
Mettez de la redondance dans vos WAN / LAN
par John Green - Mis en ligne le 19/05/2004
Grâce à ces standards et pratiques, les paquets continueront à circuler
Le serveur est en panne ! Internet
est en rideau ! Les administrateurs système
et les administrateurs réseau préfèreraient
ne jamais entendre ces
mots : et, après tout, les mots expriment
rarement la réalité...Combien de
fois un serveur est-il entièrement détruit
? Combien de fois Internet souffre
d'une défaillance globale ? La plupart
des pannes du système proviennent
d'un seul composant. Votre mission est
de le trouver, de le réparer et de remettre
le système en service.
Pour des systèmes cruciaux, vous
vous efforcez de prévoir l'immobilisation
et de la réduire. L'une des méthodes
consiste à analyser le chemin
de communication du système, des
serveurs aux utilisateurs, et de surveiller
les points de défaillance uniques
potentiels - c'est-à -dire, les composants
individuels qui, quand ils ne fonctionnent
plus, peuvent rendre tout le
système indisponible. Après avoir
identifié les divers points de défaillance
potentiels, reste à décider ce
qu'il faut en faire. Compte tenu de l'aspect
financier, vous vous livrez à une
analyse de risque - formel ou informel.
La réponse comporte souvent une ou
plusieurs des stratégies suivantes :
- Ne rien faire. Soit le risque est faible, soit le coût d'une réparation est trop élevé.
- Acquérir des pièces détachées à froid. Les pièces détachées à froid sont des composants permettant de remplacer rapidement les pièces défectueuses. Cette stratégie présente un coût et un risque modérés et elle convient quand on peut tolérer un certain temps d'interruption.
- Acquérir des pièces détachées à chaud. Ce sont des composants redondants qui fonctionnent en permanence, prêts à relayer les composants en panne du système. Le clustering, l'équilibrage de charge, et les hot sites sont tous des formes de cette redondance, selon la partie d'un système à réparer.

Corriger Windows avec le SMS SUS 2.0 Feature Pack
par Jeff Fellinge - Mis en ligne le 13/05/2004
Fortifiez vos serveurs et stations de travail avec la gestion du patch SMS
Pour anticiper les vulnérabilités
connues, il faut du temps et de l'effort.
Au minimum, une telle préparation
suppose que Microsoft ait corrigé la
vulnérabilité et que vous ayez protégé
vos systèmes avec les dernières mises à
jour.Dans « Corriger Windows avec
SUS », mai 2003, ou http://www.itpro.fr,
j'évoquais Microsoft SUS (Software
Update Services) et IntelliMirror, deux
mécanismes qui peuvent vous aider à
déployer automatiquement des mises
à niveau et des packs de service
Windows critiques dans des environnements
de petite et moyenne taille.
Microsoft offre un troisième service
destiné à une gestion de mise à niveau
plus robuste, destiné en principe
à des environnements plus
vastes. Le SMS Software Upgrade
Services Feature Pack, qui fonctionne
au-dessus de Microsoft
Systems Management Server
(SMS) 2.0, fournit l'examen de
l'inventaire des mises à jour des
plates-formes Windows et
Microsoft Office, ainsi que des
rapports Web détaillés et personnalisables
qui donnent l'état des
mises à jour et des correctifs.
Bien que SMS soit généralement considéré
comme un produit d'entreprise
complexe pour grand compte, votre
PME peut bénéficier des possibilités
d'inventaire et de reporting améliorées
du Feature Pack, même si vous l'utilisez
en conjonction avec la version maison,
plus dépouillée, de Windows
Update (aussi appelée SUS). Avec les
possibilités du Feature Pack, tout le
monde gagne.

Rapport d’identité
par Mark Minasi - Mis en ligne le 05/04/2004
Deux utilitaires pour savoir vraiment qui vous êtes
En matière de configuration et de
test de la sécurité du réseau, on se pose
souvent la question : « A quel compte
suis-je connecté et à quel titre? »...Jetons
un coup d'oeil à deux utilitaires -
Whoami et w3who.dll - qui répondent à
cette question quand vous êtes
connecté localement et quand vous
l'êtes par l'intermédiaire du Web.

