La machine de l’extrême
Abandonnant sa ritournelle e-business le temps des dernières annonces, IBM a qualifié
les nouvelles machines AS/400, qui verront le jour en août, de "machines de l'extrême"
Une fois n'est pas coutume : IBM nous a surpris en devançant ses annonces AS/400
de plusieurs mois. Initialement prévues pour juillet, elles ont en fait eu lieu
le 22 mai. Baptisées "AS/400e for extreme business", elles ont, en dehors de leur
date inhabituelle, revêtu une forme tout ce qu'il y a de plus classique pour des
annonces AS/400. En d'autres termes, il reste sept mois sur l'année 2000, au cours
desquels il n'y a officiellement aucune annonce de prévu…. que nous réservent
ces sept mois ? Voyez l'encadré "AS/6000 ?" à ce sujet. Tous les éléments matériels
et logiciels constitutifs de l'annonce du 22 mai seront disponibles en août 2000
(pas de date précise connue au moment où nous mettions sous presse, mais ce pourrait
être en début de mois), ce qui constitue aussi une première : en effet, IBM nous
avait habitués à ce que le contenu de ses annonces soit disponible immédiatement
ou très peu de temps après, et en aucun cas trois mois plus tard.
Extremecast live |
Avec de telles performances, l'AS/400e surclasse désormais les mainframes les plus puissants Lire l'article
Transférer des feuilles 97 Excel vers la base de données AS/400
Obtenir les informations dont on a besoin pour assurer un téléchargement Excel
réussi
Downloader un fichier base de données AS/400 vers une feuille de calcul Microsoft
Excel est une opération relativement simple. En fait, depuis la V3R1M3 de Client
Access pour Windows 95/NT, un add-in pour Excel 95 et Excel 97 permet de downloader
directement des données AS/400 dans une feuille de calcul.
En revanche, si on a besoin “ d'uploader ” (c'est-à -dire de réaliser l'opération
en sens inverse) une feuille de calcul depuis Excel vers une base de données AS/400,
la tâche n'est pas aussi simple. Assurer le chargement de la feuille de calcul
peut s'avérer difficile si on ne maîtrise pas les types de fichiers utilisés dans
Client Access et Excel. Dans cet article, je passe en revue les phases de préparation
d'une feuille de calcul à uploader vers un AS/400 en utilisant Client Access pour
Windows 95/NT. Je présente également certains des problèmes que l'on est susceptible
de rencontrer si on choisit des types de fichier incompatibles.
Le Service Pack 4 et les technologies réseau
Longtemps attendu, le Service Pack 4 de Windows NT 4.0 contient notamment des corrections de bugs importantes et de nouvelles fonctions pour trois technologies réseau fondamentales : DHCP, WINS et DNS. Voyons donc les problèmes liés à ces technologies et les corrections apportées par le SP4. Nous avons déjà évoqué le SP4 pour son SCE (Security Configuration Editor) dans l'article de Mark Joseph Edwards " Le nouvel éditeur de configuration de sécurité du SP4 " de décembre 1998), mais ne passez pas à côté de ses avantages réels. Le SP4 comporte en effet des corrections qui améliorent trois technologies réseau essentielles : DHCP (Dynamic Host Configuration Protocol), WINS (Windows Internet Naming Service) et DNS (Domain Name Service).
Lire l'articleLes options de déploiement de Windows 2000 Professional
Au cours des deux dernières années, le déploiement a été maintes fois évoqué,
en référence au processus consistant à installer un OS ou une application sur
les postes de travail de l'entreprise. A l'origine de Windows NT, l'installation
de l'OS nécessitait la présence d'un opérateur pour fournir des informations pendant
le processus. Windows NT 4.0 comportait quelques des options pour simplifier ce
processus, avec Windows 2000, l'OS en comporte beaucoup. Windows 2000 Professional offre de nombreuses méthodes de déploiement, que ce
soit sur un poste de travail ou pour tout un réseau.
Aussi, avant de commencer à installer l'OS, vous devez prendre en compte quelques
considérations. Si vous installez Windows 2000 Pro sur du matériel flambant neuf
garanti prêt pour Windows 2000, vous ne devriez pas rencontrer de problèmes.
