> Windows
Suppléments et alternatives de SEU

Suppléments et alternatives de SEU

par Sharon L. Hoffman et John Ghrist - Mis en ligne le 07/04/2004

Il reste encore quelques produits pour améliorer ou remplacer SEU

Bien que beaucoup ait été dit sur les mérites des éditeurs source sophistiqués avec des débogueurs au niveau source intégrés, SEU reste l'outil favori de la plupart des développeurs iSeries... Ces derniers l'utilisent fréquemment pour écrire des programmes en RPG, Cobol et CL, et les développeurs iSeries apprenant Java demandent souvent s'ils peuvent utiliser SEU pour créer du code source Java (la réponse est oui, même s'il est vrai qu'il existe de meilleurs outils à  cet effet).

Lire l'article
Révéler la structure de la base de données avec Database Navigator

Révéler la structure de la base de données avec Database Navigator

par Sharon L. Hoffman - Mis en ligne le 8/09/2004 - Publié en Janvier 2004

Utilisez iSeries Navigator pour documenter les relations de la base de données

Quand IBM a commencé à  ajouter des fonctions base de données avancées (comme des triggers) à  l'OS/400 en V3R1, les outils étaient rudimentaires. Et c'est pourquoi la plupart des programmeurs ont préféré s'en tenir aux bonnes vieilles solutions éprouvées. Avec les V5R1 et V5R2, IBM a comblé cette lacune en améliorant le support de base de données dans iSeries Navigator (précédemment Operations Navigator).En clair, tous les sites iSeries peuvent disposer des nouveaux outils base de données gratuitement. Si vous n'avez pas exploré récemment le support base de données d'iSeries Navigator, attendez-vous à  une bonne surprise.
Dans cet article, nous examinons plus précisément Database Navigator, un outil servant à  créer des associations interactives de la base de données iSeries. C'est l'un des outils les plus séduisants dans le kit base de données d'iSeries Navigator.

Lire l'article
Auditer automatiquement l’accès aux fichiers et aux dossiers

Auditer automatiquement l’accès aux fichiers et aux dossiers

par Steve Seguis - Mis en ligne le 30/06/2004 - Publié en Septembre 2003

Utilisez un script pour effectuer un audit de sécurité

Beaucoup d'administrateurs de réseaux construisent une structure de permissions très organisée fondée sur les groupes d'utilisateurs, pour leurs systèmes de fichiers NTFS. Au fil du temps, les permissions sur les fichiers et dossiers partagés peuvent devenir ingérables...Particulièrement si les utilisateurs demandent fréquemment l'accès temporaire à  des dossiers différents dans la structure de dossiers partagée. De guerre lasse, l'administrateur finit souvent par octroyer des permissions individuelles sur tel ou tel fichier, parce qu'aucun des groupes existants ne correspond aux restrictions des utilisateurs.
Au début, de telles permissions ne posent pas de problème dans la mesure où les administrateurs les appliquent strictement et gardent intactes la sécurité et l'intégrité des dossiers. Mais tout peut se gâter des mois ou des années après, quand une restructuration de l'entreprise oblige l'administrateur à  auditer et à  nettoyer les groupes et les droits de sécurité pour ces dossiers partagés.
Par où commencer si, dans le cadre d'un audit de sécurité, on vous demande d'indiquer les fichiers et les dossiers auxquels chaque utilisateur et groupe peut accéder ? Si seulement vous pouviez obtenir cette information instantanément par un simple claquement de doigts ! Malheureusement ce n'est pas aussi simple mais vous pouvez écrire un script pour effectuer un audit de sécurité. Pour écrire un tel script, vous utiliserez showacls.exe et net.exe.

