NetWare, le grand brimé
Une bombe se dissimulait sous les annonces de la V4R3 de l'OS/400 pour la plupart des entreprises utilisant NetWare sur AS/400. En effet, IBM a annoncé, avec effet immédiat, qu'il n'y aurait plus aucune amélioration apportée à la combinaison NetWare/IPCS (Integrated PC Server). Et, pire encore, le support de NetWare sur IPCS disparaîtra complètement après l'an 2000 (pour le petit nombre d'entre-vous que cela intéresse, IBM a également laissé tomber OS/2 Warp Server et Lotus Domino sur carte IPCS). A propos de l'intégration des réseaux de PC dans les versions à venir, IBM déclare que l'AS/400 va se concentrer sur Windows NT et le nouveau NetServer OS/400. Après l'an 2000, les deux seules responsabilités de la carte IPCS consisteront d'une part à faire tourner un serveur NT en tant que système d'exploitation réseau et, d'autre part, le Firewall pour AS/400 pour les sécurités réseau.
Lire l'articleCodes – Année 2000 & 2001
Nouveau : Voici un utilitaire d'Upload qui vous permet de transférer directement le code (fichier avec extension .BDL) vers votre AS/400 et de splitter directement les différents membres dans les bons fichiers. Disponible à partir du numéro 49 de MAI 98.
- Downloader ici la version 16 bits
- Downloader ici la version 32 bits
Pour les fichiers antérieurs au numéro 49, downloader le fichier .EXE, exécutez le et passer les fichiers .TXT en .BDL pour pouvoir être utilisés par l'utilitaire précédent.
Lire l'articleComment déployer Windows 2000 Professionnal
Le déploiement d'un système d'exploitation dans un environnement de grande entreprise pose un véritable défi. Jusqu'ici les entreprises avaient coutume d'installer le système d'exploitation et les applications sur les systèmes avant de les remettre aux utilisateurs ou envoyaient des techniciens sur place pour installer et configurer individuellement les postes de travail. Bien
que certaines entreprises demandent aux constructeurs d'installer une
configuration personnalisée lors de l'achat de nouveaux systèmes, cette
approche ne marche pas toujours car la plupart des grandes entreprises ont
besoin de plusieurs types de configurations. Dans ces sociétés, le personnel
informatiques doit continuellement gérer les environnements informatiques des
utilisateurs, y compris la mise à niveau et la suppression des logiciels.
Les
éditeurs de logiciels et les constructeurs ont essayé de procurer aux
organisations des mécanismes pour le déploiement des systèmes
d'exploitation et des applications à grande échelle. Microsoft a offert
plusieurs solutions ces dernières années (par exemple sysdiff, la fonction
d'installation automatique). Windows 2000 possède de nouveaux outils de déploiement
et d'administration dans le cadre de la Change and Configuration Management
(CCM). Cet ensemble de fonctions sert à déployer Windows 2000 Professional.
Les fonctions de déploiement CCM de Windows 2000 Pro sont Remote Installation Service (RIS), Remote Installation Preparation (RIPrep), les scripts et les stratégies de groupe. Les fonctions d'administration des logiciels comprennent les stratégies de groupe personnalisées et IntelliMirror. Pour évaluer les fonctions de déploiement et d'administration de Windows 2000, j'ai utilisé la beta 3, build 2031, dernière mouture disponible au moment de mes tests.