En revanche, si vous envisagez de mettre à jour des systèmes existants, vous devez
vous préparer à quelques pièges en termes de compatibilité.
Les drivers sont un des points sensibles potentiels : Windows 2000 Pro utilise
une architecture de drivers différente de celle utilisée par Windows 9x. Bien
que Windows 2000 soit en gros une mise à jour de Windows NT, Microsoft a suffisamment
changé l'OS pour que l'on ne puisse pas partir du principe que les drivers NT
4.0 fonctionneront sous Windows 2000 Professionnal. Ne croyez pas la propagande
de Microsoft selon laquelle le Windows Driver Model (WDM) règlera tous ces problèmes
de compatibilité de drivers.
Au cours d'une récente conversation avec un des développeurs de WDM, ce dernier
m'a révélé que WDM ne s'applique à aucune forme de driver d'affichage (écrans,
imprimantes ou tout autre driver interagissant directement avec GDI - Graphical
Driver Interface). Le développeur m'a également appris que Microsoft avait reconçu
WDM pour les programmeurs et non les utilisateurs finaux et que, même lorsque
WDM fonctionne, la compatibilité binaire entre Windows 2000 Pro et Windows 9x
n'était pas garantie.
Même lorsque le Windows Driver Model fonctionne, la compatibilité binaire entre
Windows 2000 Pro et Windows 9x n'était pas garantie La compatibilité des applications
est également un problème. J'ai testé la RC3 de Windows 2000 Pro et, à l'heure
de mise sous presse, les applications suivantes présentaient des problèmes de
compatibilité (peut-être résolus depuis la disponibilité de la version définitive)
: Illustrator, Photoshop et Adobe Type Manager d'Adobe ; les logiciels d'Aldus
Freehand, Compuserve et AOL ; Inoculan et InoculanIT de Computer Associates ;
Exceed d'Hummingbird ; Diskshare et GeoMedia d'Intergraph ; cc:Mail, Notes, Organizer
et SmartSuite de Lotus ; Macromedia Director ; iGraphx Designer de Micrografx
; Encarta, Office, Photodraw, les Services for UNIX de NT 4.0, Visual Basic, Visual
C++, FoxPro, Visual Interdev et Visual Studio de Microsoft ; GroupWise de Novell
; Panda Antivirus ; PowerQuest Drive Image ; Crystal Report de Seagate ; et les
application sde Symantec dont pcANYWHERE.
Pour être honnête, les problèmes de compatibilité n'affectent pas toutes les versions
de tous ces produits et la plupart peuvent être contournés. Je n'ai évoqué ici
que deux des nombreux problèmes de compatibilité que vous pouvez rencontrer.
Que peut-on y faire ?
Les bonnes vieilles règles de la mise à niveau de Windows NT fonctionnent encore
: vérifiez la liste de compatibilité matérielle (HCL) pour vérifier que Windows
2000 Pro supporte votre système, vérifiez tous les drivers d'éditeurs tiers et
lisez la note accompagnant Windows 2000 Pro pour voir si un de vos logiciels présente
un problème.
Pour faciliter la découverte de problèmes de compatibilité, on peut utiliser le
commutateur \checkupgradeonly sur winnt32.exe. (Winnt32.exe est le nom du programme
d'installation de Windows 2000 Professionnal et on peut le trouver dans le répertoire
\i386 du CD-ROM de distribution.) On peut également utiliser le vérificateur de
compatibilité de Microsoft (checkupgrade_1.exe) que l'on peut télécharger depuis
le site Web de Microsoft.
Windows NT contre Unix : y-a-t-il un gagnant ?
Les parts de marché grignotées par Windows NT ayant fini par éroder la domination
d'Unix, le débat continue à faire rage sur la supériorité éventuelle de l'un des
deux OS. Beaucoup d'utilisateurs prétendent avec une ferveur quasi religieuse
que, quel que soit le système d'exploitation, le meilleur est celui avec lequel
on a travaillé en premier. Dans le clan Unix, en particulier, certains sont apparemment
convaincus qu'il suffit de vanter haut et fort les mérites d'Unix pour endiguer
la marée Windows NT.
