
Suppléments et alternatives de SEU
par Sharon L. Hoffman et John Ghrist - Mis en ligne le 07/04/2004
Il reste encore quelques produits pour améliorer ou remplacer SEU
Bien que beaucoup ait été dit sur les
mérites des éditeurs source sophistiqués
avec des débogueurs au niveau
source intégrés, SEU reste l'outil favori de la plupart des développeurs iSeries...
Ces derniers l'utilisent fréquemment
pour écrire des programmes en RPG,
Cobol et CL, et les développeurs iSeries apprenant Java demandent
souvent s'ils peuvent utiliser SEU
pour créer du code source Java (la réponse
est oui, même s'il est vrai qu'il existe de meilleurs outils à cet effet).

Révéler la structure de la base de données avec Database Navigator
par Sharon L. Hoffman - Mis en ligne le 8/09/2004 - Publié en Janvier 2004
Utilisez iSeries Navigator pour documenter les relations de la base de données
Quand IBM a commencé à ajouter des fonctions base de
données avancées (comme des triggers) à l'OS/400 en V3R1,
les outils étaient rudimentaires. Et c'est pourquoi la plupart
des programmeurs ont préféré s'en tenir aux bonnes vieilles
solutions éprouvées. Avec les V5R1 et V5R2, IBM a comblé
cette lacune en améliorant le support de base de données
dans iSeries Navigator (précédemment Operations Navigator).En clair, tous les sites iSeries peuvent disposer des
nouveaux outils base de données gratuitement. Si vous
n'avez pas exploré récemment le support base de données
d'iSeries Navigator, attendez-vous à une bonne surprise.
Dans cet article, nous examinons plus précisément
Database Navigator, un outil servant à créer des associations
interactives de la base de données iSeries. C'est l'un des outils
les plus séduisants dans le kit base de données d'iSeries
Navigator.

Auditer automatiquement l’accès aux fichiers et aux dossiers
par Steve Seguis - Mis en ligne le 30/06/2004 - Publié en Septembre 2003
Utilisez un script pour effectuer un audit de sécurité
Beaucoup d'administrateurs de réseaux
construisent une structure de
permissions très organisée fondée sur
les groupes d'utilisateurs, pour leurs
systèmes de fichiers NTFS. Au fil du
temps, les permissions sur les fichiers
et dossiers partagés peuvent devenir
ingérables...Particulièrement si les utilisateurs
demandent fréquemment l'accès
temporaire à des dossiers différents
dans la structure de dossiers
partagée. De guerre lasse, l'administrateur
finit souvent par octroyer des permissions
individuelles sur tel ou tel fichier,
parce qu'aucun des groupes
existants ne correspond aux restrictions
des utilisateurs.
Au début, de telles permissions ne
posent pas de problème dans la mesure
où les administrateurs les appliquent
strictement et gardent intactes la
sécurité et l'intégrité des dossiers. Mais
tout peut se gâter des mois ou des années
après, quand une restructuration
de l'entreprise oblige l'administrateur
à auditer et à nettoyer les groupes et
les droits de sécurité pour ces dossiers
partagés.
Par où commencer si, dans le cadre
d'un audit de sécurité, on vous demande
d'indiquer les fichiers et les
dossiers auxquels chaque utilisateur et
groupe peut accéder ? Si seulement
vous pouviez obtenir cette information
instantanément par un simple claquement
de doigts ! Malheureusement ce
n'est pas aussi simple mais vous pouvez
écrire un script pour effectuer un
audit de sécurité. Pour écrire un tel
script, vous utiliserez showacls.exe et
net.exe.

