> Windows
Windows XP SP2 : Déploiement et défense centralisés

Windows XP SP2 : Déploiement et défense centralisés

par Randy Franklin Smith - Mis en ligne le 17/01/06- Publié en Octobre 2004

Windows XP Service Pack (SP2) avec sa composante Windows Firewall, s’annonce comme un vrai chevalier blanc pour ceux d’entre vous qui veulent défendre leurs systèmes client XP (et les autres réseaux) contre des intrus hostiles. Mais la perspective de déployer ce pack de service et de configurer le pare-feu sur tous vos clients vous effraie peut-être. Rassurez-vous : XP SP2 tire parti des stratégies de groupe pour vous permettre de déployer centralement le pack de service et configurer Windows Firewall.

Lire l'article
SQL Server Actualités – Semaine 14 – 2006

SQL Server Actualités – Semaine 14 – 2006

Les actualités SQL Server de la semaine du 3 au 9 Avril 2006

Lire l'article
Quest InTrust 9.0

Quest InTrust 9.0

Quest Software annonce la disponibilité simultanée de Quest InTrust 9.0, nouvelle version de la solution Quest de collecte et d’audit des événements pour les environnements hétérogènes, et de Compliance Portal, pour un contrôle simplifié, via une interface Web, du degré de conformité du système d’information aux directives internes et aux obligations réglementaires.

Les deux solutions sont intégrées à la suite Quest Compliance Suite for Windows.

Lire l'article
Trucs & Astuces : Manipuler des messages

Trucs & Astuces : Manipuler des messages

Les trucs & astuces de la semaine du 6 au 12 Mars 2006

Lire l'article
Les actualités de la semaine 7 – Windows IT Pro – 2006

Les actualités de la semaine 7 – Windows IT Pro – 2006

Toutes les actualités du 13 au 19 Février 2006

Lire l'article
Superviser correctement les serveurs Exchange

Superviser correctement les serveurs Exchange

par Pascal Creusot - Mis en ligne le 06/01/06- Publié en Janvier 2005
Il existe plusieurs solutions pour superviser correctement un serveur Exchange, mais aucun produit n’est le remède miracle. La meilleure solution consiste à utiliser les outils proposés en standard par Microsoft. Même si des outils plus élaborés sont utilisés, il est toujours indispensable de savoir utiliser correctement les outils de base. Nous allons donc construire tout au long de ce dossier une console MMC dédiée à la gestion du ou des serveurs Exchange. Il est intéressant de noter qu’il n’est pas nécessaire de se connecter en Terminal Server au système qui héberge Exchange pour lire les journaux d’événement ou pour vérifier le bon fonctionnement des processus de messagerie.Il est judicieux, surtout dans le cas d’une architecture avec plusieurs serveurs, mais aussi pour un seul serveur, de mettre en place une console MMC qui permet la visualisation globale de l’ensemble des journaux systèmes et applications des différents serveurs Exchange. D’autres composants seront ajoutés au fur et à mesure sur cette console MMC. Après avoir lancé la console MMC, il suffira donc d’ajouter les composants logiciels nécessaires au fur et à mesure, en fonction des opérations à accomplir. Les principales tâches de maintenance à exécuter quotidiennement sur les serveurs Exchange sont les suivantes :

  • Surveillance des services Exchange
  • Détection d’erreurs dans les journaux d’événements
  • Vérification des files d’attentes
  • Vérification de l’espace disque
  • Vérifier les éléments d’infrastructure
  • Vérifier les performances.

Lire l'article
Gérer Exchange 2003 avec WMI, 3eme partie

Gérer Exchange 2003 avec WMI, 3eme partie

par Alain Lissoir - Mis en ligne le 06/01/06- Publié en Novembre 2004

Dans Exchange Server 2003, Microsoft a étendu les possibilités de WMI (Windows Management Instrumentation) en incluant cinq nouveaux fournisseurs (« provider ») et 15 nouvelles classes WMI. Les articles « Gérer Exchange 2003 avec WMI, 1ère partie » et « Gérer Exchange 2003 avec WMI, 2ème partie » (http://www. itpro.fr, Club abonnés) abordaient l’utilisation de ces nouveaux fournisseurs et nouvelles classes pour gérer les serveurs Exchange, les ouvertures de session, les boîtes aux lettres et les dossiers publics. Dans cet article, je terminerai le tour d’horizon des nouvelles fonctionnalités de WMI en exposant la manière de les utiliser pour gérer les files d’attente et liaisons Exchange.Dans la mesure où l’ensemble des messages échangés par les utilisateurs transitent par les files d’attente et les liaisons d’un système Exchange, la surveillance de ces éléments et la modification de leur état constituent des tâches essentielles. Exchange 2000 Server vous permet d’effectuer certaines activités de surveillance, mais dans Exchange 2003, Microsoft a apporté quelques améliorations importantes en la matière.