Ce débat brûlant met en lumière, non sans ironie, que l'origine des deux OS remonte
au milieu des années soixante-dix et qu'ils ont tous deux été influencés en grande
partie par des concepts et des théories identiques. Personne ne sera surpris de
découvrir que Windows NT et Unix ont beaucoup de similitudes, mais aussi de différences.
Cet article va traiter en parallèle Windows NT et Unix et comparer leurs architectures,
avec un examen des principales caractéristiques de chacun : gestion des processus,
ordonnancement, gestion de la mémoire et traitement des I/O. Il se terminera par
une présentation des résultats des mesures les plus objectives disponibles, à
savoir les résultats des benchmarks reconnus par l'industrie.
Enfin, il abordera la question qui s'impose dans toute comparaison : " Quel est
le meilleur des deux OS ? "Peu importe de quel côté du débat Windows NT-Unix vous
vous trouvez, quelques surprises vous attendent.
Operations-Navigator passe la quatrième pour UDB/400
La puissante combinaison d'OpNav et d'UDB/400 dans la V4R4 facilite la création
d'objets SQL sur l'AS/400
Les dernières releases de l'OS/400 ont apporté des améliorations au répertoire
Database d'Operations Navigator (OpNav), où l'on gère les objets DB2/400 de l'AS/400.
En V4R4, IBM a encore amélioré l'aspect base de données d'OpNav grâce à une interface
graphique pour les fonctionnalités base de données relationnelle de type objet
de DB2 UDB/400 (Universal Database for AS/400). La V4R4 permet de créer des types
définis par l'utilisateur (UDT: User-Defined Types) et des fonctions définies
par l'utilisateur (UDF: User-Defined Functions) dans OpNav. En outre, OpNav permet
désormais de définir des tables en utilisant des UDT, des LOB (Large OBjects)
et des types de colonnes datalink. (Pour plus d'informations sur ces types de
données, voir l'article “ UDB devient universel sur l'AS/400 ”, NEWSMAGAZINE,
mai 1999). Pour bénéficier des nouvelles fonctions base de données et du support
OpNav correspondant, il faut posséder le V4R4 Database Enhance PAK et le dernier
service pack pour Client Access Express.
L'interface graphique d'OpNav permet aux utilisateurs de créer et de travailler
avec des objets base de données en utilisant SQL sur l'AS/400, tout en masquant
certaines complexités de l'écriture d'instructions SQL. Je prolonge l'exemple
d'application Corporate Data pour montrer comment on peut utiliser l'interface
d'OpNav pour créer un UDT, une table et une UDF, avec très peu de code SQL.
L'interface graphique d'OpNav permet de manipuler des objets base de données
avec SQL tout en masquant certaines complexités de l'écriture d'instructions SQL
Exploration du nouveau Notes !
Découvrez les points forts de Notes 5.0 : nouvelle interface utilisateur, support
de l'envoi de courriers électroniques via Internet ou encore amélioration de l'administration
Le client Notes 5.0 (communément appelé Release
5 ou R5) représente le plus impressionnant ensemble de modifications apportées
à l'interface Notes depuis la mise sur le marché du produit en 1989. En effet,
livrée fin mars, la dernière mouture de Notes confère au client Notes d'origine
un look de navigateur Web, et lui apporte en plus de nombreuses améliorations
substantielles. Analysons plus en détail quelques-unes des modifications les plus
importantes.
