> Tech
Le logon script Monitor (3)

Le logon script Monitor (3)

La fonction SubnetMatch. Le logon script Monitor utilise une méthode de base pour identifier le réseau cible, ce qui est important pour plusieurs raisons. Outre le fait qu'elle réduit le nombre de « fausses correspondances » par rapport à  d'autres réseaux, cette technique empêche le script de tenter d'exécuter le

Lire l'article
Réaménagement de 101

Réaménagement de 101

Vous venez d'étudier le programme City001 et vous connaissez ses cinq étapes de base:

Get state abbreviation. Cette étape demande à  l'utilisateur une abréviation d'état qui permettra d'extraire les noms de villes présents dans la base de données.

Get state name. Cette étape extrait le nom de l'état de la

Lire l'article
Sécurité pour des environnements ouverts

Sécurité pour des environnements ouverts

En résumé, la stratégie AOA utilise les techniques suivantes :
• Les objets appartiennent à  un profil utilisateur propriétaire de production.
• Le profil utilisateur propriétaire de production n'est pas un profil de groupe pour utilisateurs.
• Les programmes « d'entrée » dans des applications de production adopteront le profil

Lire l'article
Le statu quo vous satisfait-il ? (2)

Le statu quo vous satisfait-il ? (2)

Le coût et la complexité expliquent que les administrateurs Windows aient traîné les pieds dans la mise en oeuvre des SAN. Tout d'abord, jusqu'à  une date récente, le service informatique a lié l'investissement en stockage à  l'achat d'un serveur individuel, justifiant ainsi le coût d'après l'application ou le service apporté

Lire l'article
Utiliser des contraintes pour assurer l’intégrité des données (2)

Utiliser des contraintes pour assurer l’intégrité des données (2)

Même si l'on choisit de ne pas réécrire le code existant, il est intéressant que des contraintes vérifient les mêmes conditions déjà  vérifiées par la logique applicative interne. Dans cette situation, les contraintes se comportent comme un mécanisme de sécurité pour les erreurs dans la logique applicative ou pour les

Lire l'article
Configurer les connexions réseau et dialup

Configurer les connexions réseau et dialup

Le Configure Your Server Wizard fournit une interface commode pour mettre à  jour la configuration réseau de votre système. Sélectionnez l'option Networking puis cliquez sur le lien Network and Dial-up Connections pour ouvrir le dossier Network and Dial-up Connections de votre système, dans lequel vous pourrez modifier les paramètres TCP/IP

Lire l'article
Se préparer au pire

Se préparer au pire

Heureusement, avant de partir en vacances, j'avais rassemblé plusieurs outils et préparé l'intervention à  distance. Bien entendu, ces outils, dont la plupart sont gratuits, ne seront utiles que si l'on a pris la précaution de les installer et de les configurer avant l'incident.

Pour dépanner à  distance, il faut tout

Lire l'article
Le processus de synchronisation d’heure

Le processus de synchronisation d’heure

Lorsque les ordinateurs rejoignent un domaine pendant le processus de logon, le service d'heure consulte l'heure sur un ordinateur approprié pour déterminer « l'heure cible ». Pour les ordinateurs niveau 2, l'heure cible est celle du serveur d'heure maître. Pour tous les autres ordinateurs, c'est l'heure du DC authentifiant (un

Lire l'article
Le logon script Monitor (2)

Le logon script Monitor (2)

La boucle Do. La boucle Do du script n'est pas une boucle de polling infinie - elle permet la supervision continue des événements de connexion. Sans elle, le script ne s'exécuterait qu'une fois. Le script doit rester dans cette boucle pour traiter les cas d'utilisateurs qui se connectent au réseau

Lire l'article
En partant de l’héritage

En partant de l’héritage

Tournons-nous maintenant vers l'application héritée que nous allons refondre ou aménager. Pour rester simple, j'ai créé un exemple rudimentaire bien moins robuste qu'un vrai programme de production. L'application demande simplement à  l'utilisateur l'abréviation d'un état et affiche un sous-fichier montrant le nom de l'état et la liste de ses villes