Actualités Windows NT / 2000 – Semaine 23 – 2004
Toutes les Actualités du 31 Mai au 06 Juin 2004
Lire l'article
Mettez de la redondance dans vos WAN / LAN
par John Green - Mis en ligne le 19/05/2004
Grâce à ces standards et pratiques, les paquets continueront à circuler
Le serveur est en panne ! Internet
est en rideau ! Les administrateurs système
et les administrateurs réseau préfèreraient
ne jamais entendre ces
mots : et, après tout, les mots expriment
rarement la réalité...Combien de
fois un serveur est-il entièrement détruit
? Combien de fois Internet souffre
d'une défaillance globale ? La plupart
des pannes du système proviennent
d'un seul composant. Votre mission est
de le trouver, de le réparer et de remettre
le système en service.
Pour des systèmes cruciaux, vous
vous efforcez de prévoir l'immobilisation
et de la réduire. L'une des méthodes
consiste à analyser le chemin
de communication du système, des
serveurs aux utilisateurs, et de surveiller
les points de défaillance uniques
potentiels - c'est-à -dire, les composants
individuels qui, quand ils ne fonctionnent
plus, peuvent rendre tout le
système indisponible. Après avoir
identifié les divers points de défaillance
potentiels, reste à décider ce
qu'il faut en faire. Compte tenu de l'aspect
financier, vous vous livrez à une
analyse de risque - formel ou informel.
La réponse comporte souvent une ou
plusieurs des stratégies suivantes :
- Ne rien faire. Soit le risque est faible, soit le coût d'une réparation est trop élevé.
- Acquérir des pièces détachées à froid. Les pièces détachées à froid sont des composants permettant de remplacer rapidement les pièces défectueuses. Cette stratégie présente un coût et un risque modérés et elle convient quand on peut tolérer un certain temps d'interruption.
- Acquérir des pièces détachées à chaud. Ce sont des composants redondants qui fonctionnent en permanence, prêts à relayer les composants en panne du système. Le clustering, l'équilibrage de charge, et les hot sites sont tous des formes de cette redondance, selon la partie d'un système à réparer.

Corriger Windows avec le SMS SUS 2.0 Feature Pack
par Jeff Fellinge - Mis en ligne le 13/05/2004
Fortifiez vos serveurs et stations de travail avec la gestion du patch SMS
Pour anticiper les vulnérabilités
connues, il faut du temps et de l'effort.
Au minimum, une telle préparation
suppose que Microsoft ait corrigé la
vulnérabilité et que vous ayez protégé
vos systèmes avec les dernières mises à
jour.Dans « Corriger Windows avec
SUS », mai 2003, ou http://www.itpro.fr,
j'évoquais Microsoft SUS (Software
Update Services) et IntelliMirror, deux
mécanismes qui peuvent vous aider à
déployer automatiquement des mises
à niveau et des packs de service
Windows critiques dans des environnements
de petite et moyenne taille.
Microsoft offre un troisième service
destiné à une gestion de mise à niveau
plus robuste, destiné en principe
à des environnements plus
vastes. Le SMS Software Upgrade
Services Feature Pack, qui fonctionne
au-dessus de Microsoft
Systems Management Server
(SMS) 2.0, fournit l'examen de
l'inventaire des mises à jour des
plates-formes Windows et
Microsoft Office, ainsi que des
rapports Web détaillés et personnalisables
qui donnent l'état des
mises à jour et des correctifs.
Bien que SMS soit généralement considéré
comme un produit d'entreprise
complexe pour grand compte, votre
PME peut bénéficier des possibilités
d'inventaire et de reporting améliorées
du Feature Pack, même si vous l'utilisez
en conjonction avec la version maison,
plus dépouillée, de Windows
Update (aussi appelée SUS). Avec les
possibilités du Feature Pack, tout le
monde gagne.

Rapport d’identité
par Mark Minasi - Mis en ligne le 05/04/2004
Deux utilitaires pour savoir vraiment qui vous êtes
En matière de configuration et de
test de la sécurité du réseau, on se pose
souvent la question : « A quel compte
suis-je connecté et à quel titre? »...Jetons
un coup d'oeil à deux utilitaires -
Whoami et w3who.dll - qui répondent à
cette question quand vous êtes
connecté localement et quand vous
l'êtes par l'intermédiaire du Web.

