SNA Server de Microsoft.

Tous deux permettent de connecter un AS/400 à  un réseau local TCP/IP à  l'aide de clients Windows NT/95/3.1 ou OS/2. Dans un premier temps, nous examinerons le fonctionnement général des passerelles SNA. Ensuite, nous verrons comment configurer eNetwork Communications Server puis SNA Server pour connecter un AS/400 à  un réseau local TCP/IP.

Lire l'article
Codes des années précédentes …

Codes des années précédentes …

Les codes des années 1999, 1998 et 1997

Lire l'article
Windows et les évolutions d’interface

Windows et les évolutions d’interface

Comment Microsoft décide-t-il de l'opportunité des changements de comportement de l'interface de ses produits ? L'éditeur affirme rechercher une facilité d'utilisation accrue. On peut parfois douter du bon sens de Microsoft. Un certain nombre de modifications de l'interface utilisateur ont commencé à  faire leur apparition dès les premières versions de Microsoft Internet Explorer 4.0, avec un nouveau comportement installé par défaut : la commande d'action par clic de souris unique. Les versions béta ultérieures et la version finale d'IE 4.0 le proposaient en option, mais retournaient, par défaut, au double clic antérieur.
La principale explication de cette modification de l'interface et du comportement des produits Windows au cours de leurs derniers stades d'évolution, serait, à  en croire Microsoft, la facilité d'utilisation. L'éditeur affirme que, selon des tests approfondis, les changements apportés à  Windows NT 4.0 et Windows 9x facilitent l'apprentissage et l'utilisation des produits.
Certes, ces changements ont sans doute amélioré l'" utilisabilité " de Windows, mais beaucoup de modifications d'interface paraissent tout à  fait gratuites. Y avait-il beaucoup d'utilisateurs tambourinant à  la porte de Microsoft en réclamant des couleurs dégradées pour les barres de titre et la possibilité, pour les menus, de s'étendre et de se contracter, au lieu d'apparaître simplement ?

Lire l'article
Générer automatiquement des rapports de déploiement

Générer automatiquement des rapports de déploiement

De nombreuses grandes entreprises passent beaucoup de temps à  écrire des scripts et programmes pour générer automatiquement des rapports sur leurs bases de données. Certaines écrivent leurs programmes en Visual Basic ou Visual C++ ; certaines utilisent des applications comme Excel, Access ou Visual Basic for Applications ; et les autres utilisent d'autres méthodes. Avec Active Directory, les choses changent. Avec l'arrivée de Windows 2000 et d'Active Directory, il peut devenir intéressant d'apprendre comment utiliser de simples scripts pour utiliser Excel 2000 en mode automatique afin qu'il génère des rapports. Ces scripts peuvent en effet désormais bénéficier d'ADSI (Active Directory Services Interface) pour interroger AD. L'exemple qui suit devrait vous en faire prendre conscience.
Imaginons une entreprise dans laquelle un utilisateur désire installer Windows 2000 sur un client. L'utilisateur doit utiliser un système maison avec un frontal Web pour créer le compte machine du client. L'utilisateur devra entrer son profil et les détails de la machine. Les neuf détails de la machine sont : l'adresse MAC (Media Access Control) de la carte réseau ; le nom de l'installateur de la machine ; le département, le bâtiment, l'étage et le bureau ; et le nom, numéro de téléphone et l'adresse e-mail de la personne qui connaît le mot de passe d'administrateur de la machine. L'utilisateur peut également spécifier un nom qu'il souhaite utiliser pour la machine. Lorsque l'utilisateur envoie le formulaire Web, le système lance une série de procédures de vérifications contrôlant les détails de l'utilisateur et de la machine. Ensuite, le système affecte un nom à  la machine. Le système peut accepter le nom fournit par l'utilisateur, si tel est le cas, ou il peut en créer un. Ensuite, le système Web renvoie le nom résultant à  l'utilisateur et lui demande s'il accepte ce nom. Si le nom est accepté par l'utilisateur, le système Web crée un objet de compte utilisateur dans AD. Si l'utilisateur n'accepte pas le nom, le formulaire réapparaît avec les données d'origine inchangées et un processus de négociation s'engage, le système suggérant une liste de noms ou l'utilisateur en proposant.
L'ensemble du processus de la saisie des données à  la réception et l'accord sur le nom ne prend que quelques instants. Une fois ce processus effectué, l'utilisateur peut utiliser le compte d'ordinateur créé dans AD pour installer Windows 2000 sur le client. Le système Web fournit très facilement les 9 détails de la machine comme données pour les neuf attributs étendus du compte de l'ordinateur dans AD. On peut utiliser un script tel que celui du listing 1 pour afficher les attributs du système dans la boîte de message de l'écran 1.