RIS
est un mécanisme qui permet de déployer Windows 2000 Pro sur des PC en téléchargeant
une image par le réseau
Les sites Active Directory (Partie 1)
De toutes les caractéristiques de Windows 2000, Active Directory (AD) est celle qui a le plus attiré l'attention. Or malgré cette focalisation, les utilisateurs se sont moins intéressés aux sites AD qu'à la nouvelle structure des domaines et au Catalogue Global (GC) de Windows 2000. Même si les tâches associées à la mise en oeuvre de Windows 2000 entraînent une surcharge de travail pour vous, vous devriez apprendre à connaître les sites AD car ils peuvent faire une énorme différence quant aux retombées que vous pouvez attendre du déploiement de Windows 2000 sur le réseau de votre entreprise. Lorsque vous saurez utiliser les sites AD pour gérer la duplication sur le réseau Windows 2000, vous verrez que les sites AD méritent ce coup de projecteur
Lire l'articleLe top 10 des raccourcis clavier
Même en cette époque triomphante de l'interface graphique, le clavier reste un outil essentiel. Souvent il est tout simplement plus rapide que la souris. Certains raccourcis clavier offrent des moyens plus rapides d'effectuer des actions qui s'effectuent normalement avec la souris, mais d'autres n'ont pas d'équivalent graphique. L'Explorateur Windows supporte tous ces raccourcis, on peut donc les utiliser aussi dans Windows 9x.
Lire l'articleLes bétas fonctionnent-elles ?
Tout le monde hait les bugs. Que vous exploitiez des logiciels de Microsoft, IBM, Novell ou tout autre fournisseur, il vous est probablement déjà arrivé de ramer avec de sérieux problèmes d'exploitation ou retard de projet à cause de défauts dans du code.
Lire l'articleL’AS/400 en bonne place pour gagner
par Wayne Madden
Voilà
des années que l'avenir de l'AS/400 fait couler beaucoup d'encre. La
question est de savoir si les clients continueront à acheter des systèmes
AS/400 et des solutions AS/400. Il est intéressant d'observer que bon nombre
de vos préoccupations n'ont que peu de rapport avec la technologie de l'AS/400
ou les possibilités du système d'exploitation. Plus prosaïquement, il
s'agit de savoir si IBM est engagé vis-à -vis de l'AS/400 et disposé à
pousser le marketing de cette plate-forme, si les fournisseurs de logiciels y
sont vraiment attachés et disposés à développer des applications modernes et
à promouvoir des solutions spécifiques AS/400 et, enfin, si les informaticiens
actuels qui utilisent l'AS/400 pourront continuer à ignorer la concurrence
qui frappe à la porte.
Dans
ce dossier, vous trouverez de quoi présenter l'AS/400 sous un jour favorable
à l'acheteur décideur. Pour commencer, cet article décrit les principaux éléments
intervenant dans le choix d'une solution et montre comment s'en servir au bénéfice
de la solution AS/400. Frank Soltis explique les nuances de l'architecture de
l'AS/400, et Carol Woodbury nous fournit les toutes dernières informations
sur la sécurité AS/400. Vous trouverez également une liste de sites Web, de
white papers, de benchmarks et autres qui regroupent l'ensemble des chiffres et faits utiles.En tant que spécialiste
investi dans la technologie AS/400, vous connaissez toute la valeur de ce système.
Mais il est bien plus difficile d'en convaincre les autres. Avec ce dossier,
nous espérons vous donner les moyens de démontrer la fiabilité, les
performances et la viabilité de l'AS/400. Bonne chance !
Vous avez probablement constaté que, à titre personnel, vous pouvez
justifier de n'importe quoi ! Mais vous avez aussi constaté que ce principe
s'applique à tous : chaque personne peut se justifier n'importe quoi à
elle-même. Malheureusement, il est plus difficile de justifier quelque chose
aux autres. Il faut que les autres s'approprient le processus, même dans les
affaires. La justification de l'achat d'un AS/400 ou de toute solution
particulière, n'est pas un raisonnement purement scientifique. C'est plutôt
un parcours émotionnel, politique et difficile qu'il faut couvrir.
Le contexte technologique actuel rend de plus en plus difficile le
processus de sélection de solutions de gestion. En informatique, le marketing
oriente de plus en plus le processus de décision, et la perception des besoins
de l'acheteur, très subjective, dépasse l'évaluation technologique
proprement dite. Pour démontrer la puissance du facteur émotionnel dans une décision
d'achat, prenons deux fournisseurs de solutions de premier plan et leurs
slogans marketing bien connus.