Le nouveau client Notes est désormais un client e-mail
complet
Au coeur des améliorations de sécurité du SP4 : NTLMv2
En décidant de rendre Windows NT compatible amont avec LAN Manager, Microsoft
se rendait-il compte des problèmes qu'allait engendrer cette décision ? Le SP4
corrige certes la faiblesse de sécurité qu'introduisait la compatibilité LM mais
peut-on jamais semer les pirates…
En rendant Windows NT compatible avec LAN Manager, Microsoft entendait faciliter
la mise en oeuvre de NT dans les environnements LAN Manager et les sites sous Windows
95, Windows 3x, DOS et OS/2 existants. On pouvait en effet continuer à utiliser
le logiciel client LAN Manager déjà présent dans ces OS clients. Mais en bénéficiant
de la compatibilité amont, NT a du même coup hérité de certaines faiblesses importantes
en matière de sécurité dues au mode de hachage des mots de passe et d'authentification
du réseau propres à LM, le protocole d'authentification de LAN Manager. (Pour
en savoir plus sur les faiblesses de l'authentification LM, voir l'article " Protégez
vos mots de passe " de décembre 1998). L'authentification LM utilise un mécanisme
de question/réponse pour l'ouverture de session, pour éviter de devoir transmettre
le mot de passe sur le réseau. Mais les vulnérabilités de LM permettent aux hackers
d'espionner un segment de réseau, de saisir la question/réponse et de percer le
logon. Windows NT est donc tout aussi vulnérable puisque, pour offrir cette compatibilité,
il envoie et accepte automatiquement les réponses LM, ce qui est carrément dangereux.
L0phtCrack, outil de percement de mots de passe de L0pht Heavy Industries, fait
peser une lourde menace sur NT, grâce à un renifleur de question/réponse capable
de capturer les logons au moment où ils ont lieu sur le réseau. Une fois en possession
de ce couple question/réponse, L0phtCrack exploite les faiblesses de LM pour récupérer
le véritable mot de passe. Dans sa version 2.5, l'outil est doté d'un renifleur
amélioré avec interface graphique intégré dans le moteur principal (écran 1) et
il ne nécessite plus, comme la précédente version, de driver de paquet spécial.
Cet outil vendu dans le commerce permet même aux pirates novices d'apprendre sans
difficulté les mots de passe de quiconque ouvre une session sur son segment de
réseau.
L0phtCrack, outil de percement de mots de passe de L0pht Heavy Industries,
fait peser une lourde menace sur NT
Avant la sortie du Service Pack 4 (SP4), les administrateurs système devaient,
pour se défendre, appliquer la correction lm-fix, postérieure au SP3. Cette correction
ajoutait un paramètre au Registre, LM-CompatibilityLevel, qui indiquait à NT de
ne pas supporter l'authentification LM, battant ainsi en brèche le renifleur L0phtCrack.
Evidemment, cette solution impliquait de n'utiliser que NT sur les postes de travail
clients, puisque Win9x, Windows 3x, DOS et OS/2 ne supportent que l'authentification
LM. Malheureusement, lm-fix posait des problèmes de stabilité et Microsoft a dû
le supprimer du Web, privant les administrateurs d'une solution à un problème
sérieux.
Dès la sortie du SP4, voulant vérifier si Microsoft avait inclus la fonction lm-fix,
j'ai découvert une révision du protocole d'authentification de réseau NTLM, spécialement
conçu par Microsoft pour améliorer la sécurité de NT. NTLMv2 se caractérise par
plusieurs améliorations permettant de traiter les problèmes d'authentification,
ainsi que la confidentialité, l'intégrité et le chiffrage 128 bits nécessaires
pour sécuriser les sessions. Dans cet article nous présenterons les options de
NTLMv2 et un certain nombre de détails non documentés et de bugs graves pour la
sécurité. Nous verrons également comment chaque option permet de résister aux
attaques de L0phtCrack 2.5 et traiterons les éventuelles futures attaques. Enfin,
nous terminerons par des recommandations pratiques pour mettre en oeuvre la meilleure
sécurité possible tout en préservant la compatibilité.
L’administration de réseau dans Windows 2000
Windows 2000 apportera un grand nombre de services de réseau nouveaux ou modifiés
par rapport à Windows NT 4.0, pour supporter et améliorer les fonctionnalités
des infrastructures distribuées, qu'elles soient d'origine Microsoft ou non.