Lire l'article
Actualités Windows NT / 2000 – Semaine 23 – 2004

Actualités Windows NT / 2000 – Semaine 23 – 2004

Toutes les Actualités du 31 Mai au 06 Juin 2004

Lire l'article
Mettez de la redondance dans vos WAN / LAN

Mettez de la redondance dans vos WAN / LAN

par John Green - Mis en ligne le 19/05/2004

Grâce à  ces standards et pratiques, les paquets continueront à  circuler

Le serveur est en panne ! Internet est en rideau ! Les administrateurs système et les administrateurs réseau préfèreraient ne jamais entendre ces mots : et, après tout, les mots expriment rarement la réalité...Combien de fois un serveur est-il entièrement détruit ? Combien de fois Internet souffre d'une défaillance globale ? La plupart des pannes du système proviennent d'un seul composant. Votre mission est de le trouver, de le réparer et de remettre le système en service.
Pour des systèmes cruciaux, vous vous efforcez de prévoir l'immobilisation et de la réduire. L'une des méthodes consiste à  analyser le chemin de communication du système, des serveurs aux utilisateurs, et de surveiller les points de défaillance uniques potentiels - c'est-à -dire, les composants individuels qui, quand ils ne fonctionnent plus, peuvent rendre tout le système indisponible. Après avoir identifié les divers points de défaillance potentiels, reste à  décider ce qu'il faut en faire. Compte tenu de l'aspect financier, vous vous livrez à  une analyse de risque - formel ou informel. La réponse comporte souvent une ou plusieurs des stratégies suivantes :

  • Ne rien faire. Soit le risque est faible, soit le coût d'une réparation est trop élevé.
  • Acquérir des pièces détachées à  froid. Les pièces détachées à  froid sont des composants permettant de remplacer rapidement les pièces défectueuses. Cette stratégie présente un coût et un risque modérés et elle convient quand on peut tolérer un certain temps d'interruption.
  • Acquérir des pièces détachées à  chaud. Ce sont des composants redondants qui fonctionnent en permanence, prêts à  relayer les composants en panne du système. Le clustering, l'équilibrage de charge, et les hot sites sont tous des formes de cette redondance, selon la partie d'un système à  réparer.
En tant qu'administrateur réseau, vous devez vous assurer que les paquets continuent à  circuler. Souvent, les connexions réseau redondantes sont votre meilleur allié. Une telle redondance assure la tolérance aux pannes et augmente la capacité de communication. Pour construire des chemins de communication réseau fiables, vous devez savoir comment mettre en oeuvre des connexions LAN et WAN redondantes. Pour plus d'informations sur les standards et protocoles qui permettent les scénarios de redondance suivants, voir l'encadré « Glossaire des standards et protocoles concernant les réseaux redondants ».

Lire l'article
Corriger Windows avec le SMS SUS 2.0 Feature Pack

Corriger Windows avec le SMS SUS 2.0 Feature Pack

par Jeff Fellinge - Mis en ligne le 13/05/2004

Fortifiez vos serveurs et stations de travail avec la gestion du patch SMS

Pour anticiper les vulnérabilités connues, il faut du temps et de l'effort. Au minimum, une telle préparation suppose que Microsoft ait corrigé la vulnérabilité et que vous ayez protégé vos systèmes avec les dernières mises à  jour.Dans « Corriger Windows avec SUS », mai 2003, ou http://www.itpro.fr, j'évoquais Microsoft SUS (Software Update Services) et IntelliMirror, deux mécanismes qui peuvent vous aider à  déployer automatiquement des mises à  niveau et des packs de service Windows critiques dans des environnements de petite et moyenne taille. Microsoft offre un troisième service destiné à  une gestion de mise à  niveau plus robuste, destiné en principe à  des environnements plus vastes. Le SMS Software Upgrade Services Feature Pack, qui fonctionne au-dessus de Microsoft Systems Management Server (SMS) 2.0, fournit l'examen de l'inventaire des mises à  jour des plates-formes Windows et Microsoft Office, ainsi que des rapports Web détaillés et personnalisables qui donnent l'état des mises à  jour et des correctifs. Bien que SMS soit généralement considéré comme un produit d'entreprise complexe pour grand compte, votre PME peut bénéficier des possibilités d'inventaire et de reporting améliorées du Feature Pack, même si vous l'utilisez en conjonction avec la version maison, plus dépouillée, de Windows Update (aussi appelée SUS). Avec les possibilités du Feature Pack, tout le monde gagne.

