> Windows
Tel le Phénix, l’AS/400 renaît de ses cendres

Tel le Phénix, l’AS/400 renaît de ses cendres

Il y a des serpents de mer qui s'apparentent plus au monstre du Loch Ness tellement peu souvent on les voit. La disparition annoncée de l'AS/400 est de ceux-là . Universal Server va-t-il sauver cette plate-forme? Ce n'est un secret pour personne : l'AS/400 connaît une crise d'identité. Au sein de la communauté AS/400, les gens bien informés, les utilisateurs loyaux et les clients dédiés connaissent et apprécient la machine pour ses nombreux avantages. Mais à  l'extérieur de ce cercle d'initiés, l'AS/400 reste une énigme, une plate-forme largement sous-appréciée et incomprise.

La crise et les problèmes qu'elle engendre semblent aujourd'hui à  marée haute

Lire l'article
TCP/IP pour AS/400 : Quoi de neuf en 99 ?

TCP/IP pour AS/400 : Quoi de neuf en 99 ?

La V4R4 améliore nettement TCP/IP pour AS/400 : des VPN de grande classe, un SSL étendu et de meilleures performances Vous avez un secret que vous tenez à  conserver jalousement. Jusqu'à  présent, vous ne pouviez donc pas transmettre ce secret à  un partenaire sur Internet depuis votre AS/400, en tout cas pas sans acheter du matériel de sécurité supplémentaire. Et voici que la V4R4, grâce à  son support des VPN (Virtual Private Networks, ou réseaux privés virtuels) fondé sur les standards, change tout cela. On peut désormais établir des connexions privées sécurisées avec des AS/400 à  distance ou tout autre système compatible avec le standard VPN IP Security (IPsec). Toujours avec cette version, IBM a considérablement amélioré les performances et corrigé quelques problèmes, mineurs mais persistants, qui grevaient certaines fonctions TCP/IP. Bien que l'OS/400 soit sur le point de rattraper son retard en matière de fonctionnalités TCP/IP, il lui manque encore une poignée d'importantes fonctions. Prenez connaissance ci-après des bons et des mauvais points de cette dernière release. Vous saurez ainsi quelles tâches peuvent être confiées en toute sécurité à  l'AS/400, et lesquelles ont encore besoin de l'appui des autres.

Lire l'article
Windows 2000 : qui est pressé ?

Windows 2000 : qui est pressé ?

Fin mars, certaines sources chez Microsoft ont murmuré que les utilisateurs pouvaient s'attendre à  la sortie de Windows 2000 en octobre. (Cette nouvelle est arrivée 3 semaines après l'annonce, par ces mêmes sources, de la sortie du produit pour février 2000 - Il faut donc en prendre et en laisser). Comme chaque fois qu'une date de sortie officieuse de Windows 2000 est repoussée, ces murmures ont provoqué un emballement de la rumeur." A cette vitesse, je serai à  la retraite lorsque Windows 2000 sortira ", a déclaré un éditorialiste. " Microsoft doit reconnaître qu'il a les yeux plus gros que le ventre et se contenter de sortir au moins quelque chose. Il peut très bien ajouter Active Directory (AD), IntelliMirror et d'autres fonctions dans les années qui viennent ! "L'idée qu'il faut " au moins sortir quelque chose " est un thème très répandu et parfois amusant. J'ai eu du mal à  retenir mon rire en lisant l'article d'un commentateur déclarant que Microsoft pouvait ajouter juste quelques fonctions, comme AD et Plug and Play (PnP) dans un Service Pack après la sortie de Windows 2000. Je ne suis pas loin de penser que toute une bande de journalistes et d'experts se trouve à  court de sujets sur NT 4.0 et rongent son frein en attendant qu'on leur jette Windows 2000 en pâture. (Des sources internes à  Microsoft affirment que désormais, les service packs de Windows 2000 n'apporteront pas de nouvelles fonctions, mais seulement des corrections de bugs).