Log Explorer 3.03
par Ron Talmage - Mis en ligne le 14/04/2004
Récupérez sélectivement les données du journal de transactions
Lumigent Technologies vient d'annoncer
une nouvelle version de Log
Explorer, l'un des produits tierce partie
les plus vendus dans l'espace SQL
Server. Log Explorer lit un journal de transactions SQL Server 2000 ou 7.0 et
décode les informations en un format
lisible. Log Explorer permet d'analyser
des historiques de transactions, mais il
permet surtout de récupérer sélectivement
des données. Cette dernière faculté
particulièrement précieuse est
encore améliorée dans la nouvelle release,
Log Explorer 3.03.

IBM lance de nouveaux serveurs et repackage l’iSeries
par Cheryl Ross - Mis en ligne le 28/04/2004
En janvier, IBM a annoncé un toilettage
de sa gamme matérielle iSeries,
mais la grande nouvelle n'est pas les
nouveaux processeurs intermédiaires
basés sur Power4. C'est un nouveau
packaging de la famille iSeries qu'IBM
présente comme le plus grand changement
du mode de vente de la plateforme
depuis plus d'une décennie...Le nouveau packaging se débarrasse de
fonctions interactives et diminue fortement
le tri du logiciel sur de nombreux
modèles. IBM a également annoncé de
nouveaux serveurs Domino et une nouvelle
technologie d'I/O PCI-X pour un
stockage plus performant.

Un thin client basé Linux
NLynx Technologies étend les capacités thin client iSeries avec l'annonce de MinIT 5250E, thin client basé Linux développé spécialement pour les connexions Ethernet en environnements iSeries.
Cet outil offre l'apparence d'un client twinax présentant jusqu'à 5 affichages et 3 sessions d'impressions.
Lire l'article

Le réseau sans fil
par David Chernicoff - Mis en ligne le 24/03/2004
La mise en oeuvre est difficile mais le jeu en vaut la chandelle
Chaque fois que je m'exprime sur les produits
802.11, je suis inondé de messages email
déplorant que les divers appareils
802.11 ne tiennent pas les promesses
inscrites sur la boîte ou déçus par leurs
médiocres performances...S'il est une chose que j'ai apprise
pendant mes 20 années d'informatique,
c'est qu'aucun produit n'est à la
hauteur de son battage médiatique.
Les produits réseau sans fil ne font pas
exception. On peut même dire que,
par rapport aux déclarations fracassantes
des fournisseurs, ces produits
ont été pires que les autres. Chaque
fois que je m'exprime sur les produits
802.11, je suis inondé de messages email
déplorant que les divers appareils
802.11 ne tiennent pas les promesses
inscrites sur la boîte ou déçus par leurs
médiocres performances.
En dépit de tout cela, il y a de
bonnes raisons d'introduire le réseau
sans fil dans l'entreprise. J'aime amener
mon portable dans des réunions et
accéder ainsi à toutes les ressources du
réseau. L'existence d'une connexion
sans fil pendant des réunions est fort
utile : planification, partage d'informations
et impression de documents sur
une imprimante locale.
Le coeur du problème est le suivant
: les fournisseurs de 802.11 n'ont
pas été capables de gérer les attentes
des utilisateurs. Les doléances les plus
courantes sont que la gamme et la vitesse
de ces produits sont en deçà des
assertions des fournisseurs.

