Passer à fast Ethernet
Passer à un réseau plus rapide est plus facile qu'il n'y paraît
Votre réseau n'a pas démarré lentement. Bien au contraire, lors de l'installation
initiale de ce brillant nouveau LAN Ethernet 10BaseT, les applications étaient
guillerettes et les utilisateurs heureux.
Mais aujourd'hui, ces mêmes utilisateurs lèvent les bras au ciel face aux nouvelles
applications submergeant le réseau, et face au ralentissement chronique des performances.
Pour couronner le tout, voilà que l'équipement et le câblage réseau tombent de
plus en plus souvent en panne. Avec le déploiement d'Ethernet dans toute l'entreprise,
il devient difficile de diagnostiquer les problèmes. Vous savez fort bien qu'il
faudra augmenter la vitesse et la fiabilité du LAN, mais aussi que vous n'aurez
pas les moyens financiers de tout remplacer d'un coup. D'où la question: est-il
possible d'accroître les performances et la fiabilité du réseau de manière graduelle
et peu coûteuse?
Oui, il y a un moyen: Ethernet, le parent pauvre des technologies réseau, s'avère
être le vainqueur des deux autres prétendants au trône du LAN haute vitesse: ATM
(Asynchronous Transfer Mode) et FDDI (Fiber Distributed Data Interface). Ne parlons
même pas de Token-Ring (ou bien, si vous voulez en parler, lisez l'article "Quitter
la fraternité de l'anneau"). Deux nouvelles incarnations d'Ethernet, Fast Ethernet
à 100 Mbps et Gigabit Ethernet à 1000 Mbps, utilisent la commutation (switching)
pour améliorer profondément les performances par rapport à l'Ethernet 10 Mbps
classique ou à d'autres technologies LAN haute vitesse.
La commutation Ethernet haute vitesse
augmente considérablement les performances en réduisant la saturation et en éliminant
les goulets d'étranglement
La commutation Ethernet haute vitesse augmente considérablement les performances
en réduisant la saturation et en éliminant les goulets d'étranglement d'un réseau
trop lent. Elle permet également d'installer des segments de réseau redondants
et des noeuds physiques pour améliorer la fiabilité. Les services de supervision
de trafic sophistiqués, intégrés dans l'équipement Ethernet commuté aident à détecter
les problèmes et à connaître l'état de santé global du réseau. Et, comme les paquets
n'atteignent que les destinataires prévus, les réseaux commutés sont beaucoup
plus sûrs que les LAN de type broadcast traditionnels.
Bien que l'on puisse utiliser la commutation Ethernet sur des réseaux à 10 Mbps,
les prix sont si bas qu'il vaut mieux passer dès à présent en 100 Mbps et plus.
Les coûts de la commutation Ethernet ont plongé à moins de 600 francs par port,
soit le prix du 10BaseT il y a quelques années seulement. A moins de 6000 francs,
les ports Gigabit constituent un moyen économique d'accumuler le trafic Ethernet
haute vitesse sur un backbone.
Apprenez les possibilités et les caractéristiques de câblage de la commutation
Ethernet haute vitesse, les particularités du matériel Fast et Gigabit Ethernet,
et les principes de base de l'administration de LAN haute vitesse, et vous serez
prêt à mettre à niveau votre réseau.
Extraire des données AS/400 avec Access
Comment placer des données AS/400 dans Access, et rajouter des noms de colonnes longs à des tables. Inclus dans certaines versions de Microsoft Office, Access est un logiciel de gestion de bases de données très controversé. L'un des domaines dans lesquels il excelle est l'extraction de données à partir de sources de données externes. En plus de ses convertisseurs qui lui permettent de manipuler de nombreux formats de données, Access peut utiliser ODBC (Open Database Connectivity) pour extraire des informations de différentes bases de données externes, comme DB2 Universal Database for AS/400 (UDB/400). Dès que les données externes se retrouvent dans Access, elles peuvent être utilisées pratiquement comme si elles avaient été produites en natif par Access. Voyons à présent les deux principales méthodes permettant d'utiliser des données AS/400 dans Access (importation et liaison). Ensuite, nous passerons en revue la création d'une table liée, et analyserons une technique de création de titres de colonnes (champs) longs pour les tables importées ou liées.
Lire l'articleWindows 2000 et les montées en charge
Comment un OS peut-il évoluer du PC de bureau aux clusters SMP supportant des
millions de téraoctets de stockage en ligne et des centaines de gigaoctets de
RAM ? La réponse de Microsoft consiste à offrir plusieurs versions de Windows
2000 correspondant aux différents besoins.