Lire l'article
Linux, l’aiguillon de Windows 2000

Linux, l’aiguillon de Windows 2000

Alors que le procès antitrust contre Microsoft touche à  son terme, on pourrait croire, en lisant les annonces des fournisseurs ou la presse informatique, que Windows est sur le point de perdre de substantielles parts de marché face à  Linux. Il ne faut pas toujours croire ce que l'on vous dit.

Lire l'article
RDP ou ICA : encore une victime de la vitesse

RDP ou ICA : encore une victime de la vitesse

Tout le monde le sait dans le domaine automobile, la vitesse tue. Mais ce qui est vrai pour les voitures s'applique également à  l'informatique, particulièrement aux deux principales technologies de clients légers offertes aux utilisateurs de Windows NT.Le slogan " la vitesse tue " convient très bien aujourd'hui à  la technologie du client léger ou thin client, bien que dans un registre légèrement différent (je doute que quiconque ne succombe pour avoir utilisé un produit trop rapide ou trop lent). Le slogan colle particulièrement bien à  la rivalité entre deux implémentations concurrentes des clients légers pour Windows NT : ICA (Independent Computing Architecture) de Citrix et RDP (Remote Desktop Protocol) de Microsoft. En effet, si l'un des deux (ou en l'occurrence les protocoles sous-jacents) l'emporte par la vitesse, le client le plus lent mourra, sera enterré et vite oublié.

Pourquoi la vitesse est-elle si importante sur ce marché ? Dans la technologie du client léger, un serveur central pousse tous les bits, qui composent l'image du bureau, jusqu'au client via le réseau. Par exemple, lorsque l'on démarre, redimensionne ou arrête les applications du bureau, le serveur doit pousser tous les bits affectés pour repeindre l'écran du client léger. Il n'est pas difficile d'imaginer qu'il faut une bonne dose de bande passante pour déplacer des bits d'affichage.

Comme l'interaction client-serveur est très gourmande en bande passante, l'efficacité du client est extrêmement importante. On peut convenir sans risque que dans un environnement de type réseau local, le client ICA et le client RDP offrent des performances similaires. Dans un environnement WAN ou dans un environnement commuté, le client ICA offre de meilleures performances que le client RDP, car Citrix a développé son client ICA pour les connexions modem lentes.

Comme l'interaction client-serveur est très gourmande en bande passante, l'efficacité du client est extrêmement importante

Une fois dressé ce tableau général, l'examen détaillé de chaque client se complique. Par exemple, le client ICA supporte le son, mais pas le client RDP. Or l'ajout du son demande plus de bande passante. De même le client ICA pour Windows 32 bits peut mettre en mémoire cache les bits des icônes, ce qui, théoriquement, accélère les opérations d'affichage. Les clients RDP pour Windows 16 et 32 bits ne peuvent pas mettre en mémoire ces mêmes bitmaps.

Un autre facteur vient compliquer l'étude des performances : le système d'exploitation des clients. Par exemple, un client ICA tournant sur un terminal avec un OS propriétaire risque d'être plus rapide qu'un client ICA tournant sur un terminal Windows CE. De même un client RDP tournant sur un terminal Windows NT ou Windows 95 sera sans doute plus rapide que ce même client RDP sur un terminal Windows CE. Comparer la rapidité de différentes implémentations de client léger n'est donc pas évident.

Lire l'article
Au coeur du noyau de Windows 2000

Au coeur du noyau de Windows 2000

Microsoft a déclaré que Windows 2000 est la plus importante mise à  niveau de toute son histoire. Windows NT 4.0 est sorti mi-1996, et pour créer la nouvelle version Windows 2000, Microsoft a bénéficié de l'expérience des utilisateurs et de sa propre étude du système d'exploitation pendant trois années. Je voudrais dissiper le mythe selon lequel le kernel de Windows 2000 est une simple réécriture de celui de NT 4.0. Il s'agit, en réalité, d'une version tunée et peaufinée du noyau de NT 4.0, comportant certaines améliorations significatives de zones particulières et deux nouveaux sous-systèmes. Avec ces modifications, Microsoft a voulu améliorer l'évolutivité, la fiabilité et la sécurité du système d'exploitation par rapport à  NT 4.0, et permettre le support de nouvelles fonctions telles que Plug and Play (PnP) et la gestion de l'alimentation.
Dans cet article, je fais rapidement le tour des changements apportés au kernel dans Windows 2000. Je ne parle pas des composants Windows 2000 du mode utilisateur, comme Active Directory (AD) ou les interfaces d'administration, qui ne tirent pas parti des changements du kernel pour leur implémentation. Je n'ai pas suffisamment d'espace pour décrire une fonction particulière en détail, mais vous pouvez consulter d'autres articles spécifiquement consacrés aux fonctions internes de NT.