Quant on pense outils d'administration de réseau, on a aussitôt à l'esprit des
produits comme HP OpenView ou IBM NetView, dont le rôle consiste à surveiller
et maintenir les informations sur la configuration des périphériques de réseau,
tels que les hubs, les commutateurs et les routeurs. Les outils de ce type reposent
généralement sur des agents SNMP tournant sur les périphériques administrés afin
de fournir des informations à la console ou au serveur d'administration. Mais
rares sont, parmi ces outils, ceux qui apportent une visibilité au-dessus de la
couche réseau OSI des services ; il leur faut au contraire compter sur les éditeurs
de ces services pour l'administration. L'arrivée de Windows 2000 (feu Windows
NT 5.0) vient combler cette lacune en proposant des services d'administration
améliorés ou complètement nouveaux.
Parmi les services améliorés on trouvera DHCP (Dynamic Host Configuration Protocol),
WINS (Windows Internet Naming Services) et DNS (Domain Name System). Les nouveautés
qui font leur apparition avec la prochaine version de Windows NT sont les standards
IPSec (IP Security) pour l'authentification, l'intégrité et le chiffrement du
trafic de la couche réseau, et le support de QoS (Quality of Service) dans la
pile réseau et AD (Active Directory). On peut comparer les fonctions assurées
par Windows 2000 à une gestion de services de réseau plutôt qu'à une administration
traditionnelle de réseau.
La principale différence entre les deux tient à ce que les outils d'administration
de réseau de Windows 2000 n'assurent pas une surveillance suffisamment robuste
au niveau de toute une entreprise, ni les alertes et le reporting des périphériques,
comme le fait un véritable outil d'administration de réseau. Mais les outils de
Windows 2000 fournissent tout de même une interface de base pour la configuration,
l'administration et un certain niveau de surveillance des services de réseau.
Cet article vous permettra de découvrir un certain nombre de services nouveaux
et améliorés de Windows 2000 et les nouveaux outils servant à les gérer.
Quoi de neuf pour l'administration de réseau dans Windows 2000 ?
Microsoft a doté Windows 2000 Serveur et Workstation de nombreuses fonctions
de réseau nouvelles ou améliorées. Parmi elles se trouvent le support de QoS et
le protocole IPSec. (Pour en savoir plus sur QoS, voir l'article " Bâtir le meilleur
des réseaux avec QoS ", de Tao Zhou).
Améliorer la sécurité avec les timeout d’écran
par Jim Elkins Les timeout des écrans protègent les utilisateurs d'actes de sabotage et contribuent à empêcher les verrouillages d'enregistrements Au cours de ces dernières années, j'ai interviewé et embauché plusieurs consultants AS/400. Pour parvenir à prendre les décisions d'embauche, j'invite les candidats à passer une épreuve technique que j'ai développée pour mesurer les connaissances et l'expérience des développeurs AS/400. Une des questions de l'épreuve à laquelle les candidats répondent rarement de façon correcte concerne les timeout d'écrans. Ces derniers permettent d'améliorer la sécurité du site et fournissent un outil pour gérer le verrouillage d'enregistrements. Pour contribuer à former les professionnels AS/400 sur les timeout d'écrans, j'ai décidé de créer une application simple qui illustre cette fonction essentielle et pourtant si souvent ignorée.
Lire l'articleTel le Phénix, l’AS/400 renaît de ses cendres
Il y a des serpents de mer qui s'apparentent plus au monstre du Loch Ness tellement
peu souvent on les voit. La disparition annoncée de l'AS/400 est de ceux-là . Universal
Server va-t-il sauver cette plate-forme?
Ce n'est un secret pour personne : l'AS/400 connaît une crise d'identité. Au sein
de la communauté AS/400, les gens bien informés, les utilisateurs loyaux et les
clients dédiés connaissent et apprécient la machine pour ses nombreux avantages.
Mais à l'extérieur de ce cercle d'initiés, l'AS/400 reste une énigme, une plate-forme
largement sous-appréciée et incomprise.
La crise et les problèmes qu'elle engendre semblent aujourd'hui à marée haute
TCP/IP pour AS/400 : Quoi de neuf en 99 ?
