
Un jour dans la vie d’un programmeur JAVA IFS
par Don Denoncourt, Mis en ligne le 11/04/2006 - Publié en Novembre 2005
Installer Tomcat 5.5 et créer un dispositif de déploiement à chaud, le tout dans une journée de travail

Analyse des relais Exchange
par Joseph Neubauer - Mis en ligne le 29/03/06 - Publié en Mars 2005
De plus en plus d’organisations mettent en place des stratégies qui requièrent des évaluations de la sécurité et des vulnérabilités au niveau des serveurs et systèmes avant leur déploiement sur le réseau. Nombre de ces stratégies nécessitent des outils d’audit afin de rechercher des exploitations de vulnérabilité sur les serveurs, de confirmer les versions de correctifs, de fournir des conseils de verrouillage de la sécurité, etc. Pour les serveurs Exchange Server 2003 et Exchange 2000 Server, l’une des vulnérabilités à prendre très au sérieux et la notion de « relais ouvert ».Qu’est-ce qu’un relais ouvert ? Une fonctionnalité de SMTP permet à un serveur de faire office d’intermédiaire et d’accepter des messages pour le compte de la destination finale. Ce serveur retransmet (ou relaie) ensuite les messages vers la destination en question. Dans Exchange, vous pouvez configurer les serveurs de telle sorte que certains ordinateurs et utilisateurs puissent relayer le courrier. Toutefois, lorsque des problèmes de configuration surviennent et que tout un chacun peut utiliser le système pour relayer du courrier, on parle de relais ouvert. Cette situation est dangereuse pour au moins deux raisons : premièrement, SMTP est intrinsèquement non sécurisé, ce qui permet d’usurper ou de contrefaire facilement l’identité de l’expéditeur dans un message. Récemment, la prolifération de virus tels que Bagel a montré comment la contrefaçon de l’identité de l’expéditeur peut être source de confusion et accroître la charge de travail. Un relais ouvert amplifie le problème car un message contrefait ajoute un certain niveau d’authenticité. En effet, le message semble provenir d’un serveur du domaine de l’expéditeur spécifié.
Deuxièmement, les spammeurs se servent fréquemment des relais ouverts pour propager leur charge utile. Dans ce type de situation, les ressources de votre serveur sont détournées du traitement du trafic de messagerie de votre organisation. Outre le détournement des ressources et la gêne occasionnée dans la remise des courriers, ce phénomène risque d’entraîner des pertes d’activité sur le long terme. L’utilisation de logiciels antispam et de listes noires telles que MAPS (http://www.mailabuse.com) peut aboutir au rejet de tous les courriers légitimes de votre domaine, du fait de sa réputation de relais ouvert. Un relais ouvert peut entraver la capacité commerciale de votre organisation et ternir son image de marque.
Si les relais ouverts constituent une telle menace, pourquoi faire en sorte que vos serveurs relaient le courrier ? En règle générale, vous autorisez la fonction de relais lorsqu’une application doit envoyer du courrier SMTP mais que vous n’avez pas la possibilité de déterminer le moyen de transmettre le message à sa destination. Vous configurez l’application afin de transférer le message directement à votre serveur relais, et ce dernier utilise le routage SMTP pour remettre le message à ses destinataires. Les clients POP et MAP constituent des exemples de ces types d’applications. C’est également le cas d’un formulaire de serveur Web qui envoie des configurations d’e-mail lors du téléchargement d’informations. Dans certaines situations, notamment la conception d’une application de serveur Web, vous pourriez développer l’application de telle sorte qu’elle utilise plutôt MAPI (Messaging API) au lieu de SMPT, éliminant ainsi le besoin de relais. Mais la tendance est plutôt à l’utilisation de protocoles standard (par ex., SMPT) et non à leur mise à l’écart.
Dans le cas de POP et d’IMAP, le relais est nécessaire car ces deux protocoles ne sont pas prévus pour envoyer des courriers, mais plutôt pour les récupérer des boîtes aux lettres. Pour envoyer des courriers, les protocoles POP et IMAP doivent être couplés à SMTP et le client doit être configuré avec le nom d’un serveur autorisant la fonction de relais. La prise en charge du relais pour ces applications ne signifie pas que votre serveur deviendra obligatoirement