NT 4.0 a la réputation de ne pas supporter suffisamment les montées en charge sur les machines SMP, en particulier à  plus de quatre CPU

Lire l'article
Explorons Management Central

Explorons Management Central

IBM y intègre la gestion des PTF et le packaging et la diffusion d'objets, et clarifie sa stratégie en matière d'outils de gestion système graphiques. A l'instar de différents secteurs du marché de l'AS/400, lorsqu'il s'agit de choisir une solution de gestion système dans l'offre IBM ou dans celles de ses “ Business Partners ”, le client n'a que l'embarras du choix. Le présent article a pour but de vous faire découvrir l'un des nouveaux venus dans ce domaine : Management Central. Il s'agit d'un ensemble d'outils pouvant être utilisés pour observer et surveiller plusieurs AS/400 connectés via TCP/IP. Management Central fait partie d'Operations Navigator (OpNav), qui à  son tour, fait partie de la portion de Client Access livrée gratuitement. Management Central fait partie d'Operations Navigator La version originale, en V4R3, de Management Central offrait d'une part des fonctions de collecte d'informations et d'autre part, des fonctions d'affichage graphique de différents indicateurs de performances. Avec la V4R4 et la nouvelle mouture de Client Access lancée en mai 1999, IBM a élargi les fonctionnalités de Management Central. Désormais, le produit offre également des fonctions de gestion des composants matériels et logiciels, des PTF, permet de collecter des informations sur les performances, d'exécuter des commandes à  distance ainsi que de distribuer des fichiers AS/400 et IFS. Entamons notre tour d'horizon en analysant la version actuelle de Management Central.

Lire l'article
Un Cerbère protège Windows 2000

Un Cerbère protège Windows 2000

Dans la mythologie grecque, Cerbère - Kerberos en anglais - est le chien à  trois têtes qui garde l'entrée des enfers. La mise en oeuvre réalisée par Microsoft de Kerberos est un peu moins féroce tout de même. C'est la RFC (Request for Comments) 1510 qui définit le protocole Kerberos de base, développé au MIT comme partie intégrante du projet Athena et portant sur l'authentification des utilisateurs. Microsoft a intégré cette version de Kerberos dans Windows 2000 comme nouveau protocole d'authentification par défaut de l'OS. Dans cet article nous verrons les fonctions essentielles de l'implémentation de Kerberos par Microsoft.

Lire l'article
Comment sécuriser les réseaux NT / Unix

Comment sécuriser les réseaux NT / Unix

Bien que Windows NT et Unix aient en commun bon nombre de forces et de faiblesses en matière de sécurité, l'utilisation simultanée de ces deux OS dans le même réseau ajoute à  sa complexité. Une complexité d'autant plus pesante si ce réseau mixte est connecté à  l'Internet. Les administrateurs de réseaux NT et UNIX mixtes doivent donc impérativement développer et mettre en oeuvre un plan de sécurité complet. Dans un grand nombre d'organisations les plans de sécurité NT et UNIX sont inefficaces. On commet communément l'erreur de croire qu'il suffit d'installer un pare-feu et un serveur proxy pour garantir la sécurité d'un réseau. Cette mesure est importante, certes, mais elle ne représente qu'un élément d'un plan efficace. Un plan de sécurité NT et UNIX complet exige non seulement d'installer des pare-feux et des serveurs proxy, mais également de choisir soigneusement les applications, de sécuriser le serveur Web, de gérer efficacement les mots de passe et les logons, ainsi que les comptes d'utilisateurs et de groupes, de sécuriser physiquement le réseau, de garantir l'intégrité des données via des sauvegardes, et de surveiller les applications.