La V4R4 améliore nettement TCP/IP pour AS/400 : des VPN de grande classe, un SSL étendu et de meilleures performances Vous avez un secret que vous tenez à conserver jalousement. Jusqu'à présent, vous ne pouviez donc pas transmettre ce secret à un partenaire sur Internet depuis votre AS/400, en tout cas pas sans acheter du matériel de sécurité supplémentaire. Et voici que la V4R4, grâce à son support des VPN (Virtual Private Networks, ou réseaux privés virtuels) fondé sur les standards, change tout cela. On peut désormais établir des connexions privées sécurisées avec des AS/400 à distance ou tout autre système compatible avec le standard VPN IP Security (IPsec). Toujours avec cette version, IBM a considérablement amélioré les performances et corrigé quelques problèmes, mineurs mais persistants, qui grevaient certaines fonctions TCP/IP. Bien que l'OS/400 soit sur le point de rattraper son retard en matière de fonctionnalités TCP/IP, il lui manque encore une poignée d'importantes fonctions. Prenez connaissance ci-après des bons et des mauvais points de cette dernière release. Vous saurez ainsi quelles tâches peuvent être confiées en toute sécurité à l'AS/400, et lesquelles ont encore besoin de l'appui des autres.
Lire l'articleWindows 2000 : qui est pressé ?
Fin mars, certaines sources chez Microsoft ont murmuré que les utilisateurs pouvaient s'attendre à la sortie de Windows 2000 en octobre. (Cette nouvelle est arrivée 3 semaines après l'annonce, par ces mêmes sources, de la sortie du produit pour février 2000 - Il faut donc en prendre et en laisser). Comme chaque fois qu'une date de sortie officieuse de Windows 2000 est repoussée, ces murmures ont provoqué un emballement de la rumeur." A cette vitesse, je serai à la retraite lorsque Windows 2000 sortira ", a déclaré un éditorialiste. " Microsoft doit reconnaître qu'il a les yeux plus gros que le ventre et se contenter de sortir au moins quelque chose. Il peut très bien ajouter Active Directory (AD), IntelliMirror et d'autres fonctions dans les années qui viennent ! "L'idée qu'il faut " au moins sortir quelque chose " est un thème très répandu et parfois amusant. J'ai eu du mal à retenir mon rire en lisant l'article d'un commentateur déclarant que Microsoft pouvait ajouter juste quelques fonctions, comme AD et Plug and Play (PnP) dans un Service Pack après la sortie de Windows 2000. Je ne suis pas loin de penser que toute une bande de journalistes et d'experts se trouve à court de sujets sur NT 4.0 et rongent son frein en attendant qu'on leur jette Windows 2000 en pâture. (Des sources internes à Microsoft affirment que désormais, les service packs de Windows 2000 n'apporteront pas de nouvelles fonctions, mais seulement des corrections de bugs).
Lire l'articleLinux, l’aiguillon de Windows 2000
Alors que le procès antitrust contre Microsoft touche à son terme, on pourrait croire, en lisant les annonces des fournisseurs ou la presse informatique, que Windows est sur le point de perdre de substantielles parts de marché face à Linux. Il ne faut pas toujours croire ce que l'on vous dit.
Lire l'articleRDP ou ICA : encore une victime de la vitesse
Tout le monde le sait dans le domaine automobile, la vitesse tue. Mais ce qui est vrai pour les voitures s'applique également à l'informatique, particulièrement aux deux principales technologies de clients légers offertes aux utilisateurs de Windows NT.Le slogan " la vitesse tue " convient très bien aujourd'hui à la technologie du client léger ou thin client, bien que dans un registre légèrement différent (je doute que quiconque ne succombe pour avoir utilisé un produit trop rapide ou trop lent). Le slogan colle particulièrement bien à la rivalité entre deux implémentations concurrentes des clients légers pour Windows NT : ICA (Independent Computing Architecture) de Citrix et RDP (Remote Desktop Protocol) de Microsoft. En effet, si l'un des deux (ou en l'occurrence les protocoles sous-jacents) l'emporte par la vitesse, le client le plus lent mourra, sera enterré et vite oublié.
Pourquoi la vitesse est-elle si importante sur ce marché ? Dans la technologie du client léger, un serveur central pousse tous les bits, qui composent l'image du bureau, jusqu'au client via le réseau. Par exemple, lorsque l'on démarre, redimensionne ou arrête les applications du bureau, le serveur doit pousser tous les bits affectés pour repeindre l'écran du client léger. Il n'est pas difficile d'imaginer qu'il faut une bonne dose de bande passante pour déplacer des bits d'affichage.