Le slogan de la première société
est "Solutions pour une petite planète". Or, à l'évidence, la
plupart de ceux qui prennent des décisions d'achat se soucient fort peu de la
taille de la planète, de sauver le monde, d'aider l'humanité ou même de
trouver une solution qui bonifie leur entreprise. La seconde société, en
revanche, a bien compris l'essentiel de la prise de décision. Le slogan
"Où voulez-vous aller aujourd'hui ?" évoque immédiatement votre motivation intérieure pour prendre des décisions vous touchant
personnellement. Bien que cela paraisse superficiel, tout ce qui bénéficie à votre
carrière, votre réussite, votre potentiel de gain, associé à
des messages technologiques percutants, influence fortement le processus de décision.
Avant de commencer à justifier
un AS/400 aux yeux du manager qui décidera des systèmes et solutions que vous
achèterez, il faut comprendre le processus décisionnel. Je vois quatre éléments
clés pour positionner et vendre l'AS/400 dans votre société. En premier
lieu, trouver celui qui prendra la décision. Deuxièmement, surmonter les
perceptions erronées concernant l'AS/400 par rapport à d'autres
technologies mieux connues. Troisièmement, déterminer s'il existe vraiment
une solution répondant aux besoins. La quatrième étape (justifier les coûts)
est la plus facile.
Avant
de commencer à justifier un AS/400 aux yeux du manager, il faut comprendre le
processus décisionnel.
Windows 2000 et la sécurité
Beaucoup de nouvelles fonctions de Windows 2000 concernent la sécurité. A la vue
des nouvelles fonctions comme Kerberos, Active Directory (AD) et le support intégré
de l'infrastructure des clés publiques (PKI), on pourrait penser que Microsoft
a remplacé la plus grande partie de l'architecture de la sécurité Windows NT.
Mais, en fait, Microsoft a exploité beaucoup de fonctions de sécurité originales
de NT.
Malgré l'arrivée de Kerberos, AD et de la PKI, le coeur de la sécurité de Windows
2000 s'appuie sur l'infrastructure de NT 4.0. Microsoft a conçu l'architecture
de sécurité de NT 4.0 avec l'évolutibilité à l'esprit. C'est ainsi que l'on trouve
des limites bien définies entre les modules et plusieurs API permettant d'ajouter
des éléments de fonctionnalité (par exemple les services de chiffrement, d'authentification)
sans affecter le reste du système d'exploitation.
Cet article présente l'architecture de la sécurité Windows 2000. Je commencerai
par expliquer comment la sécurité de Windows 2000 a évolué depuis NT 4.0, les
problèmes de NT 4.0 résolus par Windows 2000 et d'autres objectifs de conception
contribuant à l'ambition de Microsoft de faire de Windows 2000 le système d'exploitation
pour l'e-commerce. J'examinerai ensuite chacun des composants de l'architecture
et la place qu'il occupe dans ce tableau global.
Une meilleure conception des moteurs de recherche
par David Jones
Utilisez la fonction de recherche documentaire de SQL Server 7.0 pour concevoir des bases de données pouvant être consultées sur le Web
Que vous fassiez des recherches pour un exposé ou que vous
recherchiez un numéro de téléphone, ou encore que vous ne fassiez que surfer,
vous utilisez probablement un moteur de recherche Internet quotidiennement. Pour
répondre à la demande d'informations récupérables, de nombreuses
entreprises conçoivent des sites Web utilisant des bases de données
relationnelles en arrière-plan et sur lesquels les utilisateurs peuvent
effectuer des recherches dynamiques. En notre qualité d'administrateurs de
bases de données et de développeurs d'applications, nous devons concevoir de
meilleurs mécanismes permettant à l'utilisateur de rechercher des informations
sur l'entreprise, telles que les bilans pour les actionnaires, les communiqués
de presse, les catalogues produits, etc... La fonction de recherche documentaire
de SQL Server 7.0 peut représenter la réponse. Le moteur de recherche
documentaire de SQL Server permet des recherches rapides, et offre des
fonctionnalités avancées de recherche de texte, très utiles dans un
environnement d'entreprise.