Lire l'article
Colorisez SEU !

Colorisez SEU !

par Brian Stapleton
Ajoutez de la couleur à  vos sources RPG/400 et RPGIV avec les utilitaires COLORRPG et COLORILE Avez-vous déjà  vécu l'une de ces journées où cinq minutes avant la fermeture des bureaux, vous vous entendez dire qu'à  cause d'une erreur de programme, un de vos collègues a scanné 15 000 boîtes en erreur ? Ou bien que le service comptabilité a découvert une erreur dans le grand livre, et attend jusqu'au moment où les rapports de fin de mois doivent être imprimés pour vous en informer ? Pour ma part, au cours de telles journées, tandis que le patron fait les 100 pas devant mon bureau, que ma tête me fait affreusement mal et que ma boîte de paracétamol est vide, j'ai l'impression que les lignes de code se brouillent et que l'écran SEU devient illisible.

Aussi, pour soulager mes yeux et rendre les sources RPG/400 et RPG IV plus lisibles, j'ai créé deux utilitaires, COLORRPG et COLORILE, qui ajoutent de la couleur aux sources affichés avec SEU. Ces outils sont faciles à  utiliser et à  modifier.

Le coeur de ces utilitaires est les programmes RPG/400 COLORRPGR et RPG IV COLORILE. Dans le présent article, je traite de la version RPG IV. Même si la version RPG/400 est un peu plus simple, elle fonctionne de façon identique. (Vous trouverez le code intégral de ces utilitaires, soit trois programmes pour la version RPG IV et trois pour la version RPG/400, à  l'adresse http://www.newsmag.com).

Pour soulager mes yeux et rendre les sources RPG/400 et RPG IV plus lisibles, j'ai créé ces deux utilitaires

Lire l'article
Gros plan sur les passerelles SNA

Gros plan sur les passerelles SNA

Explorons les dernières versions de eNetwork Communications Server for Windows NT et SNA Server Au cours des quatre années qui se sont écoulées depuis la sortie de la V3R1, époque où IBM a implanté TCP/IP sur sa plate-forme, le protocole a connu une évolution spectaculaire, passant d'un produit réseau accessoire à  un composant incontournable. Si vous souhaitez utiliser votre AS/400 comme serveur Web, tirer profit du support natif de Domino sur AS/400, ou utiliser votre AS/400 comme serveur de messagerie, vous avez besoin de TCP/IP.

Mais il se trouve que de nombreuses entreprises opèrent dans un environnement réseau hétérogène, où TCP/IP doit coexister avec SNA, IPX/SPX, et bien d'autres protocoles encore. L'une des raisons qui poussent les sites AS/400 à  conserver SNA dans leur environnement peut être ses performances et ses API. IBM jouit d'une plus longue expérience dans l'optimisation des performances SNA que dans celle de TCP/IP.

Aussi, il y a deux ans, les tests effectués par Microsoft semblaient indiquer que les connexions de PC à  AS/400 étaient plus performantes avec SNA qu'avec TCP/IP, quoique IBM conteste ces résultats.

Les passerelles SNA ont fait leurs preuves pour les sites SNA qui ont par ailleurs besoin de se connecter à  un réseau TCP/IP

Les passerelles SNA ont fait leurs preuves pour les sites qui souhaitent utiliser SNA sur leurs AS/400, mais qui par ailleurs ont toujours besoin de se connecter à  un réseau TCP/IP. Une passerelle SNA utilise un serveur PC pour convertir un protocole réseau local comme TCP/IP, IPX, ou NetBEUI/NetBIOS en SNA, et acheminer les trames de et vers un AS/400 ou un gros système IBM. Deux des principaux acteurs (mis il y en a d'autres) de ce marché des passerelles SNA sur AS/400 sont eNetwork Communications Server for Windows NT d'IBM et SNA Server de Microsoft.