Comme l'interaction client-serveur est très gourmande en bande passante, l'efficacité du client est extrêmement importante. On peut convenir sans risque que dans un environnement de type réseau local, le client ICA et le client RDP offrent des performances similaires. Dans un environnement WAN ou dans un environnement commuté, le client ICA offre de meilleures performances que le client RDP, car Citrix a développé son client ICA pour les connexions modem lentes.
Comme l'interaction client-serveur est très gourmande en bande passante, l'efficacité du client est extrêmement importante
Une fois dressé ce tableau général, l'examen détaillé de chaque client se complique. Par exemple, le client ICA supporte le son, mais pas le client RDP. Or l'ajout du son demande plus de bande passante. De même le client ICA pour Windows 32 bits peut mettre en mémoire cache les bits des icônes, ce qui, théoriquement, accélère les opérations d'affichage. Les clients RDP pour Windows 16 et 32 bits ne peuvent pas mettre en mémoire ces mêmes bitmaps.
Un autre facteur vient compliquer l'étude des performances : le système d'exploitation des clients. Par exemple, un client ICA tournant sur un terminal avec un OS propriétaire risque d'être plus rapide qu'un client ICA tournant sur un terminal Windows CE. De même un client RDP tournant sur un terminal Windows NT ou Windows 95 sera sans doute plus rapide que ce même client RDP sur un terminal Windows CE. Comparer la rapidité de différentes implémentations de client léger n'est donc pas évident.
Lire l'articleAu coeur du noyau de Windows 2000
Microsoft a déclaré que Windows 2000 est la plus importante mise à niveau de toute
son histoire. Windows NT 4.0 est sorti mi-1996, et pour créer la nouvelle version
Windows 2000, Microsoft a bénéficié de l'expérience des utilisateurs et de sa
propre étude du système d'exploitation pendant trois années.
Je voudrais dissiper le mythe selon lequel le kernel de Windows 2000 est une simple
réécriture de celui de NT 4.0. Il s'agit, en réalité, d'une version tunée et peaufinée
du noyau de NT 4.0, comportant certaines améliorations significatives de zones
particulières et deux nouveaux sous-systèmes. Avec ces modifications, Microsoft
a voulu améliorer l'évolutivité, la fiabilité et la sécurité du système d'exploitation
par rapport à NT 4.0, et permettre le support de nouvelles fonctions telles que
Plug and Play (PnP) et la gestion de l'alimentation.
Dans cet article, je fais rapidement le tour des changements apportés au kernel
dans Windows 2000. Je ne parle pas des composants Windows 2000 du mode utilisateur,
comme Active Directory (AD) ou les interfaces d'administration, qui ne tirent
pas parti des changements du kernel pour leur implémentation. Je n'ai pas suffisamment
d'espace pour décrire une fonction particulière en détail, mais vous pouvez consulter
d'autres articles spécifiquement consacrés aux fonctions internes de NT.
NT 4.0 a la réputation de ne pas supporter suffisamment les montées
en charge sur les machines SMP, en particulier à plus de quatre CPU
Explorons Management Central
IBM y intègre la gestion des PTF et le packaging et la diffusion d'objets, et clarifie sa stratégie en matière d'outils de gestion système graphiques. A l'instar de différents secteurs du marché de l'AS/400, lorsqu'il s'agit de choisir une solution de gestion système dans l'offre IBM ou dans celles de ses “ Business Partners ”, le client n'a que l'embarras du choix. Le présent article a pour but de vous faire découvrir l'un des nouveaux venus dans ce domaine : Management Central. Il s'agit d'un ensemble d'outils pouvant être utilisés pour observer et surveiller plusieurs AS/400 connectés via TCP/IP. Management Central fait partie d'Operations Navigator (OpNav), qui à son tour, fait partie de la portion de Client Access livrée gratuitement. Management Central fait partie d'Operations Navigator La version originale, en V4R3, de Management Central offrait d'une part des fonctions de collecte d'informations et d'autre part, des fonctions d'affichage graphique de différents indicateurs de performances. Avec la V4R4 et la nouvelle mouture de Client Access lancée en mai 1999, IBM a élargi les fonctionnalités de Management Central. Désormais, le produit offre également des fonctions de gestion des composants matériels et logiciels, des PTF, permet de collecter des informations sur les performances, d'exécuter des commandes à distance ainsi que de distribuer des fichiers AS/400 et IFS. Entamons notre tour d'horizon en analysant la version actuelle de Management Central.