Vous utilisez probablement un moteur de recherche Internet quotidiennement
Avec les premières versions de SQL Server, on était limité à des requêtes sur de larges blocs de texte en utilisant LIKE dans une instruction SELECT. Mais l'instruction LIKE est limitée, car elle ne peut établir de correspondance qu'avec des séquences de caractères. En outre, si on utilise l'instruction LIKE avec un signe pourcent (%) avant et après la chaîne recherchée, on génère une analyse de table très longue. La plupart des utilisateurs ont besoin de fonctions de recherche plus avancées, produisant des résultats immédiats après qu'ils aient appuyé sur la touche Entrée. Avec SQL Server 7.0 et les versions ultérieures, on peut toujours utiliser l'instruction LIKE si on le souhaite, mais on peut désormais aussi utiliser une nouvelle option de syntaxe et indexer les données.
Au lieu d'utiliser les index stockés dans la base de données, le moteur de recherche documentaire utilise Microsoft Search Service pour répertorier ces index sur le disque dur du serveur. Lorsqu'on sélectionne l'option Full-Text Search dans la Configuration personnalisée de SQL Server, le processus d'installation installe automatiquement Microsoft Search Service. Toutefois, ce service n'est disponible que pour les systèmes Standard et Enterprise sous Windows 2000 ou Windows NT, et non dans les versions poste de travail ou Windows 9x. Microsoft Search Service intègre deux fonctions distinctes : conception et peuplement du catalogue de recherche documentaire, et traitement de la recherche.
Pour installer le moteur de recherche documentaire après avoir installé SQL Server, il faut réexécuter l'installation à partir du CD-ROM de SQL Server 7.0. Dans la boîte de dialogue Select Components (Sélectionner les composants), sélectionnez L'option Full-Text Search, comme cela est indiqué dans la figure 1, puis redémarrez. Seul SQL Server 7.0 fonctionnant sous NT Server prend en charge la recherche documentaire. L'environnement NT Server Enterprise Edition clusterisé ne supporte pas encore la fonction de recherche documentaire de SQL Server. De fait, Microsoft prendra en charge cette fonction dans un environnement clusterisé dans SQL Server 2000.
Lire l'articleRouge et jaune sont les couleurs de l’automne
Le point sur les annonces AS/400 de la rentrée
Il en va des annonces IBM comme du prix du ticket de métro, de celui de l'essence,
du dernier tiers de notre “ cher ” Trésor (Public, cela va de soi) ou encore du
double affichage du prix des légumes : c'est en rentrant de vacances tout bronzé
et plein d'énergie qu'on les découvre en général, en même temps qu'une tonne et
demie d'autres bonnes et moins bonnes nouvelles.
Reconnaissons que les annonces AS/400 sont en général plutôt à classer parmi les
bonnes nouvelles, même si ici et là on entend parfois quelques grincements de
dents du fait de fonctionnalités non encore apparues ou annoncées, ou d'orientations
qui ne sont pas celles souhaitées.
Cette année, c'est même avec un peu d'avance sur les précédents millésimes, les
29 juillet et 3 août, qu'ont fleuri les annonces AS/400. A croire que cela ennuie
de plus en plus nos camarades “ Yankees ” de voir les petits “ Frenchies ” se
dorer la pilule sur les plages pendant qu'eux restent au travail dans leur austère
Minnesota. Et cette année, la couleur dominante de la moisson est le jaune.
JDBC 2.0 et l’accès à l’AS/400
Par Martin Smith
Cette nouvelle version de JDBC en environnement Java permet de construire des
solutions fonctionnant sur toutes les plate-formes et capables d'accéder à toutes
les bases de données.
Depuis quelques années, le développement d'applications Java a énormément augmenté,
et regroupe désormais un million de développeurs de par le monde. A la fois en
dehors ou en relation avec l'AS/400, la portabilité de Java et sa plate-forme
indépendante ont trouvé des débouchés pour les applications DB2 UDB pour AS/400.