Lire l'article
Windows NT et VMS : de proches cousins

Windows NT et VMS : de proches cousins

Lors du lancement de la première version de Windows NT par Microsoft, en avril 1993, Microsoft a lourdement insisté sur le sigle " NT " (pour Nouvelle Technologie) du nom de l'OS. L'éditeur a présenté NT comme un système d'exploitation très en pointe, offrant toutes les caractéristiques que pouvaient attendre les utilisateurs d'un OS destiné aux stations de travail et aux serveurs de petite ou de moyenne taille. Windows NT était certes un nouveau système d'exploitation en 1993, avec une nouvelle API (Win32) et de nouveaux outils d'administration, mais les racines de l'architecture de base et l'implémentation de Windows NT remontent en fait au milieu des années soixante-dix. Partir à  la découverte des racines profondes de Windows NT mène rapidement à  Digital et à  son système d'exploitation VMS. Les principaux développeurs de Windows NT, dont son architecte en chef David Cutler, sont pour la plupart issus de Digital et leur passé a nettement joué sur le développement de l'OS. Après une rapide évocation de l'histoire de Windows NT, nous verrons les similitudes, loin d'être de pures coïncidences, entre Windows NT et VMS, ainsi que la réaction de Digital lors de la sortie du nouvel OS.

Lire l'article
Le PC doit-il faire sa révolution ?

Le PC doit-il faire sa révolution ?

Il semble évident que les PC sont là  pour toujours. Pourtant, on peut en douter. Lors du dernier Comdex, en voyant les derniers PC les plus puissants, il était étonnant de voir combien les nouveaux PC ressemblent à  ceux des années précédentes, y compris les premiers PC de 1981.Bien que l'industrie du PC donne l'image d'un marché en constante innovation, cette image est une illusion. Il stagne dans bien des domaines et cette stagnation pourrait bien annoncer de nombreux changements. Entre 1981 et 1987, les PC ont connu une évolution très rapide, passant de processeurs hybrides 8-bit et des 8088 16-bit aux processeurs 80386 pures 32-bit ; d'un affichage purement textuel à  VGA ; et du stockage sur des disquettes de 160 Ko au disques durs généralisés et aux disquettes 3,5" de 1,44 Mo. Mais bien peu de choses ont changé depuis 1987. La disquette standard est toujours de 1,44 Mo et VGA est toujours la base de l'affichage vidéo. Les processeurs Intel à  l'état de l'art(les Pentiums III) sont des 386 gonflés avec un jeu d'instruction amélioré. Intel a lancé les 386 32-bit en 1985 et, 15 ans plus tard, on attend toujours le processeur 64-bit que le fondeur avait promis avec la puce Itanium, (anciennement connue sous le nom de code Merced). Les vitesses d'horloge des processeurs ont certes augmenté considérablement, en apparence, mais en fait les apparences sont trompeuses. La vitesse d'horloge externe du 80386 atteignait 33 Mhz il y a 10 ans environ et le Pentium III, prétendument cadencé à  500 Mhz, n'offre en fait qu'une vitesse d'horloge externe de 100 Mhz, soit trois fois plus seulement.

Lire l'article
Tirer pleinement profit du serveur universel

Tirer pleinement profit du serveur universel

Avec l'annonce de la V4R4 de l'OS/400, IBM a rebaptisé la base de données de l'AS/400, “ DB2 Universal Database for AS/400 ”. Big Blue aurait également dû rebaptiser l'AS/400 en “ Serveur Universel ”. En effet, l'AS/400 est en train d'émerger comme serveur universel, défiant toute concurrence dans sa capacité à  exécuter un grand nombre d'applications, des plus anciennes (il existe encore quelques applications System/3 sur le terrain) aux solutions Java, Web et e-business les plus récentes. Des applications de type traitement transactionnel, gestionnaires de bases de données, partage de fichiers et d'imprimantes, ERP (Enterprise Resource Planning), serveurs Web ainsi que des applications sollicitant le processeur de façon intensive comme Lotus Domino, fonctionnent parfaitement sur les modèles récents d'AS/400. En fait, l'AS/400 est tellement universel en matière de prise en charge des technologies émergentes qu'il peut être difficile pour les entreprises utilisatrices et les éditeurs de logiciels de choisir une stratégie de modernisation. Et pourtant, il faut bien faire un choix et poursuivre sa route. IBM a investi des fortunes pour positionner la société et ses systèmes de gestion midrange comme moteurs du commerce électronique. Si cet effort marketing s'avère concluant et que les applications nécessaires deviennent disponibles, les fournisseurs de systèmes et de logiciels AS/400 pourraient voir la plate-forme refaire surface comme élément moteur dans la création de nouvelles opportunités commerciales. Naturellement, ce résultat serait bénéfique pour tous ceux d'entre nous qui utilisons l'AS/400.