Windows NT Server 4.0 et les versions antérieures offraient une certaine évolutivité,
en proposant une gamme depuis le NT Server 4.0 de base ou, jusqu'au cluster de
systèmes, avec NT Server Enterprise Edition (NTS/E). Ces produits sont identiques
à la base, mais ont été aménagés pour des architectures différentes.
Afin de pousser plus loin encore ce concept d'évolutivité, Microsoft offre plusieurs
versions de Windows 2000 spécifiquement conçues pour différentes niches du marché.
Par exemple Windows 2000 Professional (Windows 2000 Pro) est destiné aux PC de
bureau, Windows 2000 Server aux départements et aux groupes de travail, Windows
2000 Advanced Server (Windows 2000 AS) aux entreprises nécessitant la haute disponibilité
et Windows 2000 Datacenter (Datacenter) aux entreprises ayant les environnements
les plus exigeants.
Pour pouvoir offrir autant de versions de Windows 2000, Microsoft a dû améliorer
l'évolutivité de NT dans quatre domaines clés : mémoire, sous-systèmes de stockage,
SMP et services d'annuaire. Cet article aborde chacun de ces domaines par rapport
aux versions et aux fonctions de Windows 2000. Il explique également les bénéfices
découlant des fonctions d'évolutivité de Windows 2000.
Microsoft a amélioré l'évolutivité de NT dans quatre domaines clés : mémoire,
sous-systèmes de stockage, SMP et services d'annuaire.
Accès distant, les changements
De nombreux salariés de l'entreprise basés à l'extérieur de celle-ci - tels que les commerciaux ou les télétravailleurs - dépendent d'un accès distant au réseau de leur société. Je fais parti de ces salariés. A ce titre, je me suis intéressé aux changements apportés, dans le domaine de l'accès distant, par Microsoft à Windows 2000 Professional. Ma première impression, lorsque j'ai découvert les modifications que Microsoft a mis en oeuvre dans le domaine de l'accès distant sous Windows 2000, a été négative. Les changements apportés à l'interface utilisateur d'appel distant de Windows 2000, comparée à l'interface de Windows NT 4.0 et Windows 98, m'ont laissé dubitatif et j'ai eu des difficultés à trouver certaines fonctions. Avec l'expérience, cependant, j'ai appris à apprécier la nouvelle version.
Lire l'articleComment éditer le Registre de Windows NT
Tôt ou tard tout administrateur Windows NT est amené à éditer le Registre, que
ce soit pour corriger un problème, améliorer les performances ou renforcer la
sécurité. Cet article explique comment trouver et modifier en toute sécurité les
paramètres du Registre et comment y ajouter de nouvelles valeurs.
Dans de nombreux cas, la correction d'un problème via la modification du Registre
de Windows NT s'accompagne d'avertissements sur les conséquences qu'auraient des
modifications erronées.
Se pose alors la question du moindre mal - est-il préférable de vivre avec le
problème ou vaut-il mieux appliquer la correction en risquant d'introduire une
erreur dans le Registre ?
En fait, éditer le Registre n'est pas aussi risqué qu'on pourrait le penser, à
condition de prendre quelques précautions.
Métadonnées : le trésor caché de la base de données AS/400
Voici comment extraire les informations de votre base de données AS/400 et à les utiliser dans vos applications Les entrailles de l'AS/400 contiennent une mine
d'informations sur chaque fichier présent dans le système. En utilisant ces
informations (appelées métadonnées) on peut découvrir le contenu détaillé
de ces fichiers base de données. Les métadonnées sont "des données décrivant
des données" : elles décrivent une base de données depuis ses noms
de fichiers jusqu'aux codes de modification des champs numériques. Aussi ésotériques
que puissent paraître les métadonnées, on compte sur elles chaque jour sans
s'en rendre compte. Ainsi, le compilateur RPG IV utilise des métadonnées
pour lier les fichiers décrits en externe aux programmes. Et la commande WRKQRY
(Work with Queries) et le programme SQL interactif affichent des métadonnées
qui serviront à construire des requêtes. Les métadonnées sont indispensables
aux utilitaires d'analyse d'impact sur les bases de données et de
traitement de fichiers. De plus, leur compréhension permet d'écrire des
applications de bases de données souples en Java. Voyons de plus près comment
découvrir ce trésor caché, de quelles métadonnées dispose l'AS/400 et
comment les utiliser efficacement.