Sun Microsystems a récemment annoncé la plate-forme Java 2 : elle rend les applications
Java encore plus performantes, et pour les développeurs AS/400 de telles applications
représentent un avantage compétitif décisif pour les entreprises.
La plupart des applications sont liées à des bases de données relationnelles telles
que celle de l'AS/400. Le standard Java d'accès SQL (JDBC : Java DataBase Connectivity)
permet aux développeurs d'avoir un accès aux bases de données, accès limité par
les sécurités d'authentification. JDBC permet également de sélectionner, modifier,
insérer, créer des champs et des tables. En environnement AS/400, les applications
sont souvent écrites en RPG et en mode 5250 ("écran vert"), et elles présentent
des performances équivalentes pour l'accès aux bases de données, mais n'utilisent
pas le langage SQL.
La souplesse de Java explique l'importance de JDBC pour les développements d'entreprise
Java et JDBC permettent à une équipe informatique de construire des solutions
capables de fonctionner sur n'importe quelle plate-forme, et qui peuvent accéder
à n'importe quelle base de données. La souplesse de Java explique l'importance
de JDBC pour les développements d'entreprise. On peut par exemple écrire une application
servlet Java pour permettre aux utilisateurs de l'intranet d'accéder à la base
de données et de lister les fabricants. Cette même application pourra permettre
de saisir les commandes ou de vérifier le statut d'un client. Elle peut également
être installée sur n'importe quelle plate-forme serveur comportant une JVM (Java
Virtual Machine), telle que l'AS/400. JDBC 1.0 a permis la première génération
d'accès SQL aux bases de données en environnement Java. Il possède le support
de base SQL. Sun l'a amélioré avec des mécanismes plus performants.
Cet article sur la technologie Java décrit les principales améliorations apportées
par l'API principale de JDBC 2.0, et explique son interaction avec l'AS/400.
JDBC permet aux développeurs de profiter au maximum des capacités de Java
La technologie JDBC est une API permettant aux développeurs d'accéder aux sources
de données relationnelles, telles que les tables DB2/400 depuis un environnement
Java. JDBC permet également aux développeurs de profiter au maximum des capacités
de Java, le fameux "écrire une fois, exécuter n'importe où", pour des applications
demandant un support multiplate-formes et devant accéder aux données de l'entreprise.
JDBC répond à la norme ANSI 92SQL pour communiquer avec les bases de données relationnelles.
Notons aussi que le driver JDBC gère la connexion à la base de données via Java.
JDBC 2.0 étend l'API de JDBC dans le domaine des types de données avancés, le
défilement des ensembles de résultats, le support des mises à jour SQL batch,
les mises à jour d'ensembles d'enregistrements par l'API Java, et augmente également
les performances.
De nouvelles méthodes permettent de travailler avec des données à distance sans
avoir à transférer les données vers le client Java
Les émulations de terminaux TN5250 en Shareware et en freeware
Les émulateurs TN5250 proposés actuellement en shareware ou en freeware, affichent des niveaux de qualité inégauxL'évolution de la technologie PC touche aussi les fonctions que l'on est en droit d'attendre de la part des émulateurs de terminaux, ces dispositifs omniprésents nous permettant de relier des PC clients aux AS/400. Sur le marché actuel de l'AS/400, on compte quelques dizaines de fournisseurs d'émulateurs 5250 offrant, sous licence, des produits richement dotés. Cependant, si vos besoins d'émulation, ou vos moyens financiers, sont plus modestes, sachez qu'il existe plusieurs packages d'émulation TN5250 sous Windows, proposés sous forme de shareware (partagiciel) ou freeware (graticiel). NEWS/400 en a expérimenté trois. Bien qu'ayant constaté que, là aussi, “ on n'en a que pour son argent ”, nous avons tout de même découvert quelques excellents produits.