Lire l'article
Renforcez la sécurité de Proxy Server

Renforcez la sécurité de Proxy Server

De nombreuses entreprises considèrent Microsoft Proxy Server comme une solution de premier plan pour la sécurité du réseau. Cependant, même avec Proxy Server, les hackers peuvent trouver des moyens de pénétrer dans un réseau. Associant la capacité de cacher l'espace d'adressage IP interne d'une entreprise et celle d'empêcher le routage IP entre le réseau interne et Internet, Proxy Server constitue pour les entreprises une sérieuse base de sécurité. Ce qui séduit aussi beaucoup la clientèle de Proxy Server c'est la promesse d'une sécurité plug-and-play et l'exploitation de l'infrastructure BackOffice et de la base de données des comptes d'utilisateurs déjà  présents dans une entreprise.

Mais, même avec Proxy Server, les pirates intelligents peuvent pénétrer dans un réseau. Malheureusement, beaucoup d'entreprises comptent en tout et pour tout sur la configuration par défaut de Proxy Server pour assurer toute leur sécurité. Cette confiance les laisse souvent vulnérables aux attaques.

Pour maximiser la sécurité des réseaux, il faut mettre en oeuvre un certain nombre de mesures de sécurité, notamment les fonctions de sécurité avancées de Proxy Server et quelques configurations spéciales du réseau. Cet article décrit les techniques pour renforcer la sécurité de votre réseau au-delà  de la configuration par défaut de base.

La plupart de ces techniques ne demandent que quelques modifications mineures des réseaux et des serveurs existants. Vous pouvez les appliquer dès à  présent pour protéger votre entreprise contre les attaques venant d'Internet. Elles vous permettront d'ailleurs aussi très vraisemblablement de tirer le maximum de votre investissement dans Proxy Server.

La plupart de ces techniques ne demandent que quelques modifications mineures des réseaux et des serveurs existants

Lire l'article
Plans de modernisation des éditeurs AS/400

Plans de modernisation des éditeurs AS/400

par Paul Conte Quand les applications des éditeurs (ou ISV : Independent Software Vendor) AS/400 prennent une direction, la communauté AS/400 leur emboîte le pas

Si l'on veut prévoir et se préparer aux  tendances des développements logiciels dans la communauté AS/400 étendue, il est bon de regarder ce que font les fournisseurs de logiciels indépendants (ISV : Independent Software Vendors) AS/400. Comme une grande partie des logiciels AS/400 sont acquis auprès des ISV, de nombreux services informatiques AS/400 développent des connaissances, en matière de langages et d'outils, adaptées aux mêmes technologies que celle des ISV. Pendant de nombreuses années, il n'y a pas eu beaucoup de changement, ni parmi les ISV ni dans les grands comptes ; l'AS/400 a connu peu de nouvelles technologies logicielles, et donc une majorité de sites continue à utiliser le RPG III et SEU (Source Entry Utility).

            Pourtant, plusieurs tentatives ponctuelles ont tenté de modifier le paysage des développements. Rappelons-nous qu'à diverses occasions, IBM a mis en avant SAA (Systems Application Architecture) et AD/Cycle (Application Development Cycle). Pourtant, aucune de ces initiatives parrainées par IBM n'a rencontré le moindre succès dans le monde AS/400, tout simplement parce que les ISV n'y ont pas vu de grands avantages et ne les ont donc pas intégrées dans leurs technologies de développement. Par voie de conséquence, constatant le manque d'enthousiasme des ISV, et sans obligation de supporter SAA ou AD/Cycle dans le logiciel acheté, la plupart des sites AS/400 les ont eux aussi purement et simplement ignorées. 

Aucune des initiatives parrainées par IBM n'a rencontré le moindre succès parce que les ISV n'y ont pas vu de grands avantages et ne les ont donc pas intégrées 

            Mais, une nouvelle fois, la communauté AS/400 est confrontée à plusieurs nouvelles technologies susceptibles de modifier radicalement le mode de développement des logiciels sur mesure et des progiciels. Parmi les plus importantes, on trouve le RPG IV, Java, les GUI (Graphical User Interfaces, ou interfaces graphiques), l'Internet et le Web, ainsi que l'ensemble des technologies de “ e-commerce ”. S'agit-il simplement d'autres SAA et AD/Cycle, qui s'évanouiront parce que la communauté AS/400 continue à utiliser et à améliorer ses nombreuses applications RPG III existantes ? Ou bien certaines de ces technologies deviendront-elles aussi importantes pour les développeurs de logiciels AS/400 que le RPG III l'a été de par le passé ? Pour mieux connaître l'avenir, NEWS/400 a sondé des ISV AS/400 pour connaître leurs plans.