Tous deux permettent de connecter un AS/400 à  un réseau local TCP/IP à  l'aide de clients Windows NT/95/3.1 ou OS/2. Dans un premier temps, nous examinerons le fonctionnement général des passerelles SNA. Ensuite, nous verrons comment configurer eNetwork Communications Server puis SNA Server pour connecter un AS/400 à  un réseau local TCP/IP.

Lire l'article
Codes des années précédentes …

Codes des années précédentes …

Les codes des années 1999, 1998 et 1997

Lire l'article
Windows et les évolutions d’interface

Windows et les évolutions d’interface

Comment Microsoft décide-t-il de l'opportunité des changements de comportement de l'interface de ses produits ? L'éditeur affirme rechercher une facilité d'utilisation accrue. On peut parfois douter du bon sens de Microsoft. Un certain nombre de modifications de l'interface utilisateur ont commencé à  faire leur apparition dès les premières versions de Microsoft Internet Explorer 4.0, avec un nouveau comportement installé par défaut : la commande d'action par clic de souris unique. Les versions béta ultérieures et la version finale d'IE 4.0 le proposaient en option, mais retournaient, par défaut, au double clic antérieur.
La principale explication de cette modification de l'interface et du comportement des produits Windows au cours de leurs derniers stades d'évolution, serait, à  en croire Microsoft, la facilité d'utilisation. L'éditeur affirme que, selon des tests approfondis, les changements apportés à  Windows NT 4.0 et Windows 9x facilitent l'apprentissage et l'utilisation des produits.
Certes, ces changements ont sans doute amélioré l'" utilisabilité " de Windows, mais beaucoup de modifications d'interface paraissent tout à  fait gratuites. Y avait-il beaucoup d'utilisateurs tambourinant à  la porte de Microsoft en réclamant des couleurs dégradées pour les barres de titre et la possibilité, pour les menus, de s'étendre et de se contracter, au lieu d'apparaître simplement ?

Lire l'article
Générer automatiquement des rapports de déploiement

Générer automatiquement des rapports de déploiement

De nombreuses grandes entreprises passent beaucoup de temps à  écrire des scripts et programmes pour générer automatiquement des rapports sur leurs bases de données. Certaines écrivent leurs programmes en Visual Basic ou Visual C++ ; certaines utilisent des applications comme Excel, Access ou Visual Basic for Applications ; et les autres utilisent d'autres méthodes. Avec Active Directory, les choses changent. Avec l'arrivée de Windows 2000 et d'Active Directory, il peut devenir intéressant d'apprendre comment utiliser de simples scripts pour utiliser Excel 2000 en mode automatique afin qu'il génère des rapports. Ces scripts peuvent en effet désormais bénéficier d'ADSI (Active Directory Services Interface) pour interroger AD. L'exemple qui suit devrait vous en faire prendre conscience.
Imaginons une entreprise dans laquelle un utilisateur désire installer Windows 2000 sur un client. L'utilisateur doit utiliser un système maison avec un frontal Web pour créer le compte machine du client. L'utilisateur devra entrer son profil et les détails de la machine. Les neuf détails de la machine sont : l'adresse MAC (Media Access Control) de la carte réseau ; le nom de l'installateur de la machine ; le département, le bâtiment, l'étage et le bureau ; et le nom, numéro de téléphone et l'adresse e-mail de la personne qui connaît le mot de passe d'administrateur de la machine. L'utilisateur peut également spécifier un nom qu'il souhaite utiliser pour la machine. Lorsque l'utilisateur envoie le formulaire Web, le système lance une série de procédures de vérifications contrôlant les détails de l'utilisateur et de la machine. Ensuite, le système affecte un nom à  la machine. Le système peut accepter le nom fournit par l'utilisateur, si tel est le cas, ou il peut en créer un. Ensuite, le système Web renvoie le nom résultant à  l'utilisateur et lui demande s'il accepte ce nom. Si le nom est accepté par l'utilisateur, le système Web crée un objet de compte utilisateur dans AD. Si l'utilisateur n'accepte pas le nom, le formulaire réapparaît avec les données d'origine inchangées et un processus de négociation s'engage, le système suggérant une liste de noms ou l'utilisateur en proposant.
L'ensemble du processus de la saisie des données à  la réception et l'accord sur le nom ne prend que quelques instants. Une fois ce processus effectué, l'utilisateur peut utiliser le compte d'ordinateur créé dans AD pour installer Windows 2000 sur le client. Le système Web fournit très facilement les 9 détails de la machine comme données pour les neuf attributs étendus du compte de l'ordinateur dans AD. On peut utiliser un script tel que celui du listing 1 pour afficher les attributs du système dans la boîte de message de l'écran 1.