Lire l'articleLes fichiers hors ligne
Certes les avantages les plus évidents de Windows 2000 sont offerts par les trois versions de serveurs. Mais Windows 2000 Professional, la version pour postes de travail, comprend une fonction particulièrement efficace baptisée Fichiers hors ligne. Grâce aux fichiers hors ligne, votre réseau paraîtra plus rapide, les fichiers du réseau demeureront accessibles en cas d'arrêt du réseau, vous éviterez de perdre votre travail en cas de défaillance du réseau et les utilisateurs nomades pourront accéder aux fichiers du réseau sans se connecter.
Lire l'articleLes commandes clés de la console de reprise
Parfois, les systèmes refusent de démarrer et affichent un écran bleu ou un message indiquant que le système ne peut pas démarrer parce qu'un fichier est manquant ou corrompu. La première tentative pour régler ce problème est de rebooter, mais cette méthode ne fonctionne pas toujours. Dans une telle situation, la console de récupération, un nouvel outil de Windows 2000 Professionnel, peut ranimer votre système.
Lire l'articleA l’intérieur d’une procédure cataloguée SQL
Voici quelques techniques de programmation essentielles pour le coding de SPL, le nouveau langage SQL pour les procédures cataloguées Sur l'AS/400, une procédure cataloguée est un
programme que l'on peut invoquer depuis un programme serveur ou client, au
moyen d'une instruction SQL Call. Les procédures cataloguées ont pour
principal avantage d'améliorer le niveau de performances et de sécurité des
applications client/serveur. Une procédure cataloguée peut améliorer les
performances en traitant les lignes (enregistrements) UDB/400 avant de
transmettre les données au client. On peut aussi utiliser les droits adoptés
par programme avec les procédures cataloguées pour mieux contrôler l'accès
aux données UDB/400 et leur modification par les applications clients (pour en
savoir plus sur les procédures cataloguées et leurs avantages, voir
l'article “ Le client/serveur plus sûr et plus rapide avec les procédures
stockées de DB2/400 ”, NEWSMAGAZINE, juin 1996).
Le principal mérite du langage SPL de SQL est sa portabilité
On peut écrire des procédures cataloguées en n'importe quel langage évolué
(HLL : High-Level Language) AS/400 et, à partir de la V4R2, avec des
extensions ajoutées au langage SQL lui-même. Le principal mérite du langage
de procédures cataloguées (SPL : Stored Procedure Language) SQL est sa
portabilité : la même procédure cataloguée peut servir sur d'autres
plates-formes UDB (AIX ou Windows NT par exemple) ainsi qu'avec Oracle et
Microsoft SQL Server. Autre avantage non négligeable : un coding plus simple de
certaines tâches, du fait que SPL est mieux adapté aux opérations base de
données SQL.
Moyennant la prise en compte de quelques techniques, il est facile d'écrire des procédures
cataloguées en SPL. Dans l'article “ Nouveau : des procédures
cataloguées en SQL/400 ” (NEWSMAGAZINE, juin 1998), je décortique une
procédure cataloguée complète et représentative écrite en SPL. Après cette
“ visite ”, vous serez plus rapidement productif avec SPL.
UDB/400 en perspective
propos recueillis par Sharon Hoffman et Gary Guthrie Comment mettre vraiment en oeuvre les nouveaux types de données de DB2 Universal Database for AS/400 (UDB/400) et comment ces nouvelles fonctions améliorent-elles le positionnement de la base de données AS/400 sur un marché de plus en plus concurrentiel ? Pour le savoir, Gary Guthrie et Sharon Hoffman, rédacteurs techniques à NEWS/400, ont interrogé directement les "gourous" des bases de données AS/400 d'IBM : Mark Anderson, senior technical staff member d'IBM Rochester et Kent Milligan, membre de l'équipe Business Intelligence de groupe AS/400 Partners in Development d'IBM Rochester.
Lire l'articleDes utilitaires pour récupérer les fichiers effacés
Ne pas pouvoir récupérer des données, effacées par erreur, peut vous coûter votre
place. Cet article étudie 4 produits qui permettent de résoudre un problème que
tout utilisateur a un jour rencontré.