            Dans notre enquête, nous nous sommes d'abord intéressés au RPG III (RPG OPM) pour voir si cet ancêtre bougeait encore, puis nous avons examiné dans quelle mesure le RPG IV (RPG ILE) a remplacé ou remplacera le RPG III. Au-delà du RPG, nous nous sommes intéressés aux choix les plus importants en matière de modernisation et de technologie, demandant aux fournisseurs s'ils ont déjà développé, ou s'ils envisagent de développer un nouveau code serveur avec Java ou d'autres outils orientés objet (OO), d'ajouter des GUI

Lire l'article
Partager des fichiers avec NFS

Partager des fichiers avec NFS

NFS (Network File System) permet à  l'AS/400 d'accéder à  une activité d'import/export de fichiers A chaque release de l'OS/400, IBM ajoute de nouvelles fonctions TCP/IP, rendant du même coup l'AS/400 plus ouvert et plus adapté aux réseaux, au fur et à  mesure qu'il mûrit. Nous avons récemment assisté à  l'addition de services IP comme DNS (Domain Name System : système de noms de domaines) et DHCP (Dynamic Host Control Protocol : protocole dynamique de contrôle d'hôtes) mais aussi à  celle de SMB (Server Message Block) qui permet à  l'AS/400 de partager le système de fichiers et les ressources d'impression de la même manière que Windows NT.
Le partage des fichiers de NetServer avec SMB fonctionne bien pour des clients Windows 95/98/NT. Mais qu'en est-il si les applications AS/400 doivent accéder aux données d'un PC ? L'AS/400 peut être un serveur SMB, mais pas un client. Autre cas : qu'en est-il si on a besoin de partager les fichiers avec de nombreuses plates-formes hétérogènes, telles que plusieurs Unix, et que l'on ne souhaite pas transférer les fichiers par FTP sur chaque système ? Entrez donc dans NFS (Network File System).

Sun a sorti la version 1 de NFS en 1984 comme la solution au partage des fichiers sur des ordinateurs Unix en réseau

Lire l'article
Quitter la fraternité de l’anneau

Quitter la fraternité de l’anneau

Voici quelques indications pour réussir votre voyage de Token Ring vers une nouvelle vie avec Ethernet haute vitesse Bilbo Baggins, le hobbit héros de la trilogie Le Seigneur des anneaux de J.R.R. Tolkien, entama un difficile voyage de son pays natal vers un royaume étranger où l'attendaient de terribles batailles. Il quitta un pays doux et confortable, parce qu'il le fallait - le monde extérieur avait changé, et des nouveautés s'annonçaient. Il était membre de la Fraternité de l'anneau, un groupe de camarades itinérants poursuivant une cause commune. Mais les événements du monde rendirent inévitable la fin de la fraternité. Bilbo espérait qu'en fin de compte, le bien triompherait du mal et que le monde deviendrait un endroit meilleur.

En tant qu'administrateur de réseau Token-Ring (anneau à  jeton), vous êtes membre d'une semblable fraternité. Comme Bilbo, un long voyage vous attend: un voyage qui vous entraînera hors de la Fraternité du Token-Ring. Heureusement, vous pouvez en voir la fin. Vous savez que les batailles des réseaux à  haut débit ont déjà  été livrées, que le bien a triomphé, et qu'un monde meilleur vous attend. Mais nombreuses sont les routes qui mènent au Pays d'Ethernet. Vous devez savoir laquelle prendre et comment l'emprunter.

Peu de gens doutent sérieusement de la disparition de Token-Ring; IBM elle-même semble constituer le dernier carré des fidèles à  Token-Ring, mais Big Blue s'est couvert en déployant une gamme complète de produits Ethernet. Le marché a parlé: le monde appartient à  Ethernet. Non seulement ce dernier est plus rapide - on trouve actuellement des produits à  1 Gbps, tandis que le Token Ring à  100 Mbps apparaît à  peine (voir l'encadré "Token-Ring haute vitesse: trop petit, trop bancal"), mais pratiquement tous les composants réseau (firewalls, cartes interface réseau (NIC, network interface cards), routeurs), en ont besoin. Seule une petite frange du marché LAN s'intéresse encore à  Token-Ring.

De par le passé, les voies de migration favorites des utilisateurs Token-Ring étaient FDDI (Fiber Distributed Data Interchange) à 100 Mbps ou ATM (Asynchronous Transfer Mode) à  155 Mbps. L'arrivée du Gigabit Ethernet bon marché a modifié tout cela. FDDI, avec ses 100 Mbps, est tout simplement trop lent, et même si ATM atteint 620 Mbps, ses composants sont coûteux et complexes par rapport à  1000BaseTF de l'Ethernet à  1 Gigabit. Donc, à  moins d'avoir déjà  investi dans FDDI ou ATM, il vaut mieux passer carrément en 100 Mbps et à  Ethernet à  1 Gigabit.