Lire l'article
Rapport d’identité

Rapport d’identité

par Mark Minasi - Mis en ligne le 05/04/2004

Deux utilitaires pour savoir vraiment qui vous êtes

En matière de configuration et de test de la sécurité du réseau, on se pose souvent la question : « A quel compte suis-je connecté et à  quel titre? »...Jetons un coup d'oeil à  deux utilitaires - Whoami et w3who.dll - qui répondent à  cette question quand vous êtes connecté localement et quand vous l'êtes par l'intermédiaire du Web.

Lire l'article
Log Explorer 3.03

Log Explorer 3.03

par Ron Talmage - Mis en ligne le 14/04/2004

Récupérez sélectivement les données du journal de transactions

Lumigent Technologies vient d'annoncer une nouvelle version de Log Explorer, l'un des produits tierce partie les plus vendus dans l'espace SQL Server. Log Explorer lit un journal de transactions SQL Server 2000 ou 7.0 et décode les informations en un format lisible. Log Explorer permet d'analyser des historiques de transactions, mais il permet surtout de récupérer sélectivement des données. Cette dernière faculté particulièrement précieuse est encore améliorée dans la nouvelle release, Log Explorer 3.03.

Lire l'article
IBM lance de nouveaux serveurs et repackage l’iSeries

IBM lance de nouveaux serveurs et repackage l’iSeries

par Cheryl Ross - Mis en ligne le 28/04/2004

En janvier, IBM a annoncé un toilettage de sa gamme matérielle iSeries, mais la grande nouvelle n'est pas les nouveaux processeurs intermédiaires basés sur Power4. C'est un nouveau packaging de la famille iSeries qu'IBM présente comme le plus grand changement du mode de vente de la plateforme depuis plus d'une décennie...Le nouveau packaging se débarrasse de fonctions interactives et diminue fortement le tri du logiciel sur de nombreux modèles. IBM a également annoncé de nouveaux serveurs Domino et une nouvelle technologie d'I/O PCI-X pour un stockage plus performant.

Lire l'article
Un thin client basé Linux

Un thin client basé Linux

NLynx Technologies étend les capacités thin client iSeries avec l'annonce de MinIT 5250E, thin client basé Linux développé spécialement pour les connexions Ethernet en environnements iSeries. 

Cet outil offre l'apparence d'un client twinax présentant jusqu'à 5 affichages et 3 sessions d'impressions. 

Lire l'article
News iSeries – Semaine 11 – 2004

News iSeries – Semaine 11 – 2004

Toutes les actualités du 10 au 14 Mars 2004

Lire l'article
Le réseau sans fil

Le réseau sans fil

par David Chernicoff - Mis en ligne le 24/03/2004

La mise en oeuvre est difficile mais le jeu en vaut la chandelle

Chaque fois que je m'exprime sur les produits 802.11, je suis inondé de messages email déplorant que les divers appareils 802.11 ne tiennent pas les promesses inscrites sur la boîte ou déçus par leurs médiocres performances...S'il est une chose que j'ai apprise pendant mes 20 années d'informatique, c'est qu'aucun produit n'est à  la hauteur de son battage médiatique. Les produits réseau sans fil ne font pas exception. On peut même dire que, par rapport aux déclarations fracassantes des fournisseurs, ces produits ont été pires que les autres. Chaque fois que je m'exprime sur les produits 802.11, je suis inondé de messages email déplorant que les divers appareils 802.11 ne tiennent pas les promesses inscrites sur la boîte ou déçus par leurs médiocres performances.
En dépit de tout cela, il y a de bonnes raisons d'introduire le réseau sans fil dans l'entreprise. J'aime amener mon portable dans des réunions et accéder ainsi à  toutes les ressources du réseau. L'existence d'une connexion sans fil pendant des réunions est fort utile : planification, partage d'informations et impression de documents sur une imprimante locale.
Le coeur du problème est le suivant : les fournisseurs de 802.11 n'ont pas été capables de gérer les attentes des utilisateurs. Les doléances les plus courantes sont que la gamme et la vitesse de ces produits sont en deçà  des assertions des fournisseurs.

Lire l'article
OutlookSoft Everest 4.0

OutlookSoft Everest 4.0

OutlookSoft Corporation, éditeur de logiciels de gestion des performances et des planifications destinés aux plates-formes Microsoft, lance OutlookSoft Everest 4.0, version enrichie de la solution de BPM (gestion de la performance) unifiée et accessible via le web.