Exchange 2003 propose un nouveau fournisseur de file d’attente WMI intitulé ExchangeQueue2Provider dans l’espace de nommage Root\MicrosoftExchangeV2. Ce fournisseur ne remplace pas, mais complète plutôt le fournisseur de file d’attente d’Exchange 2000 Exchange- QueueProvider, qui est situé dans l’espace de nommage Root\CIMV2\ Applications\Exchange. Les deux fournisseurs prennent en charge un ensemble de classes, décrites au tableau Web 1 (http://www.itpro.fr, Club abonnés). La suite de cet article met l’accent sur les nouvelles classes de file d’attente disponibles dans Exchange 2003. Pour obtenir des informations supplémentaires sur les classes de file d’attente WMI dans Exchange 2000, consultez l’article Microsoft « Automating Exchange 2000 Management with Windows Script Host » (http://www.microsoft.com/technet/treeview/default.asp? url=/technet/prodtechnol/exchange/exchange2000/ maintain/featusability/ex2kwsh.asp?frame=true).

Avec les classes prises en charge par le fournisseur ExchangeQueue2Provider, vous pouvez employer des scripts afin de récupérer des informations sur les files d’attente et liaisons, et effectuer certaines tâches de gestion, telles que le déblocage, le blocage et la connexion forcée de liaisons ; l’activation et la désactivation de l’ensemble du trafic SMTP sortant ; la gestion des courriers électroniques ; et la surveillance de l’actualisation du cache. Avant d’aborder l’utilisation de ces scripts, il est nécessaire de comprendre la différence essentielle entre les files d’attente et les liaisons.

Lire l'article
Repenser la sécurité de l’iSeries

Repenser la sécurité de l’iSeries

par Sharon L. Hoffman - Mis en ligne le 30/11/2005 - Publié en Mars 2005

Par le passé, la protection des données iSeries était relativement simple. Les administrateurs système réglaient la plupart des profils utilisateur sur LMTCPB(*YES) pour empêcher les utilisateurs d’exécuter des commandes, et ils activaient la sécurité par menus pour limiter les applications accessibles à chacun. Il est vrai que ces deux mesures empêchent les utilisateurs d’écrans passifs de modifier ou de consulter des données, sauf par le biais de l’une des applications désignées. Cependant, même dans un environnement écran passif pur, cette méthode a quelques limites. Ainsi, au fil de l’évolution des responsabilités de l’utilisateur, il faut revoir les menus pour refléter les nouvelles tâches confiées à chacun. En limitant l’accès aux données via des applications, on réduit considérablement les risques.

Lire l'article
StrataFrame Application Framework

StrataFrame Application Framework

MicroFour présente StrataFrame Application Framework, pour .NET 2.0. Ce produit permet de programmer dans n’importe quel langage .NET et s’intègre directement dans Visual Studio 2005 IDE.

Ce framework vous fournit des fonctionnalités améliorées au sein de ses objets.