Log Explorer 3.03
par Ron Talmage - Mis en ligne le 14/04/2004
Récupérez sélectivement les données du journal de transactions
Lumigent Technologies vient d'annoncer
une nouvelle version de Log
Explorer, l'un des produits tierce partie
les plus vendus dans l'espace SQL
Server. Log Explorer lit un journal de transactions SQL Server 2000 ou 7.0 et
décode les informations en un format
lisible. Log Explorer permet d'analyser
des historiques de transactions, mais il
permet surtout de récupérer sélectivement
des données. Cette dernière faculté
particulièrement précieuse est
encore améliorée dans la nouvelle release,
Log Explorer 3.03.

IBM lance de nouveaux serveurs et repackage l’iSeries
par Cheryl Ross - Mis en ligne le 28/04/2004
En janvier, IBM a annoncé un toilettage
de sa gamme matérielle iSeries,
mais la grande nouvelle n'est pas les
nouveaux processeurs intermédiaires
basés sur Power4. C'est un nouveau
packaging de la famille iSeries qu'IBM
présente comme le plus grand changement
du mode de vente de la plateforme
depuis plus d'une décennie...Le nouveau packaging se débarrasse de
fonctions interactives et diminue fortement
le tri du logiciel sur de nombreux
modèles. IBM a également annoncé de
nouveaux serveurs Domino et une nouvelle
technologie d'I/O PCI-X pour un
stockage plus performant.

Impression directe sur l’iSeries
par Saroj Bala Mishra - Mis en ligne le 08/09/2004 - Publié en Janvier 2004
Généralement, quand un utilisateur déclenche une requête d'impression
ou exécute un programme, la requête ou le programme accède à un fichier
d'impression. Ce fichier génère ensuite un fichier spoule et l'envoie à
une file d'attente de sortie. Les fichiers d'impression décrivent la manière dont
le système doit opérer sur les données au moment où il les transfère entre une
application et une imprimante. Un fichier d'impression traite chaque requête
d'impression.L'un des attributs du fichier d'impression détermine s'il faut générer un fichier
spoule et envoyer les données à une imprimante, ou simplement envoyer
les données directement à celle-ci sans créer un fichier spoule. Dans ce
dernier cas, c'est une impression directe.
Pour comprendre le principe de fonctionnement de l'impression directe, il
faut connaître les éléments qui interviennent pour imprimer des données sur
une imprimante.

Nager dans le .Net Connection Pool
par par William Vaughn - Mis en ligne le 24/08/2004 - Publié en Décembre 2003
Concevez et configurez votre connection pool .NET en utilisant du bon sens,
des requêtes ordinaires, et une poignée de propriétés SqlClient peu connues
En tant qu'instructeur et consultant
en ADO.NET et Visual Basic (VB), on
m'interroge souvent sur l'utilisation
des pools de connexion d'ADO.NET...Ces questions viennent de clients,
d'étudiants, de newsgroups et de serveurs
de listes. Les questions posées
sont du genre :
- Comment puis-je activer et désactiver le connection pool ?
- Combien de connexions sont déjà dans le pool ?
- ADO.NET et ADO semblent se bloquer après environ 100 connexions. Pourquoi ne peuvent-ils pas ouvrir davantage de connexions ?
- Comment puis-je reconnaître l'utilisateur exécutant le code dans la chaîne de connexion sans épuiser rapidement les connexions ?
- Comment puis-je m'assurer que seules les personnes autorisées ont accès à la base de données et continuer à tirer parti du connection pool ?
- Comment puis-je partager une connexion commune entre différentes parties de mon application ?

