> Windows
Un jour dans la vie d’un programmeur JAVA IFS

Un jour dans la vie d’un programmeur JAVA IFS

par Don Denoncourt, Mis en ligne le 11/04/2006 - Publié en Novembre 2005

Installer Tomcat 5.5 et créer un dispositif de déploiement à chaud, le tout dans une journée de travail

Lire l'article
Analyse des relais Exchange

Analyse des relais Exchange

par Joseph Neubauer - Mis en ligne le 29/03/06 - Publié en Mars 2005

De plus en plus d’organisations mettent en place des stratégies qui requièrent des évaluations de la sécurité et des vulnérabilités au niveau des serveurs et systèmes avant leur déploiement sur le réseau. Nombre de ces stratégies nécessitent des outils d’audit afin de rechercher des exploitations de vulnérabilité sur les serveurs, de confirmer les versions de correctifs, de fournir des conseils de verrouillage de la sécurité, etc. Pour les serveurs Exchange Server 2003 et Exchange 2000 Server, l’une des vulnérabilités à prendre très au sérieux et la notion de « relais ouvert ».Qu’est-ce qu’un relais ouvert ? Une fonctionnalité de SMTP permet à un serveur de faire office d’intermédiaire et d’accepter des messages pour le compte de la destination finale. Ce serveur retransmet (ou relaie) ensuite les messages vers la destination en question. Dans Exchange, vous pouvez configurer les serveurs de telle sorte que certains ordinateurs et utilisateurs puissent relayer le courrier. Toutefois, lorsque des problèmes de configuration surviennent et que tout un chacun peut utiliser le système pour relayer du courrier, on parle de relais ouvert. Cette situation est dangereuse pour au moins deux raisons : premièrement, SMTP est intrinsèquement non sécurisé, ce qui permet d’usurper ou de contrefaire facilement l’identité de l’expéditeur dans un message. Récemment, la prolifération de virus tels que Bagel a montré comment la contrefaçon de l’identité de l’expéditeur peut être source de confusion et accroître la charge de travail. Un relais ouvert amplifie le problème car un message contrefait ajoute un certain niveau d’authenticité. En effet, le message semble provenir d’un serveur du domaine de l’expéditeur spécifié.

Deuxièmement, les spammeurs se servent fréquemment des relais ouverts pour propager leur charge utile. Dans ce type de situation, les ressources de votre serveur sont détournées du traitement du trafic de messagerie de votre organisation. Outre le détournement des ressources et la gêne occasionnée dans la remise des courriers, ce phénomène risque d’entraîner des pertes d’activité sur le long terme. L’utilisation de logiciels antispam et de listes noires telles que MAPS (http://www.mailabuse.com) peut aboutir au rejet de tous les courriers légitimes de votre domaine, du fait de sa réputation de relais ouvert. Un relais ouvert peut entraver la capacité commerciale de votre organisation et ternir son image de marque.

Si les relais ouverts constituent une telle menace, pourquoi faire en sorte que vos serveurs relaient le courrier ? En règle générale, vous autorisez la fonction de relais lorsqu’une application doit envoyer du courrier SMTP mais que vous n’avez pas la possibilité de déterminer le moyen de transmettre le message à sa destination. Vous configurez l’application afin de transférer le message directement à votre serveur relais, et ce dernier utilise le routage SMTP pour remettre le message à ses destinataires. Les clients POP et MAP constituent des exemples de ces types d’applications. C’est également le cas d’un formulaire de serveur Web qui envoie des configurations d’e-mail lors du téléchargement d’informations. Dans certaines situations, notamment la conception d’une application de serveur Web, vous pourriez développer l’application de telle sorte qu’elle utilise plutôt MAPI (Messaging API) au lieu de SMPT, éliminant ainsi le besoin de relais. Mais la tendance est plutôt à l’utilisation de protocoles standard (par ex., SMPT) et non à leur mise à l’écart.