OutlookSoft Everest 4.0
OutlookSoft Corporation, éditeur de logiciels de gestion des performances et des planifications destinés aux plates-formes Microsoft, lance OutlookSoft Everest 4.0, version enrichie de la solution de BPM (gestion de la performance) unifiée et accessible via le web.
Everest 4.0 permet aux entreprises de gérer leur stratégie en temps réel, en liant leurs objectifs aux objectifs de performance personnels de tous les décideurs - et pas uniquement d'un cercle restreint de dirigeants.
Lire l'article
Programmer avec PHP sur l’iSeries
par Tim Massaro et Davis Larson - Mis en ligne le 21/01/2004
Avec ce code PHP open-source, réalisez rapidement votre projet Web
HYPERTEXT PREPROCESSOR LANGUAGE
(PHP) est un puissant langage
script côté serveur, pour la création de
pages Web. Langage script signifie que
PHP n'a pas besoin de compilation, façon
Perl ou Rexx. Comme PHP est un
langage côté serveur, on peut l'inclure
directement dans HTML, et il est reconnu
et traité par un serveur Web...
HYPERTEXT PREPROCESSOR LANGUAGE
(PHP) est un puissant langage
script côté serveur, pour la création de
pages Web. Langage script signifie que
PHP n'a pas besoin de compilation, façon
Perl ou Rexx. Comme PHP est un
langage côté serveur, on peut l'inclure
directement dans HTML, et il est reconnu
et traité par un serveur Web.
Le premier P dans PHP est un vestige
du sigle original de Personalized
Home Page, terme forgé par le créateur
de PHP, Rasmus Lerdorf, quand il
utilisa pour la première fois un ensemble
de scripts Perl pour superviser
l'accès à son CV en ligne. Depuis lors,
PHP est devenu le modèle facultatif le
plus répandu configuré sur les serveurs
Web (voir http://www.netcraft.
com/s_survey et http://www.securityspace.
com/s_survey/data/man.20024/
apachemods.html).
Ici, nous présentons le langage
PHP et nous vous montrons pas à pas
comment configurer PHP pour accéder
à DB2 UDB à partir de votre serveur
Apache Web. Ensuite, nous fournissons
des exemples montrant
comment les sites iSeries peuvent utiliser
PHP pour créer des pages Web dynamiques d'après des bases de données
DB2 UDB iSeries nouvelles ou
existantes.

Idl-data et FDP-TRACKING
Idl-data présente la solution FDP-TRACKING, solution d'édition pour AS/400 iSeries.
Il est possible de savoir qui a imprimé, quand, quoi (quelles éditions, combien de pages) et surtout à quel coût.
Lire l'article

Plongez au coeur de « BizTalk Server 2004 » avec ce White Paper exclusif de Chappell & Associates !
"Comprendre BizTalk Server 2004" est un White Paper en Français signé de David CHAPPELL de Chappell & Associates, San Francisco, Californie. Son tout dernier ouvrage de référence, Understanding .NET, a été publié par Addison-Wesley en 2002. Découvrez maintenant ce White Paper !
Lire l'article
Les dangers du développement en processus fermé
par Mark Smith - Mis en ligne le 10/03/2004
Microsoft a besoin d'incorporer rapidement dans ses produits la remontée
des informations du monde réel
Que fait
Microsoft des réactions reçues des
clients ? Microsoft incorpore-t-elle la
sagesse et l'expérience collectives de
ses clients dans ses futurs produits ? Si
oui, comment ?L'un des aspects les plus intrigants
de Linux et du processus de développement
open-source est l'évidente
possibilité d'intégrer dans le produit le
fruit de l'expérience du monde réel. Si
vous créez un nouveau code qui améliore
sensiblement le produit opensource,
il est bon de pouvoir l'intégrer
dans le produit de base. C'est ainsi que
les produits open-source combinent
potentiellement les bonnes idées et la
sagesse partagée de tous les utilisateurs
et développeurs.
A l'inverse, Microsoft reçoit des réactions
sur ses produits mais modifie
ces derniers dans un processus fermé.
Comme le processus de développement
de produits de Microsoft n'est
pas ouvert, je m'inerroge : Que fait
Microsoft des réactions reçues des
clients ? Microsoft incorpore-t-elle la
sagesse et l'expérience collectives de
ses clients dans ses futurs produits ? Si
oui, comment ?
Souvent les premiers utilisateurs
d'un produit découvrent ses défauts et
préparent le terrain pour les améliorations.
C'est ainsi que Microsoft sollicite
les réactions par l'intermédiaire de son
JDP (Joint Development Program)
chez certains de ses plus gros clients et
premiers adeptes. MCS (Microsoft
Consulting Services) aide les sociétés
JDP à mettre en oeuvre les versions
bêta du logiciel Microsoft, à la fois pour
aider à tester le nouveau code et pour
voir s'il fonctionne dans des environnements
concrets à grande échelle.
Malheureusement, ces découvertes
ne se retrouvent pas dans l'OS
aussi vite qu'il le faudrait. Microsoft corrige les bogues et propose rapidement
les correctifs. Mais les enseignements
de l'utilisation concrète ne sont
intégrés dans le produit qu'à la prochaine
grande release - parfois 3 ans
ou plus après leur découverte. Certes,
ces enseignements font l'objet de
white papers sur le site Web de
Microsoft, mais pourquoi ne pas incorporer
cette science collective dans les
wizards de configuration ?