Réactiver facilement les utilisateurs NetServer désactivés
par Chuck Lundgren, Mis en ligne le 15/O3/2006 - Publié en Septembre 2005
L’iSeries NetServer permet aux utilisateurs de PC d’associer un lecteur ou une imprimante à l’iSeries. Très utile, cette fonction pose cependant quelques difficultés aux administrateurs système, qui doivent se préoccuper de la propagation des virus PC via les shares iSeries, des pépins de connectivité et des problèmes de performances. Il est fréquent que des utilisateurs trouvent leur accès désactivé à cause de mots de passe modifiés, de mots de passe incorrects et autres. L’administrateur système doit alors intervenir pour remettre dans le jeu les utilisateurs NetServer désactivés.IBM propose quelques moyens (certains plus commodes que d’autres) pour obtenir la liste des utilisateurs NetServer désactivés. Le procédé le moins commode consiste à rechercher le message CPIB682 – le message d’alerte signalant un utilisateur NetServer désactivé. Vous utilisez la commande WRKSPLF (Work with Spooled Files) :
WRKSPLF QSYSOPR
Vous pourriez aussi utiliser la commande DSPLOG (Display Log):
DSPLOG MSGID(CPIB682)
Quand vous repérez un utilisateur NetServer désactivé dans les journaux, vous pouvez émettre la commande CHGUSRPRF (Change User Profile) :
CHGUSRPRF profile-name
où profile-name est le nom de l’utilisateur NetServer désactivé. Il n’est pas nécessaire de changer le profil parce que le simple fait d’exécuter la commande réactive l’accès à NetServer.
Pour lister les utilisateurs NetServer désactivés, iSeries Navigator propose une méthode plus commode. Dans iSeries Navigator, cliquez sur My Connections|Network |Servers|TCP/IP puis double cliquez sur le noeud iSeries NetServer. Ensuite, faites un clic droit sur iSeries NetServer et sélectionnez l’option pour les ID utilisateur désactivés, pour voir la liste des utilisateurs NetServer désactivés. Il est ensuite très facile de réactiver les utilisateurs dans cette fenêtre.
Il existe une alternative écran passif à la méthode iSeries Navigator : elle consiste à utiliser le menu NETS dans la bibliothèque QUSRTOOL. Après avoir entré GO NETS sur la ligne de commande, sélectionnez Work with NetServer Users dans le menu, pour afficher la liste de tous les utilisateurs NetServer désactivés. Pour réactiver les profils affichés, appuyez sur F7.
L’utilitaire Activate NetServer User (ActNetUsr) de cet article offre une autre méthode écran passif pour réactiver les utilisateurs NetServer. Il a pour autre avantage de montrer comment mettre en oeuvre les API QZLSOLST (Open List of Server Information) et QZLSCHSI (Changer Server Information) qui permettent d’extraire des informations serveur et de les modifier.
L’utilitaire ActNetUsr (qui n’a pas de paramètres) s’exécute dans l’ordre suivant :
- Premièrement, il utilise l’API QZLSOLST pour extraire une liste des utilisateurs NetServer désactivés.
- Pour chaque utilisateur extrait, le programme envoie le message d’interrogation suivant au job actif exécutant
ActNetUsr :
NetServer user user-name disabled.
Enable SetServer user (Y=Yes)?
- Si Y est spécifié, le programme appelle l’API QZLSCHSI pour activer l’utilisateur NetServer spécifié.
- Une fois tous les utilisateurs traités, le programme envoie un message de bonne fin :
NetServer user activation completed.
A noter que l’API QZLSOLST fournit beaucoup plus d’informations sur le serveur que cet utilitaire n’en utilise : share, configuration, session, statistiques, connexion et autres. L’API QZLSCHSI vous permet de changer beaucoup moins d’informations que l’API QZLSOLST n’en affiche. Le changement de certaines Lire l'article

Maîtriser les stratégies de groupe
par Kathy Ivens - Mis en ligne le 22/02/06 - Publié en Octobre 2004
L’administration d’un environnement Windows est une tâche ardue. Des fonctions comme les stratégies de groupe, qui permettent aux administrateurs de contrôler les clients d’un domaine (ordinateurs et utilisateurs), sont fort utiles. Mais nombreux sont les administrateurs qui n’appliquent les stratégies de sécurité qu’après que certains événements les y obligent. Exemple d’un tel événement : un utilisateur qui bouleverse complètement la configuration de l’ordinateur ou qui modifie un paramètre en entraînant des problèmes pour l’ensemble du domaine.Quand un administrateur applique des stratégies au coup par coup, il s’en suit souvent un magma de nombreuses stratégies. Un trop grand nombre de stratégies peut augmenter le temps de connexion des machines client, au grand dam des utilisateurs. Cela peut aussi entraîner des conflits de stratégie présentant une double inconvénient : certains utilisateurs ne peuvent pas effectuer correctement leur travail et d’autres peuvent effectuer, à tort, des tâches qui affectent le domaine. On établit alors à la hâte une stratégie de plus pour corriger l’erreur, ce qui ne fait qu’aggraver la situation.
On peut bien entendu établir des stratégies de manière parfaitement ordonnée. En anticipant et en faisant le nécessaire pour réduire le nombre de stratégies nécessaires, vous pouvez éviter beaucoup des pièges qui guettent les administrateurs dans l’application des stratégies.