Les nouveautés de la semaine 23 – Windows 2000 et .Net – 2004
Tous les nouveaux produits du 31 Mai au 06 Juin 2004
Lire l'article
Actualités Windows NT / 2000 – Semaine 21 – 2004
Toutes les Actualités du 17 au 23 Mai 2004
Lire l'article
Actualités Windows NT / 2000 – Semaine 20 – 2004
Toutes les Actualités du 10 au 16 Mai 2004
Lire l'article
Modifier le registre
par Christa Anderson - Mis en ligne le 28/04/2004
Utilisez l'objet WshShell pour effectuer et enregistrer les changements de registre
Vous utilisez probablement Control
Panel ou d'autres outils pour la plupart
des tâches de réglage du serveur. Mais
certains des correctifs recommandés
vous conduisent à modifier le registre à
la main...Cette manipulation pourrait
bien perturber irrémédiablement
votre OS. Par conséquent, si une modification
de registre est suffisamment
importante pour être effectuée à la
main, elle mérite qu'on l'applique de
façon homogène sur tous les ordinateurs
concernés. Et on n'oubliera pas
de documenter la modification du
registre et son objet, ainsi que de
confirmer les changements.
Si vous avez déjà modifié manuellement
le registre sur plus d'une poignée
d'ordinateurs, vous connaissez
probablement un moyen de faire des
modifications sans naviguer dans le labyrinthe
HKEY plus d'une fois. Vous
pouvez sauvegarder la clé éditée
comme un fichier .reg, puis importer
ce fichier dans tous les ordinateurs qui
ont besoin du même correctif. Mais
cette méthode ne journalise pas le
changement et ne permet que peu de
granularité (vous pouvez importer une
clé, mais vous ne pouvez pas importer
une valeur éditée.) Une meilleur
approche consiste à utiliser VBScript
pour écrire votre changement dans
le registre et à enregistrer les changements
dans le journal Application de
l'ordinateur, afin que vous - et d'autres
- puissiez dire quelles modifications
vous avez faites et pourquoi. Vous pouvez
modifier le même script pour lire le
registre et confirmer ainsi vos changements.

LXI Corp lance LXI Universal Client Backup
LXI Corp lance LXI Universal Client Backup qui contrôle, gère et effectue les sauvegardes pour plusieurs plates-formes dont l'iSeries, Unix, AIX, Linux fonctionnant avec MMS ou TMS/ix de LXI.
MMS pour iSeries est une suite d'applications de gestion du stockage et TMS/ix est un outil de gestion de bandes pour Unix et Lunix. Avec Universal Client Backup, les travaux s'exécutent automatiquement .
Lire l'article
Le débogueur graphique rend le débogage de SQL Procédural encore plus facile
par Kent Milligan - Mis en ligne le 31/03/2004
La fonction V5R2 permet d'exterminer ces maudits bogues plus rapidement que jamais
DB2 UDB a simplifié le débogage des
procédures de fonctions et triggers
SQL en V5R2, avec la vue de débogage
SQL *SOURCE...Mais
vous pouvez simplifier encore davantage
le débogage des procédures et
triggers SQL à l'aide d'une autre fonction
V5R2, le Toolbox for Java iSeries
System Debugger. Voyons ces deux
nouvelles améliorations V5R2 (et le
support équivalent en V5R1) et comment
les utiliser ensemble.

Modernisez votre impression Infoprint Designer
par Chip Milosch - Mis en ligne le 01/09/2004 - Publié en Janvier 2004
Ajoutez de la couleur, des graphiques et autres
Dans la plupart des sites informatiques, le scénario de sortie d'une application
est le suivant : on a un carton de formulaires pré-imprimés pour chaque usage. Les
programmes applicatifs regorgent de lignes de code chargées d'imprimer les données
exactement au bon endroit sur chacun des formulaires. Quand un travail d'impression
s'exécute, quelqu'un doit insérer le formulaire ad-hoc dans l'imprimante
et répondre au message en provenance du fichier spoule en attente.Au fil du temps, ces formulaires ne correspondent plus exactement à ce que
l'utilisateur souhaite, mais le travail nécessaire pour remanier les formulaires et modifier
les programmes applicatifs en conséquence, n'en vaut pas la peine. Ou bien,
on ne peut pas changer de formulaires parce que quelqu'un a obtenu un prix canon
pour un approvisionnement de trois ans et qu'il y a encore 18 mois de stock
dans les placards.