Imaginez-vous, un vendredi après-midi en train de terminer à toute vitesse un
projet afin d'éviter les embouteillages pour rentrer chez vous. A mi-chemin de
la sauvegarde d'un gros fichier, vous recevez un message d'erreur Disque plein.
Vous supprimez frénétiquement des fichiers de votre disque dur et videz la corbeille
pour faire de la place. Ouf, vous terminez la sauvegarde du fichier, vous éteignez
votre système et vous vous précipitez vers la sortie.
Le lundi suivant, votre patron vous demande quand votre plan budgétaire sera terminé.
Vous réalisez soudain que vous l'avez supprimé pendant votre assaut de panique
du vendredi précédent.
Vous recherchez le fichier dans le système. Vous vérifiez inutilement la corbeille
et vous vous imaginez avec un serrement de coeur la réaction de votre patron. Ah,
si vous possédiez un moyen de récupérer les fichiers détruits accidentellement
!
Ce mois-ci le labo évalue quatre produits qui font apparemment l'impossible, c'est-à -dire
restaurer des fichiers détruits, même après avoir vidé l'ultime espoir de NT,
la Corbeille. Aucun d'eux ne nécessite d'expertise de débogage hexadécimal ou
autres connaissances spécialisées. Chacun adopte une approche différente pour
restituer les fichiers.
Deux produits offrent des fonctions de restitution après coup et les deux autres
plusieurs couches de protection de récupération, notamment une Corbeille modifiée.
Deux de ces produits utilisent des assistants pour vous guider dans le processus
de restitution, alors que les deux autres adoptent une approche dépouillée qui
demande un peu d'habitude.
Trois produits permettent de restituer les fichiers avant l'installation
du produit complet. Cette fonction est importante parce que lorsque vous supprimez
un fichier d'une unité, les secteurs que le fichier utilisait contiennent encore
des données.
Or le système considère cet espace comme libre et permet de réécrire dessus lors
de l'installation du programme de récupération. A moins d'avoir une option de
récupération d'urgence, vous risquez donc d'écraser les fichiers que vous essayez
de restituer simplement en installant l'utilitaire de restitution.
Vous pouvez très bien ne jamais avoir besoin d'utilitaire de restitution, mais
vous apprécierez leur existence en cas de besoin. Car comme dit l'adage " Il vaut
mieux posséder quelque chose et ne pas en avoir besoin que d'avoir besoin de quelque
chose et ne pas le posséder ".
Vous pouvez très bien ne jamais avoir besoin d'utilitaire de restitution,
mais vous apprécierez leur existence en cas de besoin
Les canaux sécurisés de Windows NT 4.0
Les canaux sécurisés sont un élément important des relations d'approbation entre
domaines NT 4.0. Ils doivent donc être gérés de façon efficace, ce qui est possible
avec les outils fournis par Microsoft dans le Kit de ressources de Windows NT
Server.
Les administrateurs
établissent des relations d'approbation entre domaines en donnant aux utilisateurs
d'un domaine l'autorisation d'accéder aux ressources d'un autre sans qu'ils doivent
se connecter au second. Les postes de travail NT établissent des canaux sécurisés
localement avec les contrôleurs de domaine et les contrôleurs de domaine en font
de même entre eux. Dans des canaux sécurisés, entre domaines, le contrôleur de
domaine de chaque domaine approbateur (ressources) établit un canal sécurisé avec
le contrôleur de domaine du domaine approuvé (maître). Les canaux sécurisés permettent
aux contrôleurs de domaines de s'échanger des communications en toute confiance
et de valider les requêtes des utilisateurs d'accéder aux ressources des domaines
approbateurs.
Les
canaux sécurisés entre les domaines maître et de ressources sont importants. Pour
bien comprendre ce type de canaux sécurisés, vous devez connaître le processus
de découverte des canaux sécurisés, l'édition du Registre permettant de sécuriser
encore les canaux et les utilitaires d'administration de domaines permettant de
surveiller et rétablir les canaux sécurisés.