Trucs & Astuces : La commande Netsh
Les trucs & astuces de la semaine du 30 janvier au 5 février 2006
Lire l'article
News iSeries – Semaine 2 – 2006
Toutes les actualités de la semaine du 9 au 15 Janvier 2006
Lire l'article
Les services Web peuvent-ils vous servir?
par Aaron Bartell - Mis en ligne le 07/12/2005 - Publié en Mars 2005
Vous vous demandez peut-être
« Pourquoi parle-t-on autant des
services Web dans le monde de la
technologie ? Après tout, il y a belle
lurette que nous faisons du développement
orienté service modulaire et
que nous nous connectons à
d'autres systèmes distants. Il y a tellement
de moyens différents de
communiquer avec l'iSeries (DDM,
DRDA, FTP, ODBC, JDBC, « raw sockets
»). Devons-nous vraiment nous
encombrer d'une technologie de
plus ? Pourquoi ne pas simplement
adopter l'une des méthodes de communication
existantes et continuer à
progresser ? Pourquoi les services
Web ? Pourquoi maintenant ? Pourquoi
toutes ces nouvelles technologies
et nouveaux standards déroutants
? »

Services Web : des outils pour programmeurs iSeries
par Phil Coulthard et George Farr - Mis en ligne le 08/11/2005 - Publié en Février 2005
Nous sommes heureux de vous retrouver dans notre série d'articles suivant
l'itinéraire des développeurs iSeries (voir ibm.com/iseries/roadmap). Nous en
sommes à l'étape 3, une meilleure architecture, dans laquelle le but est de participer
pleinement au monde des interfaces utilisateur Web et des services Web, tout
en continuant à utiliser RPG ou Cobol pour
la logique de gestion. Les articles précédents
s'intéressaient aux outils de WDSc
(WebSphere Development Studio Client)
pour iSeries, pour développer de nouvelles
applications d'interface utilisateur Web (voir
l'encadré « Articles sur www.itpro.fr » ci-après).
Ce mois-ci, nous nous concentrons
sur les outils servant à créer des services
Web, en utilisant une fois encore la logique
de gestion RPG ou Cobol. Certaines des
fonctions évoquées n'existent que dans l'Advanced Edition de WDSc, que nous
vous conseillons fortement de consulter au fil de l'itinéraire. Elle offre des fonctions
améliorées, particulièrement pour les outils WebFacing et iSeries Web.

IFS : l’essentiel
par Michael Otey - Mis en ligne le 10/10/2005 - Publié en Janvier 2005
Parce qu'il valide un large éventail de fonctions critiques, l'IFS (integrated file
system) est un élément essentiel de l'iSeries. Ses fonctions sont diverses : échange
de fichiers multi plates-formes, partage des ressources iSeries, et point de partage
de fichiers commun pour les utilisateurs d'iSeries en réseau. Malheureusement,
l'IFS est souvent incompris parce que sa nature hiérarchique est très différente du
système de fichiers QSYS.LIB qui prévaut dans la plupart des applications iSeries.
Dans cet article, j'expose certains des points essentiels qu'il faut connaître pour
bien utiliser l'IFS iSeries.

Authentification par formulaires dans l’OWA 2003
par Kevin Laahs - Mis en ligne le 07/09/2005 - Publié en Septembre 2004
L’OWA (Outlook Web Access) d’Exchange Server 2003 pratique l’authentification par formulaires. Parfois appelée authentification par cookies, cette fonction prévient divers risques : entre autres, l’utilisateur qui oublie de se déconnecter ou qui ne se déconnecte pas correctement, et le navigateur qui met en cache les références utilisateur. Parce que des déconnexions incorrectes et des références utilisateur mises en cache peuvent exposer les systèmes à des utilisateurs non autorisés ou mal intentionnés, de nombreuses entreprises ont rechigné à utiliser l’OWA. Avec les instructions que je fournis ici, vous pourrez pratiquer l’authentification par formulaires pour votre déploiement de l’OWA et réduire les risques de sécurité inhérents .