Il n'y a donc plus de doute: il est temps de changer. Mais comment passer de Token-Ring à  Ethernet sans dépenser une fortune en nouveau câblage et en matériel, sans perdre des centaines d'heures à  réinstaller les NIC et à  reconfigurer les systèmes, et pourquoi encourir le reproche d'avoir initialement choisi Token-Ring pour son LAN?

La réponse est la même que celle que Gandalf le sorcier a faite à  Bilbo lorsque celui-ci lui a demandé comment commencer son voyage: "Un pas à  la fois". En apprenant les aspects techniques de la migration, où commencer le déploiement d'Ethernet, comment le faire rentablement, et comment obtenir d'autres avantages en même temps, on peut migrer vers Ethernet à  moindre coût et avec peu de perturbations. Au lieu de perdre la face, vous gagnerez en crédibilité car votre réseau sera plus rapide et plus fiable.

Gandalf le sorcier, lorsque Bilbo lui a demandé comment commencer son voyage, a répondu: "Un pas à  la fois".

Lire l'article
Une exploration de Client Access Express

Une exploration de Client Access Express

Express simplifie considérablement l'installation et la configuration de Client Access. Voici comment ! Client Access Express guérit les principaux maux dont souffrait Client Access pour Windows 95/NT. L'ancien Client Access s'appropriait le PC client et consommait une grande partie de ses ressources mémoire et disque pour, somme toute, un simple morceau de logiciel de connectivité. L'installation de Client Access pour Windows 95/NT demandait également la présence de services d'arrière-plan pour tout prendre en charge, depuis l'accès au réseau AS/400 jusqu'aux commandes à  distance en entrée.

De plus, le produit ne permettait pas aux utilisateurs de supprimer facilement les parties indésirables. Et le support SNA de Client Access pour Windows 95/NT n'était pas irréprochable. Le système se bloquait souvent, ou les PC étaient immobilisés pendant le démarrage ou la fermeture. Même après plusieurs années de développement et de corrections, le produit n'a jamais totalement satisfait de nombreux utilisateurs.

Client Access Express résout les problèmes grâce à  un ensemble de fonctionnalités qui se concentrent sur l'essentiel de la connectivité PC-AS/400

Client Access Express résout ces problèmes grâce à  un ensemble de fonctionnalités qui se concentrent sur l'essentiel de la connectivité PC-AS/400. Comme son prédécesseur Client Access pour Windows 95/NT, le nouveau client Express s'exécute sur des systèmes Windows 9x et NT. Express a supprimé une bonne partie du support devenu obsolète de Client Access pour Windows 95/NT et donne aux utilisateurs une plus grande maîtrise de l'exécution des processus d'arrière-plan. En outre, Express utilise les possibilités des services de fichiers et d'impression natifs de l'AS/400, via AS/400 NetServer.
Cela permet à  un PC Client Access d'utiliser “ Windows Neighborhood Network ” pour se connecter à  l'AS/400 et aussi de se passer des daemons et des tâches d'arrière-plan qu'utilisait Client Access pour Windows 95/NT. Le client Express résout les problèmes SNA en abandonnant la connectivité et le support SNA des applications 16 bits. Comme la plupart des connexions TCP/IP actuelles, ces modifications permettent à  Client Access Express de mieux répondre aux besoins de connectivité de l'AS/400. Voyons les étapes de base nécessaires pour installer et configurer Client Access Express.

Lire l'article
Centraliser l’administration avec les stratégies de groupe

Centraliser l’administration avec les stratégies de groupe

Les stratégies de groupe, ou group policies, sont la nouvelle fonction de Windows 2000 que je préfère. Elles permettent une chose qui n'existait pas dans Windows NT : le contrôle centralisé, mais granulaire, des ordinateurs des utilisateurs. On pourrait en quelque sorte comparer les stratégies de groupe à  des stratégies système NT 4.0 qui seraient arrivées à  maturité. Les Group Policy Objects (GPO), ou Objets de stratégie de groupe, sont des objets Active Directory (AD) permettant une configuration centralisée des ordinateurs et des serveurs Windows 2000. Les fonctionnalités des stratégies de groupe englobent tout, du verrouillage des PC à  la mode NT 4.0 jusqu'à  la configuration de la sécurité et l'installation des logiciels.Cet article explique comment fonctionnent les stratégies de groupe, ce qui se passe à  l'intérieur du système et comment traiter un certain nombre de défis à  relever, avant de procéder au déploiement de cette technologie dans un environnement Windows 2000. Sachez enfin que pour bien comprendre la stratégie de groupe, il vaut mieux connaître le mode de fonctionnement des stratégies système de NT 4.0.