Everest 4.0 permet aux entreprises de gérer leur stratégie en temps réel, en liant leurs objectifs aux objectifs de performance personnels de tous les décideurs - et pas uniquement d'un cercle restreint de dirigeants.

Lire l'article
Programmer avec PHP sur l’iSeries

Programmer avec PHP sur l’iSeries

par Tim Massaro et Davis Larson - Mis en ligne le 21/01/2004

Avec ce code PHP open-source, réalisez rapidement votre projet Web

HYPERTEXT PREPROCESSOR LANGUAGE (PHP) est un puissant langage script côté serveur, pour la création de pages Web. Langage script signifie que PHP n'a pas besoin de compilation, façon Perl ou Rexx. Comme PHP est un langage côté serveur, on peut l'inclure directement dans HTML, et il est reconnu et traité par un serveur Web... HYPERTEXT PREPROCESSOR LANGUAGE (PHP) est un puissant langage script côté serveur, pour la création de pages Web. Langage script signifie que PHP n'a pas besoin de compilation, façon Perl ou Rexx. Comme PHP est un langage côté serveur, on peut l'inclure directement dans HTML, et il est reconnu et traité par un serveur Web.
Le premier P dans PHP est un vestige du sigle original de Personalized Home Page, terme forgé par le créateur de PHP, Rasmus Lerdorf, quand il utilisa pour la première fois un ensemble de scripts Perl pour superviser l'accès à  son CV en ligne. Depuis lors, PHP est devenu le modèle facultatif le plus répandu configuré sur les serveurs Web (voir http://www.netcraft. com/s_survey et http://www.securityspace. com/s_survey/data/man.20024/ apachemods.html).
Ici, nous présentons le langage PHP et nous vous montrons pas à  pas comment configurer PHP pour accéder à  DB2 UDB à  partir de votre serveur Apache Web. Ensuite, nous fournissons des exemples montrant comment les sites iSeries peuvent utiliser PHP pour créer des pages Web dynamiques d'après des bases de données DB2 UDB iSeries nouvelles ou existantes.

Lire l'article
Idl-data et  FDP-TRACKING

Idl-data et FDP-TRACKING

Idl-data présente la solution FDP-TRACKING, solution d'édition pour AS/400 iSeries. 

Il est possible de savoir qui a imprimé, quand, quoi (quelles éditions, combien de pages) et surtout à quel coût.

Lire l'article
News iSeries – Semaine 13 – 2004

News iSeries – Semaine 13 – 2004

Toutes les actualités du 22 au 28 Mars 2004

Lire l'article
Plongez au coeur de « BizTalk Server 2004 » avec ce White Paper exclusif de Chappell & Associates !

Plongez au coeur de « BizTalk Server 2004 » avec ce White Paper exclusif de Chappell & Associates !

"Comprendre BizTalk Server 2004" est un White Paper en Français signé de David CHAPPELL de Chappell & Associates, San Francisco, Californie. Son tout dernier ouvrage de référence, Understanding .NET, a été publié par Addison-Wesley en 2002. Découvrez maintenant ce White Paper !

Lire l'article
Les dangers du développement en processus fermé

Les dangers du développement en processus fermé

par Mark Smith - Mis en ligne le 10/03/2004

Microsoft a besoin d'incorporer rapidement dans ses produits la remontée des informations du monde réel