Les canaux sécurisés permettent aux contrôleurs de domaines
de s'échanger des communications en toute confiance
Comment intégrer le DNS d’UNIX dans Windows 2000
DNS est un mécanisme standard de résolution de noms qu'un serveur IP utilise pour
nommer, présenter et localiser les serveurs et services IP sur Internet ou dans
un intranet. Pour intégrer plus complètement Windows 2000 à Internet, Microsoft
utilise DNS plutôt que WINS comme service natif de nommage de la nouvelle release.
Microsoft a également mis en oeuvre le DNS dynamique DDNS pour permettre aux systèmes
Windows 2000 d'enregistrer dynamiquement leurs noms et adresses IP dans un serveur
DDNS.
La mise à jour dynamique des informations sur la machine élimine la tâche d'administration
consistant à maintenir une base de données statique dans un serveur DNS traditionnel.
En outre, les contrôleurs de domaine Windows 2000 enregistrent dynamiquement des
enregistrements des services de ressources (SRV RR pour Service Ressource Record)
dans les serveurs DDNS. Dans un réseau Windows 2000, les clients recherchent les
SRV RR dans le serveur DNS pour l'annuaire Active Directory (AD) du réseau et
ses services, comme par exemple le service de connexion.
LA RFC 2052 de l'IETF (Internet Engineering Task Force) documente les SRV RR et
la RFC 2136 documente les mises à jour de DDNS. Les SRV RR et DDNS ne sont pas
nouveaux dans la famille des standards DNS - la RFC 2052 a été publiée par l'IETF
en octobre 96 et la RFC 2136 date d'avril 97. Cependant, le fait que Windows 2000
utilise ces fonctions, oblige les entreprises ayant des serveurs DNS sur leurs
machines UNIX depuis longtemps à mapper les noms de serveur et les adresses IP.
La plupart de ces entreprises n'ont pas encore évolué vers la dernière version
de BIND 8.2.2 (Berkeley Internet Name Domain) de l'Internet Software Consortium
ou une version récente de DNS émanant de leur fournisseurs d'UNIX et DNS. La majorité
ne supporte donc pas à la fois les SRV RR et les mises à jour dynamiques. Si cette
description correspond à votre entreprise et si vous prévoyez un déploiement Windows
2000, vous allez être confrontés à une question d'intégration : devez-vous migrer
sur le DNS de Windows 2000 ou continuer à utiliser votre DNS UNIX ? Vous Trois
options s'offrent à vous : migrer vers le DNS de Windows 2000, créer un environnement
ou les deux DNS coexistent, ou n'utiliser que le DNS d'UNIX.
WebSphere, planche de salut de l’AS/400
Le serveur d'applications Web d'IBM pourrait bien être déterminant pour le sort
de l'AS/400
Si vous êtes impliqué dans le planning stratégique
de l'informatique de votre entreprise, voilà un élément à ne pas négliger. WebSphere
Application Server est peut-être l'un des facteurs les plus déterminants du succès
de l'AS/400 dans la prochaine décennie. Pour employer des termes forts, il n'est
pas impossible que WebSphere devienne l'application AS/400 “ exterminatrice ”,
qui anéantira les plate-formes concurrentes, comme Sun Solaris ou HP-UX de Hewlett-Packard
et, qui sait, peut-être même Windows 2000. Mais WebSphere pourrait aussi devenir
un tout autre genre “ d'application exterminatrice ” : celle qui serait responsable
de la mort de l'AS/400.
WebSphere Application Server
est peut-être l'un des facteurs les plus déterminants du succès de l'AS/400 dans
la prochaine décennie
De prime abord cela peut
sembler invraisemblable de penser qu'un serveur Web puisse contrôler le destin
de l'AS/400. Servir des pages Web n'est, après tout, pas très difficile, et peut
être réalisé avec toute une palette de produits (comme Weblogic de BEA Systems
par exemple) qui fonctionnent sur AS/400. De plus, même si les clients utilisent
d'autres plate-formes comme serveur Web, ils peuvent tout de même choisir l'AS/400
pour leurs applications de gestion centrales. Pas vrai ?