Dans le cas de POP et d’IMAP, le relais est nécessaire car ces deux protocoles ne sont pas prévus pour envoyer des courriers, mais plutôt pour les récupérer des boîtes aux lettres. Pour envoyer des courriers, les protocoles POP et IMAP doivent être couplés à SMTP et le client doit être configuré avec le nom d’un serveur autorisant la fonction de relais. La prise en charge du relais pour ces applications ne signifie pas que votre serveur deviendra obligatoirement

Lire l'article
Réactiver facilement les utilisateurs NetServer désactivés

Réactiver facilement les utilisateurs NetServer désactivés

par Chuck Lundgren, Mis en ligne le 15/O3/2006 - Publié en Septembre 2005

L’iSeries NetServer permet aux utilisateurs de PC d’associer un lecteur ou une imprimante à l’iSeries. Très utile, cette fonction pose cependant quelques difficultés aux administrateurs système, qui doivent se préoccuper de la propagation des virus PC via les shares iSeries, des pépins de connectivité et des problèmes de performances. Il est fréquent que des utilisateurs trouvent leur accès désactivé à cause de mots de passe modifiés, de mots de passe incorrects et autres. L’administrateur système doit alors intervenir pour remettre dans le jeu les utilisateurs NetServer désactivés.IBM propose quelques moyens (certains plus commodes que d’autres) pour obtenir la liste des utilisateurs NetServer désactivés. Le procédé le moins commode consiste à rechercher le message CPIB682 – le message d’alerte signalant un utilisateur NetServer désactivé. Vous utilisez la commande WRKSPLF (Work with Spooled Files) :

WRKSPLF QSYSOPR

Vous pourriez aussi utiliser la commande DSPLOG (Display Log):

DSPLOG MSGID(CPIB682)

Quand vous repérez un utilisateur NetServer désactivé dans les journaux, vous pouvez émettre la commande CHGUSRPRF (Change User Profile) :

CHGUSRPRF profile-name

où profile-name est le nom de l’utilisateur NetServer désactivé. Il n’est pas nécessaire de changer le profil parce que le simple fait d’exécuter la commande réactive l’accès à NetServer.

Pour lister les utilisateurs NetServer désactivés, iSeries Navigator propose une méthode plus commode. Dans iSeries Navigator, cliquez sur My Connections|Network |Servers|TCP/IP puis double cliquez sur le noeud iSeries NetServer. Ensuite, faites un clic droit sur iSeries NetServer et sélectionnez l’option pour les ID utilisateur désactivés, pour voir la liste des utilisateurs NetServer désactivés. Il est ensuite très facile de réactiver les utilisateurs dans cette fenêtre.

Il existe une alternative écran passif à la méthode iSeries Navigator : elle consiste à utiliser le menu NETS dans la bibliothèque QUSRTOOL. Après avoir entré GO NETS sur la ligne de commande, sélectionnez Work with NetServer Users dans le menu, pour afficher la liste de tous les utilisateurs NetServer désactivés. Pour réactiver les profils affichés, appuyez sur F7.

L’utilitaire Activate NetServer User (ActNetUsr) de cet article offre une autre méthode écran passif pour réactiver les utilisateurs NetServer. Il a pour autre avantage de montrer comment mettre en oeuvre les API QZLSOLST (Open List of Server Information) et QZLSCHSI (Changer Server Information) qui permettent d’extraire des informations serveur et de les modifier.

L’utilitaire ActNetUsr (qui n’a pas de paramètres) s’exécute dans l’ordre suivant :

  • Premièrement, il utilise l’API QZLSOLST pour extraire une liste des utilisateurs NetServer désactivés.
  • Pour chaque utilisateur extrait, le programme envoie le message d’interrogation suivant au job actif exécutant

    ActNetUsr :
    NetServer user user-name disabled.
    Enable SetServer user (Y=Yes)?
  • Si Y est spécifié, le programme appelle l’API QZLSCHSI pour activer l’utilisateur NetServer spécifié.
  • Une fois tous les utilisateurs traités, le programme envoie un message de bonne fin :

    NetServer user activation completed.
L’utilitaire ActNetUsr est constitué des membres source du programme ILE RPG CBX110 (figure 1), de la commande CBX110X (figure 2) et du texte d’aide CBX110H (figure 3). Pour chaque membre source, les instructions de compilation sont incluses dans ses commentaires. Pour télécharger tout le code, www.itpro.fr Club Abonnés, iSeries News, mois concerné.