Voyons de quelles métadonnées
dispose l'AS/400 et comment les utiliser efficacement
Sécuriser et partager les données dans les environnements mixtes NT/Unix.
Avec la popularité grandissante de Windows NT, la coexistence avec Unix devient
quasi systématique, même parmi les entreprises ayant fait le choix d'Unix. Un
problème majeur demeure : le partage des données que les deux systèmes d'exploitation
gèrent très différemment.
Supposons que vous soyez administrateur système Unix dans une grande entreprise
et que votre direction informatique décide de standardiser tous les postes de
travail clients du réseau sous Windows NT Workstation 4.0. Naturellement les nouveaux
utilisateurs de NT vont devoir accéder à leurs fichiers Unix à partir du nouveau
système NT. Quels sont les options à votre disposition pour résoudre ce problème
pour un coût raisonnable ? Les options sont malheureusement très limitées. Unix
et NT sont issus de deux origines distinctes et comme leurs contextes sont différents,
chacun des deux systèmes d'exploitation a sa propre logique pour stocker et partager
les fichiers.Mais tout n'est pas si noir.
En raison de la popularité grandissante de NT dans les entreprises, plusieurs
méthodes ont vu le jour pour faciliter le partage des fichiers entre NT et Unix.
Elles permettent de mettre en place un accès non interactif, au moyen de programmes
Microsoft comme FTP ou HyperTerminal, ou l'accès interactif, grâce à des outils
faisant appel au standard CIFS ou au protocole de transmission NFS.
Migrer de Domino R4 en R5
par Ben Malekzadeh
Bien que Lotus Domino Version 5 (R5) soit disponible depuis un an environ, de
nombreux sites Domino n'envisagent que maintenant de faire une mise à niveau
Une fois le cap de l'an 2000 passé, votre entreprise souhaite peut-être migrer
en R5 pour bénéficier des nombreuses nouvelles fonctionnalités de cette version,
ou pour résoudre des problèmes qui empoisonnent depuis longtemps les anciennes
versions Domino. Peut-être aussi pour profiter des améliorations de la R5 en matière
de Web.
En tout cas, il faut une raison valable : pas question de consacrer énormément
de temps, d'effort et d'argent à une migration qui ne serait pas absolument nécessaire.
Etudiez vos besoins et analysez soigneusement les coûts avant d'entamer une migration
R5.
Je propose ici quelques conseils pour passer en douceur de la R4 à la R5, en insistant
tout particulièrement sur la manière de préparer l'infrastructure Domino existante
avant de recevoir la R5. Ces conseils valent pour toute plate-forme Domino, y
compris Domino pour AS/400.
Instaurer des stratégies système NT
Beaucoup d'appels au help desk proviennent d'utilisateurs essayant de configurer leurs systèmes. Pour tenter d'éviter ces appels, vous pouvez limiter les possibilités des utilisateurs de modifier leur configuration. En fixant des limites aux modifications que les utilisateurs peuvent apporter à la configuration de leur PC, vous pouvez éviter bien des interventions et renforcer la sécurité de votre réseau. Vous pourriez même obtenir des gains de productivité importants si vos utilisateurs ne peuvent exécuter que certains programmes. Autant de bonnes raisons de jeter un coup d'oeil aux stratégies système de Windows NT et à l'outil qui sert à les créer : l'Editeur de stratégies système (ESS). Sachez qu'il est possible de profiter aussi de stratégies semblables pour vos clients Windows 9.x.
Lire l'articleJohn Quarantello et l’avenir de Java
Même si les vastes possibilités Java de l'AS/400 sont encore en train d'évoluer, elles ont suscité plus d'intérêt et de discussions que toute autre nouvelle technologie en ce domaine, à l'exception, peut-être de Lotus Domino. John Quarantello, “ AS/400 Java Segment Manager ” chez IBM, s'est récemment entretenu avec Kathy Blomstrom et Cheryl Ross, de NEWS/400, pour donner son point de vue sur l'avenir de Java sur AS/400.
Lire l'articleNAT conserve les adresses IP
Avec Network Address Translation (NAT), de nombreuses adresses IP privées peuvent
n'en utiliser que quelques-unes publiques
Techniquement parlant, Internet se compose d'une myriade de systèmes interconnectés
par la suite de protocole TCP/IP. Beaucoup d'entre eux possèdent leur propre adresse
IP. Cette adresse est le mécanisme central permettant à un système d'entrer en
contact avec un autre, relié à Internet. Mais, il existe un nombre fini d'adresses
Internet, et une autre myriade de systèmes attendent de se relier à Internet.