Lire l'article
SQL Server Actualités – Semaine 12 – 2006

SQL Server Actualités – Semaine 12 – 2006

Les actualités SQL Server de la semaine du 20 au 26 Mars 2006

Lire l'article
Améliorer l’administration à  distance sécurisée avec SSH

Améliorer l’administration à  distance sécurisée avec SSH

par Mel Beckman Mis en ligne le 08/O3/2006 - Publié en Septembre 2005

Vous êtes confortablement assis dans un hall de départ d’aéroport, surfant sur le Web, quand on vous appelle : un programme critique est à la dérive et on a besoin de vos talents au bureau pour redresser la situation. Malheureusement, le programme en question tourne sur une machine placée derrière le pare-feu d’entreprise, hors de portée de votre connexion VPN. Que pouvez-vous faire ? Si vous maîtrisez Unix, la réponse est simple : vous connecter à distance directement au serveur en utilisant SSH (Secure Shell), véritable couteau de l’armée suisse des outils d’administration à distance. Hélas, récemment encore, si votre cible était une boîte iSeries, vous étiez désarmé.Heureusement, cette impuissance a disparu depuis le 9 février 2005. Précisément le jour où IBM a répondu aux doléances des clients iSeries qui demandaient SSH natif sur i5/OS. Le dicton «mieux vaut tard que jamais » ne s’est jamais autant vérifié. La guerre de la sécurité des réseaux s’est aggravée. On ne compte plus les nouvelles menaces provenant des réseaux sans fil, des usurpateurs d’identité, des chevaux de Troie et des débordements de buffer. Et les spécialistes iSeries ont besoin de tous les outils existants pour mener ce combat. SSH est une arme de choix pour l’administrateur de réseau.

Bien que l’accès par ligne de commande à distance soit l’une des utilisations les plus évidentes de SSH, ce n’est que le début. SSH peut accomplir bien plus que cela, sur un large éventail de plates-formes, postes de travail, serveurs, portables, routeurs et même téléphones cellulaires. Avec SSH, vous pouvez copier en tout sécurité des fichiers de votre iSeries sur un serveur Unix, canaliser une connexion d’accès base de données d’un réseau à un autre, et même disposer des services intranet d’entreprise dans votre chambre d’hôtel. Le tout sous l’excellente protection d’un cryptage musclé dont les clés peuvent atteindre 256 bits.

Pour bénéficier de ce trésor de l’administration à distance, gratuit de surcroît, il suffit de consacrer une heure ou deux à installer SSH et à l’essayer. Comme SSH est un produit opensource, son interface ligne de commande est homogène entre les systèmes, de sorte qu’une fois apprise, on peut la réutiliser en de multiples endroits. Continuez la lecture pour apprendre à utiliser SSH sur l’iSeries ou autre plate-forme de votre choix. Vous deviendrez rapidement un expert.

Lire l'article
Les nouveautés de la semaine 7  – Windows IT Pro – 2006

Les nouveautés de la semaine 7 – Windows IT Pro – 2006

Tous les nouveaux produits de la semaine du 13 au 19 Février 2006

Lire l'article
News iSeries – Semaine 4 – 2006

News iSeries – Semaine 4 – 2006

Toutes les actualités de la semaine du 23 au 29 Janvier 2006

Lire l'article
Outlook 2003, Exchange 2003 : un régime réseau sans compromis, 1ère partie

Outlook 2003, Exchange 2003 : un régime réseau sans compromis, 1ère partie

par Christophe Leroux - Mis en ligne le 06/01/06- Publié en Novembre 2004

Lors des précédents numéros du magazine Exchange, nous avons étudié le fonctionnement du mode « cache Exchange » de Microsoft Outlook 2003. Ce mode offre à l’utilisateur une meilleure disponibilité de ses messages et un masquage de la disponibilité du réseau le reliant au serveur Microsoft Exchange. Ces apports sont essentiellement visibles par l’utilisateur final. Nous allons maintenant, lors de cet article en deux parties, étudier l’impact réseau du déploiement d’Outlook 2003 et d’Exchange 2003. Nous nous attarderons sur le client Outlook dans cette première partie. La suite de l’article qui sera disponible dans le prochain numéro du magazine, traitera du client WEB « Outlook Web Access » et des conclusions globales à tirer sur l’ensemble de ces clients de messagerie.Les gains réalisés sur les bandes passantes réseaux intéressent généralement peu les utilisateurs, mis à part qu’ils reçoivent leurs messages plus rapidement. Par contre, c’est un sujet particulièrement important pour l’ensemble des intervenants concernés par l’étude d’un projet d’architecture de messagerie. Les architectes messagerie s’intéressent à ces gains réseaux pour définir le positionnement des infrastructures serveurs et les conséquences qu’aura ce déploiement sur la topologie WAN, sujet qui intéresse également les architectes réseaux. Les financiers sont aussi concernés par cet aspect trafic réseau, non pas par des considérations techniques, mais pour évaluer le gain financier qui sera réalisé en centralisant les serveurs Exchange en comparaison du coût potentiel si une augmentation du débit des liens WAN est nécessaire.