Lire l'article
Windows NT et VMS : de proches cousins

Windows NT et VMS : de proches cousins

Lors du lancement de la première version de Windows NT par Microsoft, en avril 1993, Microsoft a lourdement insisté sur le sigle " NT " (pour Nouvelle Technologie) du nom de l'OS. L'éditeur a présenté NT comme un système d'exploitation très en pointe, offrant toutes les caractéristiques que pouvaient attendre les utilisateurs d'un OS destiné aux stations de travail et aux serveurs de petite ou de moyenne taille. Windows NT était certes un nouveau système d'exploitation en 1993, avec une nouvelle API (Win32) et de nouveaux outils d'administration, mais les racines de l'architecture de base et l'implémentation de Windows NT remontent en fait au milieu des années soixante-dix. Partir à  la découverte des racines profondes de Windows NT mène rapidement à  Digital et à  son système d'exploitation VMS. Les principaux développeurs de Windows NT, dont son architecte en chef David Cutler, sont pour la plupart issus de Digital et leur passé a nettement joué sur le développement de l'OS. Après une rapide évocation de l'histoire de Windows NT, nous verrons les similitudes, loin d'être de pures coïncidences, entre Windows NT et VMS, ainsi que la réaction de Digital lors de la sortie du nouvel OS.

Lire l'article
Le PC doit-il faire sa révolution ?

Le PC doit-il faire sa révolution ?

Il semble évident que les PC sont là  pour toujours. Pourtant, on peut en douter. Lors du dernier Comdex, en voyant les derniers PC les plus puissants, il était étonnant de voir combien les nouveaux PC ressemblent à  ceux des années précédentes, y compris les premiers PC de 1981.Bien que l'industrie du PC donne l'image d'un marché en constante innovation, cette image est une illusion. Il stagne dans bien des domaines et cette stagnation pourrait bien annoncer de nombreux changements. Entre 1981 et 1987, les PC ont connu une évolution très rapide, passant de processeurs hybrides 8-bit et des 8088 16-bit aux processeurs 80386 pures 32-bit ; d'un affichage purement textuel à  VGA ; et du stockage sur des disquettes de 160 Ko au disques durs généralisés et aux disquettes 3,5" de 1,44 Mo. Mais bien peu de choses ont changé depuis 1987. La disquette standard est toujours de 1,44 Mo et VGA est toujours la base de l'affichage vidéo. Les processeurs Intel à  l'état de l'art(les Pentiums III) sont des 386 gonflés avec un jeu d'instruction amélioré. Intel a lancé les 386 32-bit en 1985 et, 15 ans plus tard, on attend toujours le processeur 64-bit que le fondeur avait promis avec la puce Itanium, (anciennement connue sous le nom de code Merced). Les vitesses d'horloge des processeurs ont certes augmenté considérablement, en apparence, mais en fait les apparences sont trompeuses. La vitesse d'horloge externe du 80386 atteignait 33 Mhz il y a 10 ans environ et le Pentium III, prétendument cadencé à  500 Mhz, n'offre en fait qu'une vitesse d'horloge externe de 100 Mhz, soit trois fois plus seulement.