Que fait Microsoft des réactions reçues des clients ? Microsoft incorpore-t-elle la sagesse et l'expérience collectives de ses clients dans ses futurs produits ? Si oui, comment ?L'un des aspects les plus intrigants de Linux et du processus de développement open-source est l'évidente possibilité d'intégrer dans le produit le fruit de l'expérience du monde réel. Si vous créez un nouveau code qui améliore sensiblement le produit opensource, il est bon de pouvoir l'intégrer dans le produit de base. C'est ainsi que les produits open-source combinent potentiellement les bonnes idées et la sagesse partagée de tous les utilisateurs et développeurs.
A l'inverse, Microsoft reçoit des réactions sur ses produits mais modifie ces derniers dans un processus fermé. Comme le processus de développement de produits de Microsoft n'est pas ouvert, je m'inerroge : Que fait Microsoft des réactions reçues des clients ? Microsoft incorpore-t-elle la sagesse et l'expérience collectives de ses clients dans ses futurs produits ? Si oui, comment ?
Souvent les premiers utilisateurs d'un produit découvrent ses défauts et préparent le terrain pour les améliorations. C'est ainsi que Microsoft sollicite les réactions par l'intermédiaire de son JDP (Joint Development Program) chez certains de ses plus gros clients et premiers adeptes. MCS (Microsoft Consulting Services) aide les sociétés JDP à  mettre en oeuvre les versions bêta du logiciel Microsoft, à  la fois pour aider à  tester le nouveau code et pour voir s'il fonctionne dans des environnements concrets à  grande échelle.
Malheureusement, ces découvertes ne se retrouvent pas dans l'OS aussi vite qu'il le faudrait. Microsoft corrige les bogues et propose rapidement les correctifs. Mais les enseignements de l'utilisation concrète ne sont intégrés dans le produit qu'à  la prochaine grande release - parfois 3 ans ou plus après leur découverte. Certes, ces enseignements font l'objet de white papers sur le site Web de Microsoft, mais pourquoi ne pas incorporer cette science collective dans les wizards de configuration ?

Lire l'article
Superviser votre environnement SQL Server

Superviser votre environnement SQL Server

par Mark Solomon - Mis en ligne le 18/02/2004

Une solution rudimentaire pour superviser votre environnement SQL Server

Il existe de nombreux outils sympas pour vous aider à  superviser votre environnement SQL Server. Mais tous, aussi efficaces soient-ils, coûtent cher. Superviser le logiciel d'un seul SQL Server peut coûter des milliers de dollars...Il existe de nombreux outils sympas pour vous aider à  superviser votre environnement SQL Server. Mais tous, aussi efficaces soient-ils, coûtent cher. Superviser le logiciel d'un seul SQL Server peut coûter des milliers de dollars. Et les outils de supervision sont souvent accompagnés d'agents qu'il faut installer sur votre SQL Server et qui peuvent consommer de 3 à  5 % de la puissance du traitement du serveur. En outre, de nombreux outils offrent des possibilités bien supérieures à  vos besoins. Dans l'hôpital pour enfants où je travaille, notre groupe DBA gère huit SQL Server et plus de 250 bases de données. Dans notre cas, où l'information sur les patients est consultée en permanence (24 x 7 x 365), il nous faut une méthode commune pour accéder aux informations sur l'état de santé de notre environnement SQL Server à  partir de n'importe quel point du réseau. Ironiquement, la méthode que nous avons jugée la plus utile pour extraire les données de performances courantes et historiques n'est pas un package de supervision coûteux, mais provient des outils qui sont présents dans SQL Server, Windows .NET Server et Microsoft Office XP. Par exemple, sur mon ordinateur de bureau, j'ai ajouté un canal actif qui est relié au site Web SQL Server de l'hôpital. La technologie Microsoft Active Channel est intégrée à  Internet Explorer (IE) pour « canaliser » les données du navigateur vers le desktop d'un client sans intervention de l'utilisateur. Active Channel s'intègre à  un desktop Windows actif afin que l'on puisse visualiser des pages Web comme des arrières plans de desktop ou des économiseurs d'écran, par exemple. Ainsi, si j'ai un desktop actif, je peux utiliser notre site Web comme mon économiseur d'écran. Quand j'arrive au bureau le matin, je peux examiner les résultats des sauvegardes de bases de données, lire des messages provenant des opérations DBCC (Database Consistency Checker) de la dernière nuit, voir quelles bases de données croissent le plus vite, et examiner divers graphiques de performances sur le Web - et ce avant même de me connecter.
Voyons comment vous pouvez appliquer la solution de notre groupe DBA pour visualiser les données de performances SQL Server courantes et historiques au moyen d'un graphique sur une page Web, comme le montre la figure 1. Voyons d'abord comment vous pouvez superviser votre environnement en journalisant les données System Monitor de Win.NET Server dans SQL Server. Ensuite, je vous montrerai comment nous présentons les données dans une page Web dynamique en utilisant les pages d'accès aux données de Microsoft Access. Pour appliquer les techniques que je décris dans cet article, vous avez besoin de SQL Server 2000, Office XP avec Access installé, un serveur Web IIS 5.0 ou 4.0, Win.NET Server ou Windows XP et IE 4.01 ou ultérieur. Il vous faut aussi un domaine AD (Active Directory) ou Windows NT 4.0 afin de pouvoir utiliser les comptes utilisateur de domaine pour des connexions de confiance ou l'authentification Windows. Pour des raisons de simplicité, tous les ordinateurs client que vous utilisez doivent aussi faire partie du domaine.
Avant de pouvoir visualiser vos données de performances SQL Server, vous devez d'abord créer dans Win.NET Server les journaux de comptage de System Monitor qui collectent les données de performances, puis les envoyer à  un SQL Server sur votre réseau. Si vous n'avez pas Win.NET Server (j'ai utilisé Release Candidate 1 - RC1), vous pouvez utiliser XP pour couvrir les étapes System Monitor de cet article. Win.NET Server et XP peuvent stocker les données System Monitor dans un format unique sur SQL Server. Toutefois, Windows 2000 et NT ne peuvent stocker des données de performances que dans un fichier. Win2K utilise System Monitor pour journaliser les données dans un fichier binaire ou texte, et NT utilise Performance Monitor pour journaliser les données dans un fichier binaire. Plus loin, je décris brièvement le format que nous utilisons et vou