A noter que l’API QZLSOLST fournit beaucoup plus d’informations sur le serveur que cet utilitaire n’en utilise : share, configuration, session, statistiques, connexion et autres. L’API QZLSCHSI vous permet de changer beaucoup moins d’informations que l’API QZLSOLST n’en affiche. Le changement de certaines

Lire l'article
Maîtriser les stratégies de groupe

Maîtriser les stratégies de groupe

par Kathy Ivens - Mis en ligne le 22/02/06 - Publié en Octobre 2004

L’administration d’un environnement Windows est une tâche ardue. Des fonctions comme les stratégies de groupe, qui permettent aux administrateurs de contrôler les clients d’un domaine (ordinateurs et utilisateurs), sont fort utiles. Mais nombreux sont les administrateurs qui n’appliquent les stratégies de sécurité qu’après que certains événements les y obligent. Exemple d’un tel événement : un utilisateur qui bouleverse complètement la configuration de l’ordinateur ou qui modifie un paramètre en entraînant des problèmes pour l’ensemble du domaine.Quand un administrateur applique des stratégies au coup par coup, il s’en suit souvent un magma de nombreuses stratégies. Un trop grand nombre de stratégies peut augmenter le temps de connexion des machines client, au grand dam des utilisateurs. Cela peut aussi entraîner des conflits de stratégie présentant une double inconvénient : certains utilisateurs ne peuvent pas effectuer correctement leur travail et d’autres peuvent effectuer, à tort, des tâches qui affectent le domaine. On établit alors à la hâte une stratégie de plus pour corriger l’erreur, ce qui ne fait qu’aggraver la situation.

On peut bien entendu établir des stratégies de manière parfaitement ordonnée. En anticipant et en faisant le nécessaire pour réduire le nombre de stratégies nécessaires, vous pouvez éviter beaucoup des pièges qui guettent les administrateurs dans l’application des stratégies.

Lire l'article
Trucs & Astuces : La commande Netsh

Trucs & Astuces : La commande Netsh

Les trucs & astuces de la semaine du 30 janvier au 5 février 2006

Lire l'article
News iSeries – Semaine 2 –  2006

News iSeries – Semaine 2 – 2006

Toutes les actualités de la semaine du 9 au 15 Janvier 2006

Lire l'article
Les services Web peuvent-ils vous servir?

Les services Web peuvent-ils vous servir?

par Aaron Bartell - Mis en ligne le 07/12/2005 - Publié en Mars 2005

Vous vous demandez peut-être « Pourquoi parle-t-on autant des services Web dans le monde de la technologie ? Après tout, il y a belle lurette que nous faisons du développement orienté service modulaire et que nous nous connectons à  d'autres systèmes distants. Il y a tellement de moyens différents de communiquer avec l'iSeries (DDM, DRDA, FTP, ODBC, JDBC, « raw sockets »). Devons-nous vraiment nous encombrer d'une technologie de plus ? Pourquoi ne pas simplement adopter l'une des méthodes de communication existantes et continuer à  progresser ? Pourquoi les services Web ? Pourquoi maintenant ? Pourquoi toutes ces nouvelles technologies et nouveaux standards déroutants ? »

Lire l'article
Services Web : des outils pour programmeurs iSeries

Services Web : des outils pour programmeurs iSeries

par Phil Coulthard et George Farr - Mis en ligne le 08/11/2005 - Publié en Février 2005