Lire l'article
Tirer pleinement profit du serveur universel

Tirer pleinement profit du serveur universel

Avec l'annonce de la V4R4 de l'OS/400, IBM a rebaptisé la base de données de l'AS/400, “ DB2 Universal Database for AS/400 ”. Big Blue aurait également dû rebaptiser l'AS/400 en “ Serveur Universel ”. En effet, l'AS/400 est en train d'émerger comme serveur universel, défiant toute concurrence dans sa capacité à  exécuter un grand nombre d'applications, des plus anciennes (il existe encore quelques applications System/3 sur le terrain) aux solutions Java, Web et e-business les plus récentes. Des applications de type traitement transactionnel, gestionnaires de bases de données, partage de fichiers et d'imprimantes, ERP (Enterprise Resource Planning), serveurs Web ainsi que des applications sollicitant le processeur de façon intensive comme Lotus Domino, fonctionnent parfaitement sur les modèles récents d'AS/400. En fait, l'AS/400 est tellement universel en matière de prise en charge des technologies émergentes qu'il peut être difficile pour les entreprises utilisatrices et les éditeurs de logiciels de choisir une stratégie de modernisation. Et pourtant, il faut bien faire un choix et poursuivre sa route. IBM a investi des fortunes pour positionner la société et ses systèmes de gestion midrange comme moteurs du commerce électronique. Si cet effort marketing s'avère concluant et que les applications nécessaires deviennent disponibles, les fournisseurs de systèmes et de logiciels AS/400 pourraient voir la plate-forme refaire surface comme élément moteur dans la création de nouvelles opportunités commerciales. Naturellement, ce résultat serait bénéfique pour tous ceux d'entre nous qui utilisons l'AS/400.

Lire l'article
Renforcez la sécurité de Proxy Server

Renforcez la sécurité de Proxy Server

De nombreuses entreprises considèrent Microsoft Proxy Server comme une solution de premier plan pour la sécurité du réseau. Cependant, même avec Proxy Server, les hackers peuvent trouver des moyens de pénétrer dans un réseau. Associant la capacité de cacher l'espace d'adressage IP interne d'une entreprise et celle d'empêcher le routage IP entre le réseau interne et Internet, Proxy Server constitue pour les entreprises une sérieuse base de sécurité. Ce qui séduit aussi beaucoup la clientèle de Proxy Server c'est la promesse d'une sécurité plug-and-play et l'exploitation de l'infrastructure BackOffice et de la base de données des comptes d'utilisateurs déjà  présents dans une entreprise.

Mais, même avec Proxy Server, les pirates intelligents peuvent pénétrer dans un réseau. Malheureusement, beaucoup d'entreprises comptent en tout et pour tout sur la configuration par défaut de Proxy Server pour assurer toute leur sécurité. Cette confiance les laisse souvent vulnérables aux attaques.

Pour maximiser la sécurité des réseaux, il faut mettre en oeuvre un certain nombre de mesures de sécurité, notamment les fonctions de sécurité avancées de Proxy Server et quelques configurations spéciales du réseau. Cet article décrit les techniques pour renforcer la sécurité de votre réseau au-delà  de la configuration par défaut de base.

La plupart de ces techniques ne demandent que quelques modifications mineures des réseaux et des serveurs existants. Vous pouvez les appliquer dès à  présent pour protéger votre entreprise contre les attaques venant d'Internet. Elles vous permettront d'ailleurs aussi très vraisemblablement de tirer le maximum de votre investissement dans Proxy Server.

La plupart de ces techniques ne demandent que quelques modifications mineures des réseaux et des serveurs existants

Lire l'article
Plans de modernisation des éditeurs AS/400

Plans de modernisation des éditeurs AS/400

par Paul Conte Quand les applications des éditeurs (ou ISV : Independent Software Vendor) AS/400 prennent une direction, la communauté AS/400 leur emboîte le pas

Si l'on veut prévoir et se préparer aux  tendances des développements logiciels dans la communauté AS/400 étendue, il est bon de regarder ce que font les fournisseurs de logiciels indépendants (ISV : Independent Software Vendors) AS/400. Comme une grande partie des logiciels AS/400 sont acquis auprès des ISV, de nombreux services informatiques AS/400 développent des connaissances, en matière de langages et d'outils, adaptées aux mêmes technologies que celle des ISV. Pendant de nombreuses années, il n'y a pas eu beaucoup de changement, ni parmi les ISV ni dans les grands comptes ; l'AS/400 a connu peu de nouvelles technologies logicielles, et donc une majorité de sites continue à utiliser le RPG III et SEU (Source Entry Utility).