La pénurie chronique d'adresses IP est un problème critique, dont une entreprise
doit bien prendre conscience lorsqu'elle est présente sur Internet, ou qu'elle
envisage d'y accentuer sa présence. Heureusement, il existe plusieurs solutions,
à long et à court terme.
NAT se présente sous deux formes:
multi-adresses et mono-adresse
L'une d'elles, NAT (Network Address Translation), permet à de multiples
systèmes de partager une ou plusieurs adresses IP lors de l'accès à Internet.
NAT se présente sous deux formes. NAT multi-adresses effectue une traduction une
à une des adresses IP privées et publiques. NAT mono-adresse traduit lui aussi
des adresses IP privées en publiques, mais en partageant une adresse IP unique
entre plusieurs adresses IP privées.
Faciliter l’administration de Client Access avec les stratégies système
Comment définir des stratégies permettant de contrôler les fonctions de Client
Access Express offertes aux utilisateurs
Les utilisateurs posent un problème aux administrateurs de Client Access. Il arrive
aux premiers, après avoir cliqué au mauvais endroit sur l'écran, ou modifié des
paramètres importants, d'appeler l'administrateur que vous êtes pour rattraper
leur étourderie.
Et vous vous êtes probablement résigné à régler ces problèmes quand ils surviennent.
Or, il existe précisément un outil limitant l'accès des utilisateurs aux fonctions
de Client Access : les stratégies système de Client Access et de Windows. Les
versions actuelles de Windows (95, 98 et NT/2000) supportent les stratégies système…
gratuitement !
C'est inclus dans Windows et dans Client Access (depuis la V3R2M0). Voyons les
types de fonctions système dont on peut limiter l'accès par des stratégies et
comment préparer et administrer un exemple de stratégie dans Client Access Express.
Dis-moi qui tu es, je te dirais pourquoi migrer
Si les autres articles de ce supplément vous ont convaincu de l'intérêt de Windows
2000 pour votre entreprise, il vous faudra peut-être à votre tour en convaincre
vos collègues ou supérieurs. Cet article devrait vous être très utile dans cette
tâche.
Après avoir lu ce supplément particulièrement complet sur Windows 2000, vous serez
(nous l'espérons) pleinement informés sur les caractéristiques de la nouvelle
version de Windows NT et sur l'intérêt, bien réel, de faire migrer votre entreprise
à cette nouvelle version très prometteuse de Windows NT.
Cependant, si les lecteurs de Windows 2000 Magazine sont généralement les principaux
prescripteurs dans le cadre des choix autour de Windows NT, ils sont rarement
les seuls décideurs.
Peut-être devrez-vous donc expliquer le bien fondé d'une migration dont tous les
analystes confirment qu'elle exige un réel investissement de l'entreprise. Compte
tenu de la technicité élevée des articles et de la quantité d'informations contenues
dans ces pages, ce supplément nécessite quelques pages plus vulgarisatrices.
Cet article résume donc l'essentiel de ce que vous devez savoir pour convaincre
votre directeur financier, vos utilisateurs ou votre direction générale, selon
le profil de votre entreprise et de l'interlocuteur.
Les options offertes aux utilisateurs mobiles
Windows 2000 Professionnel est sans contexte un grand progrès par rapport à Windows NT 4.0 pour les utilisateurs d'ordinateurs portables. Mais, même si vous voyagez beaucoup, peut-être n'êtes-vous pas prêts à investir dans un portable capable de supporter Windows 2000. Dans ce cas, cet article propose une alternative moins chère qui répondra peut-être à vos besoins. Les ordinateurs portables n'ont jamais été la tasse de thé de Windows NT. Après tout, l'OS a été conçu par Microsoft pour monter en charge et faire fonctionner des serveurs. Windows NT est lent à démarrer et, jusqu'à la version 3.51 incluse, Windows NT ne présente pas la moindre trace d'une gestion de l'alimentation ou de support du plug & play. Microsoft a néanmoins ajouté quelques fonctions à Windows NT 4.0 (tels que les profils matériels, un porte-document pour les fichiers à synchroniser ou le support de PC Card) pour les utilisateurs d'ordinateurs portables. Malheureusement, Windows NT 4.0 est apparu après Windows 95 qui, lui, supportait le plug & play et comprenait une gestion intégrée de l'alimentation. Conséquence, la plupart des portables sortis après la disponibilité de Windows 95 ne supportaient tout bonnement pas Windows NT 4.0 ou n'étaient pas adaptés car conçus pour être utilisés avec Windows 95. Avec Windows 2000 Professionnel, la situation est bien différente puisque l'OS offre de nombreuses fonctions pour les ordinateurs portables et qu'il évite les écueils qui rendaient NT impropre aux portables.