Lire l'article
Intégrer RPG et Java avec JNI

Intégrer RPG et Java avec JNI

par Gary Guthrie et Brian Farrar - Mis en ligne le 21/01/2004

Cette série traite de l'intégration de Java dans vos applications RPG - voici comment préparer votre environnement

Le plus souvent, les applications iSeries ne sont constituées que de programmes RPG et de routines CL. Mais Java s'y faufile de plus en plus. N'en déplaise aux inconditionnels du RPG, Java lui dame le pion pour certaines fonctions...

Le plus souvent, les applications iSeries ne sont constituées que de programmes RPG et de routines CL. Mais Java s'y faufile de plus en plus. N'en déplaise aux inconditionnels du RPG, Java lui dame le pion pour certaines fonctions.

Si vous vous demandez en quoi Java est préférable pour une application iSeries, prenez le cas d'une application dotée d'une interface navigateur vers des processus RPG d'arrière plan. Pour une telle interface, Java convient plus naturellement que RPG. Autre exemple : Java possède déjà  de robustes routines socket ; alors pourquoi écrire des serveurs et des clients socket basés sur RPG ? En vérité, vos applications devraient simplement fournir une interface entre RPG et les routines socket Java.
La force des applications qui utilisent le couple RPG/Java ne réside pas dans la supériorité supposée de l'un des langages par rapport à  l'autre, mais à  la manière dont les applications intègrent les deux. Quand vous intègrerez RPG et Java, vous devrez choisir entre plusieurs possibilités quant aux techniques à  utiliser pour les divers aspects des applications. Par exemple, comment devriez-vous invoquer Java à  partir de RPG ? Devriez-vous accéder aux données en utilisant JDBC (Java Database Connectivity), des routines de Toolbox for Java d'IBM, ou des routines d'I/O natives ?
Dans cette série sur l'intégration RPG/Java, vous vous mettrez dans la peau d'un développeur RPG et d'un développeur Java, dont aucun n'est familiarisé avec le domaine de l'autre avant de travailler ensemble sur un projet. Nous montrerons aux développeurs comment instaurer et utiliser un environnement Java sur l'iSeries. Les développeurs RPG apprendront à  écrire des programmes RPG qui utilisent JNI (Java Native Interface) pour invoquer les programmes Java et interagir avec eux. De même, nous montrerons aux développeurs Java comment utiliser JNI pour communiquer avec les procédures des programmes de service RPG.
Avant de parler de JNI, nous nous assurerons que vous êtes prêt pour Java. Nous passons donc en revue le logiciel nécessaire, nous préparons un environnement pour Java, et nous compilons et exécutons le programme Java.

Lire l'article