Lire l'article
Etendre une application WebFacing avec des outils Web

Etendre une application WebFacing avec des outils Web

par George Farr et Phil Coulthard - Mis en ligne le 30/11/2005 - Publié en Mars 2005

Bienvenus encore une fois dans notre série d’articles qui suit l’itinéraire du développeur iSeries (voir ibm.com/iseries/roadmap). Dans le dernier article (« Services Web: des outils pour programmeurs iSeries », février 2005 ou www.itpro. fr Club abonnés), nous avons décrit l’étape 3 du parcours, Une Meilleure Architecture, dont l’objectif principal est de participer pleinement dans le monde des interfaces utilisateur Web et des services Web, tout en continuant à utiliser notre RPG ou Cobol existant pour la logique de gestion. Les articles précédents se sont concentrés sur les outils de WDSc (WebSphere Development Studio client) pour développer de nouvelles applications d’interface utilisateur Web.
Avant de passer à l’étape 4 de l’itinéraire, où il sera question de meilleure portabilité, nous aimerions couvrir la facilité d’intégration entre une application WebFacing et une application Outils Web. En raison de la limite de taille de cet article, nous supposons que l’outil WebFacing et les outils Web vous sont déjà familiers. Si ce n’est pas le cas, veuillez lire nos précédents articles (Voir l’encadré Articles Précédents).
Ici, nous utilisons un exemple d’écran WebFacing et essayons de l’étendre en écrivant une nouvelle application Web Tools, puis nous lions les deux ensemble.

Lire l'article
Trucs & Astuces : Microsoft Entourage

Trucs & Astuces : Microsoft Entourage

Les trucs & astuces de la semaine du 3 au 9 Avril 2006

Lire l'article
Outils Best Practices Analyser

Outils Best Practices Analyser

par Michael Otey - Mis en ligne le 23/03/2006 - Publié en Décembre 2004

Si vous débutez en tant qu’administrateur SQL Server ou si vous exercez votre activité de DBA à mi-temps et que vous n’êtes pas un pro de SQL Server, le nouvel outil d’administration SQL Server 2000 Best Practices Analyzer de Microsoft va vous rendre des services inestimables. Ce produit est téléchargeable à l’adresse http://www.microsoft. com/dowloads/details.aspx?familyid=b352eb1f-d3ca-44 ee- 893e-9e07339c1f22&displaylang=en. Cet outil utilise un ensemble de règles destinées à contrôler la mise en oeuvre des meilleures pratiques courantes, la plupart ciblant l’utilisation et l’administration. Ces règles incluent plus de 70 meilleures pratiques et directives fournies par Microsoft pour la gestion et l’utilisation de votre système. Vous pouvez également définir votre propre ensemble de règles. Voici mes sept règles de prédilection contrôlées par l’outil Best Practices Analyzer.

Lire l'article
Trucs & Astuces : Migration Exchange 5.5, iSCSI, AD, LoveGate

Trucs & Astuces : Migration Exchange 5.5, iSCSI, AD, LoveGate

Les Trucs & Astuces du 6 au 12 Mars 2006

Lire l'article
Comparaison des performances entre fichiers définis par DDS et fichiers définis par SQL

Comparaison des performances entre fichiers définis par DDS et fichiers définis par SQL

par Dan Cruikshank Mis en ligne le 14/02/2006 - Publié en Juillet 2005

Pour diverses raisons, il est préférable d’utiliser SQL DDL (Data Definition Language) de préférence à DDS (Data Definition Specifications) pour définir les fichiers base de données iSeries (ou tables et vues en terminologie SQL). En effet, beaucoup de fonctions SQL sont absentes dans DDS (comme les vues avec des valeurs résumées) et SQL est le langage base de données standard d’IBM et de l’industrie en général. Mais il y a une autre raison importante : la performance. Dans bien des cas, l’accès est plus rapide pour des fichiers définis avec SQL DDL qu’avec DDS.Pour comprendre la supériorité de SQL sur DDS en matière de performance, il est important d’examiner les principes architecturaux, en détachant les différences entre SQL et DDS. En substance, les tables SQL sont des fichiers physiques OS/400, et les vues et les index SQL sont des fichiers logiques OS/400. Par conséquent, beaucoup des possibilités et des comportements des objets SQL sont identiques ou similaires à leurs homologues OS/400. Mais il y a deux différences très importantes : la validation des données et la taille du chemin d’accès.

Lire l'article
Trucs & Astuces : Capturer les paquets IP avec Netcap

Trucs & Astuces : Capturer les paquets IP avec Netcap

Les trucs & astuces de la semaine du 23 au 29 Janvier 2006

Lire l'article