La temporisation appliquée aux sockets
par Chris Woodhead et Morgan Wadsworth - Mis en ligne le 29/06/2005 - Publié en Octobre 2004
Pour que vos fonctions socket ne soient plus bloquées
Les sockets permettent à un programme
de communiquer avec un
autre - sur la même machine ou une
différente - en utilisant TCP/IP,
même si les détails de ce protocole
vous sont cachés quand vous utilisez
des sockets. En substance, les sockets
permettent à un programme applicatif
d'établir une connexion puis
d'échanger des données. C'est une
méthode standard de communication
entre plates-formes ...Généralement, les sockets permettent
à un client et à un serveur de
se parler. Pour programmer l'utilisation
de sockets, on crée un serveur
chargé d'écouter et de traiter les requêtes
provenant d'un ou plusieurs
clients. Il n'y a pas de restriction à la
fonction du client et du serveur :
c'est à l'initiative du concepteur de
l'application. Citons quelques
exemples simples : un client qui envoie
des transactions comptables à
un serveur, lequel les enregistre en
comptabilité, ou un client qui envoie
une requête à un serveur qui effectue
la consultation ou la recherche
puis renvoie le résultat. Les messages échangés entre le client et le serveur sont eux aussi sans restriction
aucune. Ce peut être du texte, un format propriétaire, XML, ou autre
chose.
Il existe trois types de sockets : raw (brut), datagram et stream (flux). On
utilise des sockets stream quand il faut établir une connexion préalable
entre des systèmes en situation d'échange, afin que les données (un flux
d'octets) puissent être reçues sans perte, erreur ou duplication, dans l'ordre
où elles ont été envoyées. Une connexion de sockets stream offre des flux
d'entrée et de sortie, qui permettent de lire et d'écrire facilement des données
entre des systèmes, tout comme on les lirait et les écrirait au moyen de
fichiers stream IFS.
L'article « SCKTPROC Eases RPG Socket Programming » (www.itpro.fr
Club abonnés) contient un programme de service ILE RPG très utile permettant d'appeler directement des fonctions socket
stream et d'effectuer des tâches liées aux sockets. Nous
allons voir comment ajouter la temporisation à cet utilitaire.
L'explication de cette amélioration suppose que vous avez
déjà utilisé des sockets. Pour vous documenter sur ce sujet,
voir l'encadré Autres Ressources.

La puissance informatique s’efforce de suivre le mouvement
 Mis en ligne le 08/11/2005 - Publié en Février 2005
Depuis l'an 2000, la School of Information Management
and Systems à l'Université de Californie - Berkeley - a étudié
la quantité de nouvelles informations créées chaque année.
Elle prend en compte toute information nouvellement créée,
stockée sur quatre supports physiques - impression, film,
magnétique et optique - et vue ou entendue dans quatre flux
d'information empruntant des canaux électroniques : téléphone,
radio, télévision et Internet. L'école projette également,
en se fondant sur les données de l'année précédente,
combien de nouvelles informations le monde créera dans les
années à venir.

RPG et l’IFS : Introduction aux fichiers Stream
par Scott Klement - Mis en ligne le 10/10/2005 - Publié en Janvier 2005
La documentation des API IFS (integrated file system) a de quoi impressionner
un programmeur RPG. Elle ne montre des exemples que pour les programmeurs
C, et les API sont dites de « type Unix », ce qui suggère qu'elles ne
sont pas destinées aux programmeurs RPG. N'en croyez rien ! Non seulement
vous pouvez utiliser les IFS à partir des programmes RPG, mais les API IFS
comptent parmi les plus simples.
Cet article est le premier d'une série traitant de l'utilisation de l'IFS à partir
d'ILE RPG. Je commence par les principes de base des fichiers stream, mais
dans les prochains articles nous verrons les fichiers texte, les fichiers binaires,
les répertoires et bien plus

Traiter les erreurs en RPG
par Julian Monypenny - Mis en ligne le 07/09/2005 - Publié en Novembre 2004
L’écriture du code est souvent simple : c’est plutôt le traitement des erreurs qui prend du temps. Les erreurs prennent toutes sortes de formes et de tailles, mais elles sont de deux types : explosives ou radioactives. L’erreur explosive est évidente : un message d’exception vous signale que le programme a éclaté. Inquiétantes au début, les erreurs explosives sont simples à résoudre. Une tête froide et une analyse soigneuse aboutissent à un redémarrage du programme en bon ordre. Les erreurs radioactives sont bien plus insidieuses : le programme continue à fonctionner mais la sortie est altérée. On peut ne pas détecter la corruption durant des semaines ou des mois, et la réparation du dommage ainsi causé peut tourner au cauchemar.