Nous sommes heureux de vous retrouver dans notre série d'articles suivant l'itinéraire des développeurs iSeries (voir ibm.com/iseries/roadmap). Nous en sommes à  l'étape 3, une meilleure architecture, dans laquelle le but est de participer pleinement au monde des interfaces utilisateur Web et des services Web, tout en continuant à  utiliser RPG ou Cobol pour la logique de gestion. Les articles précédents s'intéressaient aux outils de WDSc (WebSphere Development Studio Client) pour iSeries, pour développer de nouvelles applications d'interface utilisateur Web (voir l'encadré « Articles sur www.itpro.fr » ci-après). Ce mois-ci, nous nous concentrons sur les outils servant à  créer des services Web, en utilisant une fois encore la logique de gestion RPG ou Cobol. Certaines des fonctions évoquées n'existent que dans l'Advanced Edition de WDSc, que nous vous conseillons fortement de consulter au fil de l'itinéraire. Elle offre des fonctions améliorées, particulièrement pour les outils WebFacing et iSeries Web.

Lire l'article
IFS : l’essentiel

IFS : l’essentiel

par Michael Otey - Mis en ligne le 10/10/2005 - Publié en Janvier 2005

Parce qu'il valide un large éventail de fonctions critiques, l'IFS (integrated file system) est un élément essentiel de l'iSeries. Ses fonctions sont diverses : échange de fichiers multi plates-formes, partage des ressources iSeries, et point de partage de fichiers commun pour les utilisateurs d'iSeries en réseau. Malheureusement, l'IFS est souvent incompris parce que sa nature hiérarchique est très différente du système de fichiers QSYS.LIB qui prévaut dans la plupart des applications iSeries. Dans cet article, j'expose certains des points essentiels qu'il faut connaître pour bien utiliser l'IFS iSeries.

Lire l'article
Authentification par formulaires dans l’OWA 2003

Authentification par formulaires dans l’OWA 2003

par Kevin Laahs - Mis en ligne le 07/09/2005 - Publié en Septembre 2004

L’OWA (Outlook Web Access) d’Exchange Server 2003 pratique l’authentification par formulaires. Parfois appelée authentification par cookies, cette fonction prévient divers risques : entre autres, l’utilisateur qui oublie de se déconnecter ou qui ne se déconnecte pas correctement, et le navigateur qui met en cache les références utilisateur. Parce que des déconnexions incorrectes et des références utilisateur mises en cache peuvent exposer les systèmes à des utilisateurs non autorisés ou mal intentionnés, de nombreuses entreprises ont rechigné à utiliser l’OWA. Avec les instructions que je fournis ici, vous pourrez pratiquer l’authentification par formulaires pour votre déploiement de l’OWA et réduire les risques de sécurité inhérents .

Lire l'article
La temporisation appliquée aux sockets

La temporisation appliquée aux sockets

par Chris Woodhead et Morgan Wadsworth - Mis en ligne le 29/06/2005 - Publié en Octobre 2004