Utiliser DTS pour transférer des données entre SQL Server et l’AS/400
par Michael Otey - Mis en ligne le 20/10/2004 - Publié en Décembre 2003
Le transfert de données entre SQL
Server et des plates-formes classiques
comme l'IBM AS/400 a toujours été
une opération laborieuse en plusieurs
étapes. On commence par extraire les
données de la base de données source
pour les transférer dans un fichier plat,
puis on les importe dans la base de
données cible...Bien souvent, il faut sélectionner
et prétraiter les données
avant de les extraire, triturer le fichier
plat pour le formater correctement, ou
valider et manipuler les données avant
de les charger dans la base de données
cible - et, parfois, il faut faire les trois.
Heureusement, l'utilitaire DTS (Data
Transformation Services) de SQL
Server résout ces problèmes en utilisant
OLE DB et ODBC pour fournir un
lien direct base de données/base de
données permettant de transformer et
de transférer des données entre deux
bases de données conformes à OLE
DB.
Voyons comment utiliser DTS pour
transférer des données entre SQL
Server et la base de données DB2 UDB
for iSeries d'IBM sur un système
AS/400. Ensuite, nous verrons comment
contourner certaines des principales
différences de types de données
et de plates-formes qui rendent ce processus
plus compliqué qu'une simple
navigation dans les wizards. (Bien
qu'IBM ait changé le nom de l'AS/400
en iSeries, je conserve dans cet article
l'ancien nom AS/400 plus familier.)

Contrôler l’accès à iSeries Navigator
par Greg Hintermeister - Mis en ligne le 26/05/2004 - Publié en Septembre 2003
Utilisez les options Install et Application Administration pour personnaliser l'accès des
utilisateurs aux fonctions
iSeries Navigator (précédemment
Operations Navigator) existe depuis
plusieurs années et il est peu à peu devenu
une application robuste que de
nombreux administrateurs utilisent
quotidiennement.
Certains m'ont
confié qu'ils utilisent iSeries Navigator
dans 70-80 % de leur travail.
Malheureusement, le succès
d'iSeries Navigator a créé un problème.
Avec l'ajout de toutes ses fonctions
puissantes et simples d'emploi,
iSeries Navigator a instauré une relation
amour-haine avec des administrateurs.
Ils aiment l'utiliser mais ils répugnent
à le confier à des utilisateurs et à
d'autres employés qui ne devraient pas
faire joujou avec des fonctions aussi
puissantes.
Heureusement, par quelques mesures
simples, vous pouvez verrouiller
Navigator pour ne permettre qu'à certains
utilisateurs d'accéder aux fonctions
qui leur sont indispensables. Je
couvre ici les diverses étapes qui permettent
de contrôler l'accès à iSeries
Navigator et à ses fonctions.

Les nouveautés de la semaine 21 – Windows 2000 et .Net – 2004
Tous les nouveaux produits du 17 au 23 Mai 2004
Lire l'article
Les nouveautés de la semaine 20 – Windows 2000 et .Net – 2004
Tous les nouveaux produits du 10 au 16 Mai 2004
Lire l'article
Gérer son parc informatique avec SMS 2003
par Harison Rakotondrabe - Mis en ligne le 28/04/2004
Actuellement, les entreprises ont de
plus en plus souvent recours à une solution
de gestion de parc, c'est pourquoi
Microsoft a développé System
Management Server. La dernière version
2.0 est actuellement utilisée par
un grand nombre d'entreprises. Avec la
généralisation des déploiements
d'infrastructure Active Directory*,
l'éditeur de Redmond a décidé de faire
évoluer son produit phare de management...La prochaine version, SMS 2003,
bénéficiera de plusieurs nouveautés
dont principalement l'intégration avec
Active Directory. La mise en oeuvre
d'une solution de gestion de la configuration
et du changement nécessite
une préparation minutieuse et un minimum
d'expertise car elle impacte
fortement le coût de possession du
parc machine de l'entreprise.

Actualités Windows NT / 2000 – Semaine 16 – 2004
Toutes les Actualités du 12 au 18 Avril 2004
Lire l'article