Lire l'articleRésoudre le casse-tête de la gestion des licences
Savez-vous combien de serveurs et d'applications sont supportés par votre service informatique ? Avez-vous des enregistrements précis des licences clients payées et surveillez-vous l'accès des clients à vos logiciels ? Pourtant, vous ne pouvez ignorer que les violations du copyright des logiciels sont répréhensibles. Tout utilisateur qui réalise, acquiert ou utilise des copies non autorisées de logiciels, peut encourir une amende ou de la prison. L'attitude désinvolte d'un utilisateur vis-à -vis du partage des logiciels peut avoir des conséquences juridiques sérieuses pour votre entreprise. Le meilleur moyen de vous protéger est de veiller à informer en permanence vos employés des risques associés aux copies non autorisées des logiciels. Vous devez créer et promouvoir une politique logicielle définissant des directives aux employés sur l'utilisation des logiciels en interne et sur l'Internet. La Software Publishers Association en propose un modèle sur son site Web à l'adresse http://www.spa.org/piracy/empguide.htm.
Lire l'articleQuoi de neuf dans le SP6a ?
Beaucoup d'utilisateurs ont installé le SP6, puis l'ont supprimé quelques jours plus tard soit en raison de la mauvaise publicité, soit à cause des problèmes découverts pendant les tests. C'est pourquoi beaucoup de serveurs NT 4.0 exécutent toujours le SP5 et les utilisateurs sont nombreux à se poser des questions sur les SP6 et SP6a. Le moment est-il venu pour eux de mettre à niveau les systèmes SP5 ? Microsoft a sorti le Service Pack 6 (SP6) pour le téléchargement public à la fin d'octobre 1999. Dès la première semaine, plusieurs problèmes ennuyeux ont été signalés - une erreur Winsock qui a notamment empêché les utilisateurs d'accéder à Lotus Notes sauf s'ils étaient connectés avec des droits d'administrateurs ; une erreur Appletalk qui a généré un écran bleu sur des systèmes connectés à un serveur de réseau Appletalk ou à un serveur d'impression Apple ; et un problème de date dans le convertisseur de journaux de Microsoft Internet Information Server (IIS) 3.0 qui a converti les années 2000 en 2028. Microsoft a corrigé ces problèmes dans le SP6a, y compris une mise à jour de winver.exe (l'utilitaire de ligne de commande qui indique la version de l'OS en cours d'exécution) et a sorti le nouveau service pack à la fin de novembre 1999. Le SP6a remplace et annule le SP6 et tous les service packs antérieurs. Alors, le moment est-il venu de mettre à niveau les systèmes SP5 ? Les explications de cet article sur les correctifs du SP6a devraient apporter suffisamment d'informations techniques pour en décider.
Lire l'articleWindows NT et la duplication
Le processus de duplication de Windows NT permet de maintenir synchronisées deux
structures de répertoires, que ce soit sur le même ordinateur ou entre ordinateurs.
Son principal objectif est de garantir que le système copie les scripts de connexion
du PDC sur les BDC.
On peut utiliser la duplication à d'autres fins que la synchronisation des contrôleurs
secondaires de domaine (BDC pour Backup Domain Controllers). Elle permet la distribution
de données en lecture seule (par exemple une liste des téléphones d'une entreprise
ou des fichiers contenant des informations sur la société) à partir d'un serveur
central.
Cependant, elle n'est pas particulièrement indiquée pour ces tâches. Il existe
de meilleures techniques pour distribuer les données.La duplication paraît simple,
mais occasionne un certain nombre de problèmes. Cet article détaille son fonctionnement,
quand l'utiliser et comment la configurer.
Back Orifice 2000 : ange ou démon ?
A l'heure qu'il est, vous avez certainement entendu parler de Back Orifice 2000,
un produit présenté comme un outil d'administration de systèmes, non dénué de
quelques zones d'ombre. A en croire Cult of the Dead Cow (cDc), ses créateurs,
Back Orifice 2000 est un logiciel libre qui permet l'administration à distance
légitime sur les réseaux d'entreprise, une idée qui a fait grincer les dents de
pas mal de gens - dont je suis.