Pour que vos fonctions socket ne soient plus bloquées

Les sockets permettent à  un programme de communiquer avec un autre - sur la même machine ou une différente - en utilisant TCP/IP, même si les détails de ce protocole vous sont cachés quand vous utilisez des sockets. En substance, les sockets permettent à  un programme applicatif d'établir une connexion puis d'échanger des données. C'est une méthode standard de communication entre plates-formes ...Généralement, les sockets permettent à  un client et à  un serveur de se parler. Pour programmer l'utilisation de sockets, on crée un serveur chargé d'écouter et de traiter les requêtes provenant d'un ou plusieurs clients. Il n'y a pas de restriction à  la fonction du client et du serveur : c'est à  l'initiative du concepteur de l'application. Citons quelques exemples simples : un client qui envoie des transactions comptables à  un serveur, lequel les enregistre en comptabilité, ou un client qui envoie une requête à  un serveur qui effectue la consultation ou la recherche puis renvoie le résultat. Les messages échangés entre le client et le serveur sont eux aussi sans restriction aucune. Ce peut être du texte, un format propriétaire, XML, ou autre chose.
Il existe trois types de sockets : raw (brut), datagram et stream (flux). On utilise des sockets stream quand il faut établir une connexion préalable entre des systèmes en situation d'échange, afin que les données (un flux d'octets) puissent être reçues sans perte, erreur ou duplication, dans l'ordre où elles ont été envoyées. Une connexion de sockets stream offre des flux d'entrée et de sortie, qui permettent de lire et d'écrire facilement des données entre des systèmes, tout comme on les lirait et les écrirait au moyen de fichiers stream IFS.
L'article « SCKTPROC Eases RPG Socket Programming » (www.itpro.fr Club abonnés) contient un programme de service ILE RPG très utile permettant d'appeler directement des fonctions socket stream et d'effectuer des tâches liées aux sockets. Nous allons voir comment ajouter la temporisation à  cet utilitaire. L'explication de cette amélioration suppose que vous avez déjà  utilisé des sockets. Pour vous documenter sur ce sujet, voir l'encadré Autres Ressources.

Lire l'article
La puissance informatique s’efforce de suivre le mouvement

La puissance informatique s’efforce de suivre le mouvement

 Mis en ligne le 08/11/2005 - Publié en Février 2005

Depuis l'an 2000, la School of Information Management and Systems à  l'Université de Californie - Berkeley - a étudié la quantité de nouvelles informations créées chaque année. Elle prend en compte toute information nouvellement créée, stockée sur quatre supports physiques - impression, film, magnétique et optique - et vue ou entendue dans quatre flux d'information empruntant des canaux électroniques : téléphone, radio, télévision et Internet. L'école projette également, en se fondant sur les données de l'année précédente, combien de nouvelles informations le monde créera dans les années à  venir.

Lire l'article
RPG et l’IFS : Introduction aux fichiers Stream

RPG et l’IFS : Introduction aux fichiers Stream

par Scott Klement - Mis en ligne le 10/10/2005 - Publié en Janvier 2005

La documentation des API IFS (integrated file system) a de quoi impressionner un programmeur RPG. Elle ne montre des exemples que pour les programmeurs C, et les API sont dites de « type Unix », ce qui suggère qu'elles ne sont pas destinées aux programmeurs RPG. N'en croyez rien ! Non seulement vous pouvez utiliser les IFS à  partir des programmes RPG, mais les API IFS comptent parmi les plus simples. Cet article est le premier d'une série traitant de l'utilisation de l'IFS à  partir d'ILE RPG. Je commence par les principes de base des fichiers stream, mais dans les prochains articles nous verrons les fichiers texte, les fichiers binaires, les répertoires et bien plus

Lire l'article
Traiter les erreurs en RPG

Traiter les erreurs en RPG

par Julian Monypenny - Mis en ligne le 07/09/2005 - Publié en Novembre 2004

L’écriture du code est souvent simple : c’est plutôt le traitement des erreurs qui prend du temps. Les erreurs prennent toutes sortes de formes et de tailles, mais elles sont de deux types : explosives ou radioactives. L’erreur explosive est évidente : un message d’exception vous signale que le programme a éclaté. Inquiétantes au début, les erreurs explosives sont simples à résoudre. Une tête froide et une analyse soigneuse aboutissent à un redémarrage du programme en bon ordre. Les erreurs radioactives sont bien plus insidieuses : le programme continue à fonctionner mais la sortie est altérée. On peut ne pas détecter la corruption durant des semaines ou des mois, et la réparation du dommage ainsi causé peut tourner au cauchemar.