Lire l'article
Le blues du double boot

Le blues du double boot

Lorsque Steve Balmer, Président de Microsoft, a annoncé la disponibilité de Windows 2000 Professional, il a qualifié l'OS de "meilleur système d'exploitation pour les utilisateurs d'entreprise", point ! A bien des égards, cette assertion est vraie, mais l'OS n'est pas entièrement compatible avec les matériels et logiciels pour Windows 9x. Le double boot est donc souvent une nécessité.J'attends toujours un driver de scanner/fax afin de pouvoir exploiter mon imprimante HP OfficeJet 710 sous Windows 2000 et j'utilise des logiciels de simulation de vol qui ne tournent pas sous Windows 2000. Je ne peux donc pas supprimer Windows 98, quelle que soit mon envie de le faire et, à  en juger par le courrier que je reçois, je ne suis pas le seul dans ce cas. Il est donc plus que possible que vous souhaitiez savoir comment créer un environnement à  double initialisation qui permette de passer de Windows 2000 à  Windows 98.

Lire l'article
Comment intégrer Windows NT dans un environnement Unix

Comment intégrer Windows NT dans un environnement Unix

Les serveurs Windows NT empiètent de plus en plus sur les environnements UNIX. Or, ni l'un ni l'autre des deux OS ne convient à  toutes les situations. Les tenants de Windows NT et d'UNIX préfèrent généralement que les réseaux se limitent à  leur solution respective, mais beaucoup de fournisseurs (dont Microsoft, HP, Compaq et SCO) ont adopté des programmes d'interopérabilité agressifs.
Au final, la plupart des entreprises exploitent à  la fois NT et UNIX, car chacun des OS offre des fonctionnalités propres. Avant de prendre la décision d'intégrer Windows NT dans une entreprise fortement engagée dans UNIX, il convient de répondre à  quelques questions fondamentales. Commencez par cerner quels sont les facteurs qui vous incitent à  ajouter NT à  votre réseau.
Avez-vous des raisons techniques ou professionnelles pressantes, ou bien suivez-vous simplement la tendance du secteur ?
Etudiez ensuite le coût des matériels et logiciels qu'exigerait un réseau mixte sur une période de cinq ans.
Troisièmement, pensez aux coûts cachés d'une telle intégration, y compris son effet sur les utilisateurs de votre réseau (par exemple la formation, le temps d'arrêt potentiel, la résistance au changement…).
Quatrièmement, assurez-vous que les applications sous Windows NT peuvent répondre aux exigences de votre organisation. Cinquièmement, déterminez si les avantages qui en découlent l'emportent sur le coût occasionné par l'intégration des deux OS.Pour associer NT et UNIX dans un réseau, il faut mettre sur pied un projet d'intégration adapté aux besoins de l'entreprise. Les administrateurs systèmes qui en sont chargés risquent facilement d'être submergés. Il n'est malheureusement pas possible d'utiliser de schéma clair pour mixer les deux OS. Il n'existe aucune solution convenant à  toutes les entreprises.

Lire l'article
Linux : les mauvaises nouvelles …

Linux : les mauvaises nouvelles …

Comme nous l'avons vu dans l'article " NT versus Linux : les trois avantages de Linux " du mois dernier, Linux a des forces, mais essayez de l'utiliser et vous lui découvrirez également des faiblesses. Dans les recherches que j'ai eu l'occasion de faire sur Linux, j'ai découvert que la chose la plus redoutable de l'utilisation de l'OS est son installation. De nombreux utilisateurs m'ont dit qu'après avoir installé Linux, l'OS est stable et fiable et, dans une certaine mesure, mon expérience confirme cette impression. Mais ne vous y trompez pas : l'installation de Linux est un cauchemar ! J'ai installé cinq versions de distibution de Linux - SuSE Linux beta 6.3, Red Hat Linux 6.0, OpenLinux 2.3 de Cadera System's, Corel Linux et Slackware Linux 7.0 de LinuxMafia - sur plusieurs systèmes. Les cinq versions de distribution sont similaires mais ont des routines d'installation différentes. J'ai eu de nombreux problèmes en installant toutes les versions.

Lire l'article
NUMA : vers de très gros AS/400

NUMA : vers de très gros AS/400

Avec NUMA (Non-Uniform Memory Access), les systèmes AS/400 pourraient supporter des centaines ou des milliers de processeurs Voilà  des années que le débat fait rage chez IBM sur l'utilisation de NUMA (Non-Uniform Memory Access) - une architecture mémoire permettant de bâtir de très grands systèmes avec de nombreux processeurs. Les partisans avançaient que NUMA permet à  un grand nombre de processeurs de fonctionner comme un système unique, tout en conservant la simplicité de programmation et d'administration d'un petit système.
Pour ses opposants, une architecture NUMA, trop complexe, ne permettrait jamais de construire de très grands systèmes. Selon eux, les technologies Cluster étaient seules valables en la matière.