Superviser votre environnement SQL Server
par Mark Solomon - Mis en ligne le 18/02/2004
Une solution rudimentaire pour superviser votre environnement SQL Server
Il existe de nombreux outils sympas
pour vous aider à superviser votre
environnement SQL Server. Mais tous,
aussi efficaces soient-ils, coûtent cher.
Superviser le logiciel d'un seul SQL
Server peut coûter des milliers de dollars...Il existe de nombreux outils sympas
pour vous aider à superviser votre
environnement SQL Server. Mais tous,
aussi efficaces soient-ils, coûtent cher.
Superviser le logiciel d'un seul SQL
Server peut coûter des milliers de dollars.
Et les outils de supervision sont souvent accompagnés d'agents qu'il
faut installer sur votre SQL Server et
qui peuvent consommer de 3 à 5 % de
la puissance du traitement du serveur.
En outre, de nombreux outils offrent
des possibilités bien supérieures à vos
besoins. Dans l'hôpital pour enfants où je travaille, notre groupe DBA gère huit
SQL Server et plus de 250 bases de
données. Dans notre cas, où l'information
sur les patients est consultée en
permanence (24 x 7 x 365), il nous faut
une méthode commune pour accéder
aux informations sur l'état de santé de notre environnement SQL Server à
partir de n'importe quel point du réseau.
Ironiquement, la méthode que
nous avons jugée la plus utile pour extraire
les données de performances
courantes et historiques n'est pas un
package de supervision coûteux, mais
provient des outils qui sont présents
dans SQL Server, Windows .NET Server
et Microsoft Office XP. Par exemple, sur
mon ordinateur de bureau, j'ai ajouté
un canal actif qui est relié au site Web
SQL Server de l'hôpital. La technologie
Microsoft Active Channel est intégrée à
Internet Explorer (IE) pour « canaliser
» les données du navigateur vers le
desktop d'un client sans intervention
de l'utilisateur. Active Channel s'intègre
à un desktop Windows actif afin
que l'on puisse visualiser des pages
Web comme des arrières plans de
desktop ou des économiseurs d'écran,
par exemple. Ainsi, si j'ai un desktop actif, je peux utiliser notre site Web
comme mon économiseur d'écran.
Quand j'arrive au bureau le matin, je
peux examiner les résultats des sauvegardes
de bases de données, lire
des messages provenant des
opérations DBCC (Database Consistency
Checker) de la dernière nuit,
voir quelles bases de données croissent
le plus vite, et examiner divers graphiques
de performances sur le Web -
et ce avant même de me connecter.
Voyons comment vous pouvez appliquer
la solution de notre groupe
DBA pour visualiser les données de
performances SQL Server courantes et
historiques au moyen d'un graphique
sur une page Web, comme le montre la
figure 1. Voyons d'abord comment
vous pouvez superviser votre environnement
en journalisant les données
System Monitor de Win.NET Server
dans SQL Server. Ensuite, je vous montrerai
comment nous présentons
les données dans une
page Web dynamique en utilisant
les pages d'accès aux données
de Microsoft Access. Pour
appliquer les techniques que je
décris dans cet article, vous
avez besoin de SQL Server
2000, Office XP avec Access installé,
un serveur Web IIS 5.0 ou
4.0, Win.NET Server ou
Windows XP et IE 4.01 ou ultérieur.
Il vous faut aussi un domaine
AD (Active Directory) ou
Windows NT 4.0 afin de pouvoir
utiliser les comptes utilisateur
de domaine pour des
connexions de confiance ou
l'authentification Windows.
Pour des raisons de simplicité,
tous les ordinateurs client que
vous utilisez doivent aussi faire
partie du domaine.
Avant de pouvoir visualiser
vos données de performances
SQL Server, vous devez d'abord
créer dans Win.NET Server les
journaux de comptage de
System Monitor qui collectent
les données de performances, puis les envoyer à un SQL Server sur
votre réseau. Si vous n'avez pas
Win.NET Server (j'ai utilisé Release
Candidate 1 - RC1), vous pouvez utiliser
XP pour couvrir les étapes System
Monitor de cet article. Win.NET Server
et XP peuvent stocker les données
System Monitor dans un format unique
sur SQL Server. Toutefois, Windows
2000 et NT ne peuvent stocker des
données de performances que dans un
fichier. Win2K utilise System Monitor
pour journaliser les données dans un
fichier binaire ou texte, et NT utilise
Performance Monitor pour journaliser
les données dans un fichier binaire.
Plus loin, je décris brièvement le format
que nous utilisons et vou