De meilleurs outils de développement DB2 UDB
par Paul Conte - Mis en ligne le 29/06/2005 - Publié en Octobre 2004
Depuis de nombreuses années, la plupart des développeurs iSeries
utilisent des outils de type écran passif ou écran vert, comme SEU.
Aujourd'hui, il existe de nouveaux outils : WDSc (WebSphere
Development Studio client), basé sur Windows et Linux, et
d'excellents outils d'édition et de débogage graphique dans RSE
(Remote System Explorer). Ces mêmes développeurs disposent
donc d'un environnement moderne pour la programmation
classique en RPG et Cobol, ainsi que pour le développement Java ...Mais qu'en est-il des tâches de développement en base
de données ? Dans cet article, je présente quelques nouveaux
outils d'IBM basés sur le client, y compris ceux de WDSc et
d'iSeries Navigator.

Changer les règles du jeu
par Frank G. Soltis - Mis en ligne le 02/11/2005 - Publié en Février 2005
Dès l'annonce des nouveaux modèles i5 en mai 2004, la plupart des observateurs ont bien compris que les processeurs POWER5 amélioreraient considérablement les performances de l'iSeries. Le degré exact d'amélioration était inconnu jusqu'à l'annonce du 570 à 16 voies en juillet. Ce 570 basé sur POWER5 à 16 voies a été l'iSeries le plus performant de tous les temps, avec un chiffre époustouflant de 44 700 CPW. Pour mettre cela en perspective, ce CPW est supérieur de 20 % au plus gros i890 basé sur POWER4 à 32 voies, présenté un an auparavant.

Considérations sur la sécurité de l’IFS
par Carol Woodbury - Mis en ligne le 04/10/2005 - Publié en Janvier 2005
Quand je m'entretiens de sécurité informatique avec
des administrateurs, il est un sujet qui semble les mettre mal
à l'aise : l'IFS (integrated file system). Aujourd'hui, tout le
monde ou presque a entendu parler de l'IFS, mais bien peu
savent comment assurer la sécurité de cette composante du
système.

L’avenir des écrans en mode caractère
par Jean Mikhaleff - Mis en ligne le 07/09/2005 - Publié en Novembre 2004
Le patrimoine
mondial des programmes avec écrans en mode caractères sur gros
systèmes Cobol et en RPG est évalué 5000 milliards de dollars. Ce gâteau mondial
colossal représente 30 fois le budget annuel de la France. Des sommes
considérables ont été investies en marketing depuis la fin des années 80 pour
essayer de convaincre les DI de « moderniser » ce patrimoine applicatif. 15 ans
plus tard, peut-on tirer un premier bilan ?

Le travail collaboratif avec Exchange
par Pascal Creusot - Mis en ligne le 15/06/2005 - Publié en Septembre 2004
Exchange n'est pas simplement un serveur de messagerie, mais c'est aussi une
plateforme conçue pour le travail collaboratif en entreprise. Contrairement à
de nombreux autres logiciels uniquement dédiés à la messagerie, Microsoft
Exchange intègre de manière native des outils et fonctions de travail en
groupe comme la délégation, la mise en place de règles, le partage des objets
Exchange tels que les contacts ou les calendriers. On trouve aussi au sein
d'Exchange avec la mise en place des dossiers publics, une véritable infrastructure
dédiée au partage des informations pour l'ensemble de l'entreprise.
Tous ces éléments sont autant de composants qui apportent une dimension de
travail collaboratif à cette plateforme de messagerie ...

CL : 10 trucs sympas
par Guy Vig - Mis en ligne le 02/11/2005 - Publié en Février 2005
Quand on m'a invité à écrire cet article,
j'ai pensé « Bien sûr que CL peut
être sympa ! ». Suivi d'un bémol, « Ca
dépend en fait de qui lira l'article ».
Voilà presque un quart de siècle que je
travaille avec CL : donc, CL est plus ancien
que certains des professionnels IT
qui liront cet article et pour qui la notion
de fonctions de programmation
« sympas » n'est pas forcément la même
que la mienne
Les plus consultés sur iTPro.fr
- Protégez l’accès non authentifié de vos réunions
- Télécommunications et durabilité : les défis d’une transition verte dans un secteur en mutation
- Vulnerability Operation Center : concepts, mise en œuvre et exploitation
- Faire face à l’évolution des cyberattaques : l’urgence d’une cybersécurité proactive
- Le temps où le RSSI était tenu pour seul responsable est révolu – la responsabilité incombe désormais à toute l’entreprise