NUMA permet à  un grand nombre de processeurs de fonctionner comme un système unique, tout en conservant la simplicité d'un petit système

Pendant les 10 dernières années, les adversaires de NUMA ont imposé leur point de vue. Les plus grands systèmes d'IBM, le RS/6000 SP et le S/390 Sysplex, sont effectivement des systèmes en cluster.
Certaines des plus grandes installations d'AS/400, elles aussi, utilisent cette même technique. Mais, récemment, Big Blue a commencé à  penser autrement. La plupart d'entre nous ont probablement entendu parler du projet lancé en 1995 par le Department of Energy (DOE) visant à  créer les plus gros et plus puissants ordinateurs du monde. Les grands de l'informatique (dont IBM, SGI et Sun) collaborent avec les laboratoires nationaux du DOE pour créer ces super-ordinateurs.

Début 1999, IBM a livré les derniers éléments d'un super-ordinateur appelé Blue Pacific, au Lawrence Livermore National Laboratory de DOE en Californie. Blue Pacific est un hyper-cluster constitué de trois systèmes RS/6000 SP avec 5856 processeurs PowerPC. C'est la plus grosse installation de RS/6000 SP jamais construite et elle revendique le titre d'ordinateur le plus rapide au monde.
Toujours cette année, SGI a livré un super-ordinateur appelé Blue Mountain au Los Alamos National Laboratory de DOE au Nouveau Mexique. Blue Mountain est un très grand système SGI Origin2000 doté de 6144 processeurs. Bien que les tests de ces deux monstres ne soient pas encore terminés, Blue Pacific et Blue Mountain ont atteint les mêmes niveaux de performances. Mais il est intéressant de constater qu'IBM utilise les technologies cluster pour Blue Pacific, tandis que SGI utilise les technologies NUMA pour Blue Mountain.
Ceux qui, chez IBM, prétendaient que NUMA était inférieur au cluster, en ont pris un coup. A tel point que, en juillet, IBM a annoncé la conclusion d'un accord avec Sequent Computer Systems visant à  acquérir toutes les actions de Sequent pour fusionner avec elle. Rappelons que Sequent développe, fabrique et vend de grands serveurs de bases de données basés Intel, sous Unix ou Windows NT.

A l'heure actuelle, ces serveurs vont jusqu'à  64 processeurs avec les technologies NUMA et le chiffre de 256 est déjà  envisagé. Non seulement IBM vendra les serveurs actuels de Sequent, NUMA-Q 1000 et 2000, mais Big Blue envisage aussi d'intégrer les technologies NUMA de Sequent dans ses propres serveurs. Et l'AS/400 dans tout çà  ?

Lire l'article
Les nouvelles fonctions de sécurité d’IIS 5.0

Les nouvelles fonctions de sécurité d’IIS 5.0

Microsoft Internet Information Server 5.0 comporte une foule de nouvelles fonctions, et notamment un traitement amélioré des comptes des utilisateurs et des ordinateurs, une meilleure exécution des applications des utilisateurs, ainsi que des fonctions de sécurité perfectionnées. Etant donné que de nombreux utilisateurs vont commencer à  utiliser Windows 2000, lui aussi porteur d'améliorations majeures en termes de sécurité, et qu'IIS 5.0 est quatre à  cinq fois plus rapide qu'IIS 4.0, il était grand temps de consacrer un article aux nouvelles fonctions de sécurité de la dernière version d'IIS. Celles-ci facilitent la configuration de la sécurité des applications et, grâce aux nouvelles technologies comme Kerberos, améliorent la cohérence de l'utilisation de la sécurité d'IIS avec d'autres systèmes.

L'utilisation d'IIS 5.0 commence par son installation sur Windows 2000. Pour tester IIS 5.0, j'ai utilisé la beta de Windows 2000 Server. La configuration de Windows 2000 a un impact sur l'utilisation d'IIS 5.0 et sur le fonctionnement des fonctions de sécurité du logiciel. Le serveur IIS 5.0 peut être configuré comme contrôleur de domaine ou installé dans un domaine Windows 2000 existant. En d'autres termes on peut l'installer sur n'importe quelle machine du domaine.

Une fois IIS 5.0 installé, j'ai utilisé Microsoft Visual InterDev 6.0 pour créer un nouveau répertoire virtuel, tâche que rendent pénible les Extensions FrontPage Server. Windows 2000 m'a obligé à  me connecter par le biais de Visual InterDev et a vérifié le compte d'utilisateur utilisé par l'OS pour créer le répertoire. En dehors de mon ID de logon et de mon mot de passe, je n'ai eu besoin d'aucune information de plus sur Windows 2000. Ce processus correspond à  celui d'IIS 4.0 pour créer un répertoire virtuel et travailler avec les fonctions de sécurité.