Lire l'article
Transfert de fichiers PC et ODBC

Transfert de fichiers PC et ODBC

L'adoption de l'autorité par le programme ne peut pas être utilisée pour permettre à  des applications client-serveur d'accéder aux données. Les serveurs iSeries sont des programmes IBM qui sont appelés quand un client (PC) demande l'accès pour un transfert de fichiers ou l'accès ODBC. La stratégie AOA ne donne aucun

Lire l'article
Listing 1: Netlookup.bat

Listing 1: Netlookup.bat

0

Lire l'article
Utiliser des contraintes pour assurer l’intégrité des données

Utiliser des contraintes pour assurer l’intégrité des données

Comme pour les triggers, l'avantage d'une contrainte est de pouvoir imposer des règles de gestion et d'assurer leur respect, indépendamment de la source d'une transaction, de l'interface utilisateur, ou d'autres considérations tributaires de l'application. Parce que ce ne sont pas des programmes, les contraintes n'ont pas la polyvalence des triggers,

Lire l'article
Installer et gérer des imprimantes

Installer et gérer des imprimantes

Sélectionnez l'option Print Server de Configure Your Server Wizard suivie soit du lien Start the Add Printer wizard, soit du lien Manage printers. Comme son nom l'indique, le lien Start the Add Printer wizard ouvre l'Add Printer Wizard, qui permet d'ajouter des imprimantes locales et en réseau. Le lien Manage

Lire l'article
Ce n’est pas tout

Ce n’est pas tout

Subinacl est une commande extrêmement utile qui peut d'ailleurs faire beaucoup plus que ce que je viens de décrire. Je reviendrai sur d'autres possibilités de cet outil dans mon prochain article. Mais n'attendez pas jusque-là  - utilisez le commutateur /help de Subinacl pour faire votre propre découverte. Vous pouvez aussi

Lire l'article
Recherche hiérarchisée d’une source d’heure exacte

Recherche hiérarchisée d’une source d’heure exacte

Les stations de travail XP et Win2K Professional, les serveurs membres Win2K, et tous les DC qui ne sont pas des serveurs d'heure maîtres synchronisent automatiquement leurs horloges d'après un DC exact du réseau. W32Time utilise une méthode hiérarchisée pour synchroniser l'heure au travers du réseau. Ce travail de synchronisation

Lire l'article
Le logon script Monitor

Le logon script Monitor

Les deux premières lignes du script, que l'on voit dans le listing 1, définissent deux variables, sur lesquelles je reviendrai. Au renvoi A, la fonction GetObject établit une connexion avec WMI et crée une requête de notification d'événement. La chaîne SELECT précise que le script devrait recevoir le nom (TargetInstance.Name)

Lire l'article
Principes de base de MVC

Principes de base de MVC

Le principe de MVC consiste à  diviser une application, ou une partie de son interface, en trois éléments: le modèle (traitement), la vue (sortie) et le contrôleur (entrée ou saisie). L'architecture MVC produit des applications modulaires à  couplage lâche, d'une souplesse remarquable. On peut, par exemple, créer des couches de

Lire l'article
Utilisateurs de rapports

Utilisateurs de rapports

Fréquemment, les sites iSeries complètent les rapports provenant des applications de production, au moyen de requêtes ou de quelques outils de génération de rapports. Si vous mettez en oeuvre AOA pour protéger les fichiers de données, les utilisateurs n'ont pas accès aux données de production. Vous devez donc leur procurer

Lire l'article
Ping et résultats

Ping et résultats

Une fois que Netlookup a collecté l'information sur le service réseau, il envoie un ping à  l'ordinateur distant pour vérifier que l'adresse IP est accessible (si l'utilisateur a spécifié le commutateur -p facultatif sur la ligne de commande). Le renvoi G montre la syntaxe qui fournit le ping facultatif.

Une

Lire l'article