Lire l'articleUn Cerbère protège Windows 2000
Dans la mythologie grecque, Cerbère - Kerberos en anglais - est le chien à trois têtes qui garde l'entrée des enfers. La mise en oeuvre réalisée par Microsoft de Kerberos est un peu moins féroce tout de même. C'est la RFC (Request for Comments) 1510 qui définit le protocole Kerberos de base, développé au MIT comme partie intégrante du projet Athena et portant sur l'authentification des utilisateurs. Microsoft a intégré cette version de Kerberos dans Windows 2000 comme nouveau protocole d'authentification par défaut de l'OS. Dans cet article nous verrons les fonctions essentielles de l'implémentation de Kerberos par Microsoft.
Lire l'articleComment sécuriser les réseaux NT / Unix
Bien que Windows NT et Unix aient en commun bon nombre de forces et de faiblesses en matière de sécurité, l'utilisation simultanée de ces deux OS dans le même réseau ajoute à sa complexité. Une complexité d'autant plus pesante si ce réseau mixte est connecté à l'Internet. Les administrateurs de réseaux NT et UNIX mixtes doivent donc impérativement développer et mettre en oeuvre un plan de sécurité complet. Dans un grand nombre d'organisations les plans de sécurité NT et UNIX sont inefficaces. On commet communément l'erreur de croire qu'il suffit d'installer un pare-feu et un serveur proxy pour garantir la sécurité d'un réseau. Cette mesure est importante, certes, mais elle ne représente qu'un élément d'un plan efficace. Un plan de sécurité NT et UNIX complet exige non seulement d'installer des pare-feux et des serveurs proxy, mais également de choisir soigneusement les applications, de sécuriser le serveur Web, de gérer efficacement les mots de passe et les logons, ainsi que les comptes d'utilisateurs et de groupes, de sécuriser physiquement le réseau, de garantir l'intégrité des données via des sauvegardes, et de surveiller les applications.
Lire l'articleColorisez SEU !
par Brian Stapleton
Ajoutez de la couleur à vos sources RPG/400 et RPGIV avec les utilitaires COLORRPG
et COLORILE
Avez-vous déjà vécu l'une de ces journées où cinq minutes avant la fermeture des
bureaux, vous vous entendez dire qu'à cause d'une erreur de programme, un de vos
collègues a scanné 15 000 boîtes en erreur ? Ou bien que le service comptabilité
a découvert une erreur dans le grand livre, et attend jusqu'au moment où les rapports
de fin de mois doivent être imprimés pour vous en informer ? Pour ma part, au
cours de telles journées, tandis que le patron fait les 100 pas devant mon bureau,
que ma tête me fait affreusement mal et que ma boîte de paracétamol est vide,
j'ai l'impression que les lignes de code se brouillent et que l'écran SEU devient
illisible.
Aussi, pour soulager mes yeux et rendre les sources RPG/400 et RPG IV plus lisibles,
j'ai créé deux utilitaires, COLORRPG et COLORILE, qui ajoutent de la couleur aux
sources affichés avec SEU. Ces outils sont faciles à utiliser et à modifier.
Le coeur de ces utilitaires est les programmes RPG/400 COLORRPGR et RPG IV COLORILE.
Dans le présent article, je traite de la version RPG IV. Même si la version RPG/400
est un peu plus simple, elle fonctionne de façon identique. (Vous trouverez le
code intégral de ces utilitaires, soit trois programmes pour la version RPG IV
et trois pour la version RPG/400, à l'adresse http://www.newsmag.com).
Pour soulager mes yeux et rendre les sources RPG/400 et RPG IV plus lisibles,
j'ai créé ces deux utilitaires