Pour en savoir plus sur cet outil, j'ai
assisté à la présentation de Back Orifice 2000 (disponible en format RealVideo
à l'adresse http://www.defcon.org/html/defcon-7-post.html),
lors de la dernière convention DefCon VII à Las Vegas. Pendant la présentation,
cDc a décrit les fonctions intégrées de Back Orifice 2000.
Au cours de la démonstration, je me suis laissé gagner par l'idée d'utiliser Back
Orifice pour l'administration à distance. L'outil m'est apparu très puissant et
d'autant plus intéressant qu'il supporte le chiffrement 3DES (Triple Data Encryption
Standard) sur TCP et UDP. J'ai fini par me demander si quelqu'un disposant de
PPTP et de logiciels de prise de commande à distance commercialisés, comme pcANYWHERE32
de Symantec, pouvait utiliser à la place cet outil plus léger.
La curiosité finit par l'emporter.
Je décidai de jeter un coup d'oeil sous le capot de Back Orifice 2000 pour vérifier
s'il est possible de l'utiliser légitimement et en toute sécurité dans un environnement
d'entreprise.
J'ai examiné la configuration du serveur et identifié les paramètres à définir
avant son utilisation. J'ai aussi parcouru chaque fonction, testé chaque commande
et vérifié plusieurs plug-ins qui permettent d'étendre considérablement les fonctions.
Comme vous vous en doutez, j'ai aussi examiné les implications pour la sécurité
de l'utilisation de cet outil sur le réseau pour l'administration à distance.
Vers une unification des mails, du téléphone et des fax
La messagerie électronique était très simple jusqu'ici. Le principal défi posé
lors de la mise en oeuvre de cette technologie était d'assurer l'interopérabilité
entre différents systèmes de messagerie. Mais une fois cette interopérabilité
réalisée, il ne restait plus qu'à savourer le plaisir de savoir que les utilisateurs
pouvaient s'envoyer des messages sans entrave.
Aujourd'hui la messagerie électronique a changé. Il existe davantage de moyens
de transmission, de possibilités d'accès et de types de contenus. Si nous utilisions
un système séparé pour chaque type de transmission, nos systèmes ressembleraient
à des guerriers bardés d'un tas d'appareils. Si cette vision vous semble ridicule,
pensez à la panoplie que vous emportez en voyage d'affaires: téléphone cellulaire,
pager, ordinateur portable et, sans doute, ordinateur de poche pour accéder rapidement
à des notes et à des numéros de téléphone.
Que diriez-vous d'un système transparent à plusieurs points d'accès grâce à une
série de dispositifs différents ?La messagerie unifiée est un sujet porteur aujourd'hui.
C'est ce qui explique peut-être l'inflation d'informations. Lorsque les dirigeants
de Microsoft discutent de leurs projets pour Platinum - la prochaine version majeure
d'Exchange Server prévue pour 2000 - et pour la plate-forme Windows 2000 en général,
ils parlent de messagerie unifiée.
Cet article décrit l'état actuel de l'intégration du courrier vocal dans Exchange
5.5 et explique l'évolution que subira la messagerie, lorsque Platinum et Windows
2000 arriveront sur le marché.
Comment l’AS/400 a appris à aimer UNIX
La belle aventure a commencé avec le support des API Unix et des services logiciels,
suivis par les nouveaux teraspaces de la V4R4
Lors de conférences AS/400, il est rare que le mot en “ L ” à la mode ne soit
pas prononcé. “ L ” comme “ Linux ” bien entendu. Et la question qui vient juste
après est celle-ci : “ Quand allez-vous mettre Linux sur l'AS/400 ? ”. Il est
vrai que, d'un point de vue strictement technique, cette opération serait on ne
peut plus simple.
Nous avons déjà l'INS (Integrated Netfinity Server), un PC Intel à l'intérieur
de l'AS/400, qui exécute Windows NT ou OS/2. En ajoutant simplement quelques nouveaux
drivers d'I/O pour permettre à Linux d'utiliser les I/O de l'AS/400, on pourrait
fort bien supporter le système d'exploitation Unix open-source.
La question bien plus importante est de savoir s'il faut supporter Linux - ou
tout autre système d'exploitation Unix -- de la sorte.
Les plus consultés sur iTPro.fr
- Passeport numérique des produits : se préparer à la réglementation européenne à venir
- L’IA impacte les grandes fonctions de l’entreprise
- Azul permet aux entreprises de simplifier leurs environnements Java
- AI Speech double toutes vos vidéos !
- Finance : l’IA générative plébiscitée pour les décisions stratégiques