            Pourtant, plusieurs tentatives ponctuelles ont tenté de modifier le paysage des développements. Rappelons-nous qu'à diverses occasions, IBM a mis en avant SAA (Systems Application Architecture) et AD/Cycle (Application Development Cycle). Pourtant, aucune de ces initiatives parrainées par IBM n'a rencontré le moindre succès dans le monde AS/400, tout simplement parce que les ISV n'y ont pas vu de grands avantages et ne les ont donc pas intégrées dans leurs technologies de développement. Par voie de conséquence, constatant le manque d'enthousiasme des ISV, et sans obligation de supporter SAA ou AD/Cycle dans le logiciel acheté, la plupart des sites AS/400 les ont eux aussi purement et simplement ignorées. 

Aucune des initiatives parrainées par IBM n'a rencontré le moindre succès parce que les ISV n'y ont pas vu de grands avantages et ne les ont donc pas intégrées 

            Mais, une nouvelle fois, la communauté AS/400 est confrontée à plusieurs nouvelles technologies susceptibles de modifier radicalement le mode de développement des logiciels sur mesure et des progiciels. Parmi les plus importantes, on trouve le RPG IV, Java, les GUI (Graphical User Interfaces, ou interfaces graphiques), l'Internet et le Web, ainsi que l'ensemble des technologies de “ e-commerce ”. S'agit-il simplement d'autres SAA et AD/Cycle, qui s'évanouiront parce que la communauté AS/400 continue à utiliser et à améliorer ses nombreuses applications RPG III existantes ? Ou bien certaines de ces technologies deviendront-elles aussi importantes pour les développeurs de logiciels AS/400 que le RPG III l'a été de par le passé ? Pour mieux connaître l'avenir, NEWS/400 a sondé des ISV AS/400 pour connaître leurs plans.

            Dans notre enquête, nous nous sommes d'abord intéressés au RPG III (RPG OPM) pour voir si cet ancêtre bougeait encore, puis nous avons examiné dans quelle mesure le RPG IV (RPG ILE) a remplacé ou remplacera le RPG III. Au-delà du RPG, nous nous sommes intéressés aux choix les plus importants en matière de modernisation et de technologie, demandant aux fournisseurs s'ils ont déjà développé, ou s'ils envisagent de développer un nouveau code serveur avec Java ou d'autres outils orientés objet (OO), d'ajouter des GUI

Lire l'article
Partager des fichiers avec NFS

Partager des fichiers avec NFS

NFS (Network File System) permet à  l'AS/400 d'accéder à  une activité d'import/export de fichiers A chaque release de l'OS/400, IBM ajoute de nouvelles fonctions TCP/IP, rendant du même coup l'AS/400 plus ouvert et plus adapté aux réseaux, au fur et à  mesure qu'il mûrit. Nous avons récemment assisté à  l'addition de services IP comme DNS (Domain Name System : système de noms de domaines) et DHCP (Dynamic Host Control Protocol : protocole dynamique de contrôle d'hôtes) mais aussi à  celle de SMB (Server Message Block) qui permet à  l'AS/400 de partager le système de fichiers et les ressources d'impression de la même manière que Windows NT.
Le partage des fichiers de NetServer avec SMB fonctionne bien pour des clients Windows 95/98/NT. Mais qu'en est-il si les applications AS/400 doivent accéder aux données d'un PC ? L'AS/400 peut être un serveur SMB, mais pas un client. Autre cas : qu'en est-il si on a besoin de partager les fichiers avec de nombreuses plates-formes hétérogènes, telles que plusieurs Unix, et que l'on ne souhaite pas transférer les fichiers par FTP sur chaque système ? Entrez donc dans NFS (Network File System).

Sun a sorti la version 1 de NFS en 1984 comme la solution au partage des fichiers sur des ordinateurs Unix en réseau

Lire l'article