L'accès aux paramètres de sécurité se fait par le Gestionnaire des services Internet comme dans IIS 4.0 de Windows NT 4.0

Lire l'article
Vues partitionnées distribuées (partie I)

Vues partitionnées distribuées (partie I)

par Kalen Delaney et Itzik Ben-Gan NDLR : cet article est le premier d'une série de trois sur les Vues partitionnées distribuées de SQL Server 2000.

Les environnements OLTP (OnLine Transaction Processing) et les bases de données des grands sites Web sont en général constitués de nombreuses requêtes individuelles, interrogeant ou manipulant une quantité de données relativement petite. Quand la taille du système augmente, et que les utilisateurs font de plus en plus de requêtes base de données, les administrateurs essaient habituellement d'améliorer les temps de réponse en augmentant la puissance des serveurs. On peut alors ajouter des CPU, remplacer ses CPU par des CPU plus rapides, ajouter de la mémoire, renforcer le réseau ou ajouter des disques durs plus rapides, avec de meilleurs contrôleurs. Mais à  un certain moment, on va épuiser les ressources disponibles car les limites de la machine seront atteintes; à  moins que ce ne soit votre budget. SQL Server 2000 apporte une solution à  la demande sans cesse grandissante en puissance de traitement : l'expansion horizontale.

Cette solution consiste à  fractionner de gigantesques tables en tables plus petites (chacune étant un sous ensemble, ou partition, de la table d'origine) et à  les faire coexister sur des serveurs distincts. Chaque serveur peut être géré indépendamment, mais ensemble, ces serveurs forment une fédération. Pour accéder à  une donnée sur n'importe laquelle des partitions, on définit une vue du même nom sur tous les serveurs, ce qui rend transparent le fait que les données sont distribuées sur plusieurs noeuds. Un utilisateur ou une application connectés aux serveurs peut passer des instructions DML (Data Manipulation Language : langage de manipulation de données) comme SELECT, INSERT, UPDATE et DELETE sur cette vue comme s'il interrogeait la table d'origine. SQL Server 2000 intercepte les instructions et les reroute vers les serveurs appropriés. Cette configuration distribue la charge de traitement entre tous les membres de la fédération.

Apprenez à  utiliser les techniques liées à  la stratégie d'expansion horizontale de Microsoft

SQL Server 7.0 permet de créer des vues partitionnées locales. Avec SQL Server 7.0, on peut également créer des vues partitionnées sur de multiples serveurs, mais on ne peut pas les modifier, ce qui limite beaucoup leur utilité. De plus, avec SQL Server 7.0 ainsi que les versions précédentes, toute vue basée sur une opération UNION ne peut être mise à  jour, qu'elle se trouve sur un serveur unique ou soit distribuée sur de multiples serveurs. SQL Server 2000 remédie à  cette restriction en permettant aux utilisateurs de mettre à  jour certains types de vues basée sur la commande UNION, et introduit de nouvelles techniques d'optimisation pour la mise en place des vues partitionnées. Nous allons présenter ces nouvelles techniques d'optimisation dans cet article, et vous montrer comment mettre en place et modifier des vues partitionnées distribuées.

Lire l'article
Pour que Domino ne devienne pas le prochain OS/2

Pour que Domino ne devienne pas le prochain OS/2

Attention à  la complexité de Domino: pour qu'il devienne le cheval de bataille de l'AS/400, il lui faut un plan marketing efficace. L'acquisition de Lotus par IBM il y a quelques années a suscité de multiples interrogations: comment les produits Lotus s'harmoniseraient-ils avec l'offre IBM existante? Quelles solutions une société à  forte culture PC pourrait-elle offrir à  la force de frappe supérieure d'IBM? L'osmose entre les deux cultures serait-elle possible?

S'il est trop tôt pour avoir des réponses définitives à  ces questions, on a au moins des réponses partielles face au produit Domino pour AS/400 des partenaires. Avec Domino pour AS/400, IBM et Lotus ont peut-être lancé l'application phare dont l'AS/400 manquait cruellement pour faire son trou dans les infrastructures des entreprises modernes. Domino pour AS/400 offre une solution de groupware et de messagerie évolutive, dotée d'une solide intégration données et utilisateur OS/400. Et les multiples facettes de Domino lui permettent de bien se comporter dans divers rôles: solution de workflow, serveur Web et environnement de développement d'applications.

Du faitde sa puissance, Domino est difficile à  comprendre et à  apprécier

Lire l'article