Intégrer RPG et Java avec JNI
par Gary Guthrie et Brian Farrar - Mis en ligne le 21/01/2004
Cette série traite de l'intégration de Java dans vos applications RPG - voici comment
préparer votre environnement
Le plus souvent, les applications
iSeries ne sont constituées que de programmes
RPG et de routines CL. Mais
Java s'y faufile de plus en plus. N'en déplaise
aux inconditionnels du RPG,
Java lui dame le pion pour certaines
fonctions...
Le plus souvent, les applications iSeries ne sont constituées que de programmes RPG et de routines CL. Mais Java s'y faufile de plus en plus. N'en déplaise aux inconditionnels du RPG, Java lui dame le pion pour certaines fonctions.
Si vous vous demandez en quoi
Java est préférable pour une application
iSeries, prenez le cas d'une application
dotée d'une interface navigateur
vers des processus RPG d'arrière
plan. Pour une telle interface, Java
convient plus naturellement que RPG.
Autre exemple : Java possède déjà de
robustes routines socket ; alors pourquoi
écrire des serveurs et des clients
socket basés sur RPG ? En vérité, vos
applications devraient simplement fournir une interface entre RPG et les
routines socket Java.
La force des applications qui utilisent
le couple RPG/Java ne réside pas
dans la supériorité supposée de l'un
des langages par rapport à l'autre, mais
à la manière dont les applications intègrent les deux. Quand vous intègrerez
RPG et Java, vous devrez choisir
entre plusieurs possibilités quant aux
techniques à utiliser pour les divers aspects
des applications. Par exemple,
comment devriez-vous invoquer Java à
partir de RPG ? Devriez-vous accéder
aux données en utilisant JDBC (Java
Database Connectivity), des routines
de Toolbox for Java d'IBM, ou des routines
d'I/O natives ?
Dans cette série sur l'intégration
RPG/Java, vous vous mettrez dans la
peau d'un développeur RPG et d'un
développeur Java, dont aucun n'est familiarisé
avec le domaine de l'autre
avant de travailler ensemble sur un
projet. Nous montrerons aux développeurs
comment instaurer et utiliser un
environnement Java sur l'iSeries. Les développeurs RPG apprendront à
écrire des programmes RPG qui utilisent
JNI (Java Native Interface) pour invoquer
les programmes Java et interagir
avec eux. De même, nous
montrerons aux développeurs Java
comment utiliser JNI pour communiquer
avec les procédures des programmes
de service RPG.
Avant de parler de JNI, nous nous
assurerons que vous êtes prêt pour
Java. Nous passons donc en revue le
logiciel nécessaire, nous préparons un
environnement pour Java, et nous
compilons et exécutons le programme
Java.