Lire l'article
De meilleurs outils de développement DB2 UDB

De meilleurs outils de développement DB2 UDB

par Paul Conte - Mis en ligne le 29/06/2005 - Publié en Octobre 2004

Depuis de nombreuses années, la plupart des développeurs iSeries utilisent des outils de type écran passif ou écran vert, comme SEU. Aujourd'hui, il existe de nouveaux outils : WDSc (WebSphere Development Studio client), basé sur Windows et Linux, et d'excellents outils d'édition et de débogage graphique dans RSE (Remote System Explorer). Ces mêmes développeurs disposent donc d'un environnement moderne pour la programmation classique en RPG et Cobol, ainsi que pour le développement Java ...Mais qu'en est-il des tâches de développement en base de données ? Dans cet article, je présente quelques nouveaux outils d'IBM basés sur le client, y compris ceux de WDSc et d'iSeries Navigator.

Lire l'article
Changer les règles du jeu

Changer les règles du jeu

par Frank G. Soltis - Mis en ligne le 02/11/2005 - Publié en Février 2005

Dès l'annonce des nouveaux modèles i5 en mai 2004, la plupart des observateurs ont bien compris que les processeurs POWER5 amélioreraient considérablement les performances de l'iSeries. Le degré exact d'amélioration était inconnu jusqu'à  l'annonce du 570 à  16 voies en juillet. Ce 570 basé sur POWER5 à  16 voies a été l'iSeries le plus performant de tous les temps, avec un chiffre époustouflant de 44 700 CPW. Pour mettre cela en perspective, ce CPW est supérieur de 20 % au plus gros i890 basé sur POWER4 à  32 voies, présenté un an auparavant.

Lire l'article
Considérations sur la sécurité de l’IFS

Considérations sur la sécurité de l’IFS

par Carol Woodbury - Mis en ligne le 04/10/2005 - Publié en Janvier 2005

Quand je m'entretiens de sécurité informatique avec des administrateurs, il est un sujet qui semble les mettre mal à  l'aise : l'IFS (integrated file system). Aujourd'hui, tout le monde ou presque a entendu parler de l'IFS, mais bien peu savent comment assurer la sécurité de cette composante du système.

Lire l'article
L’avenir des écrans en mode caractère

L’avenir des écrans en mode caractère

par Jean Mikhaleff - Mis en ligne le 07/09/2005 - Publié en Novembre 2004

Le patrimoine mondial des programmes avec écrans en mode caractères sur gros systèmes Cobol et en RPG est évalué 5000 milliards de dollars. Ce gâteau mondial colossal représente 30 fois le budget annuel de la France. Des sommes considérables ont été investies en marketing depuis la fin des années 80 pour essayer de convaincre les DI de « moderniser » ce patrimoine applicatif. 15 ans plus tard, peut-on tirer un premier bilan ?

Lire l'article
Le travail collaboratif avec Exchange

Le travail collaboratif avec Exchange

par Pascal Creusot - Mis en ligne le 15/06/2005 - Publié en Septembre 2004

Exchange n'est pas simplement un serveur de messagerie, mais c'est aussi une plateforme conçue pour le travail collaboratif en entreprise. Contrairement à  de nombreux autres logiciels uniquement dédiés à  la messagerie, Microsoft Exchange intègre de manière native des outils et fonctions de travail en groupe comme la délégation, la mise en place de règles, le partage des objets Exchange tels que les contacts ou les calendriers. On trouve aussi au sein d'Exchange avec la mise en place des dossiers publics, une véritable infrastructure dédiée au partage des informations pour l'ensemble de l'entreprise. Tous ces éléments sont autant de composants qui apportent une dimension de travail collaboratif à  cette plateforme de messagerie ...

Lire l'article
CL : 10 trucs sympas

CL : 10 trucs sympas

par Guy Vig - Mis en ligne le 02/11/2005 - Publié en Février 2005

Quand on m'a invité à  écrire cet article, j'ai pensé « Bien sûr que CL peut être sympa ! ». Suivi d'un bémol, « Ca dépend en fait de qui lira l'article ». Voilà  presque un quart de siècle que je travaille avec CL : donc, CL est plus ancien que certains des professionnels IT qui liront cet article et pour qui la notion de fonctions de programmation « sympas » n'est pas forcément la même que la mienne

Lire l'article