> Tech
Imprimer sans iSeries Access

Imprimer sans iSeries Access

iSeries Access est un moyen simple et fiable pour connecter une imprimante à un iSeries. On n’a besoin que d’un PC, d’une imprimante et (bien entendu) d’une licence iSeries Access. L’iSeries et iSeries Access travaillent à l’unisson, on peut même dire main dans la main, pour fournir une excellente impression.Toutefois, ce duo peut poser deux problèmes. Premièrement, il faut un PC (et quelqu’un capable de l’allumer et de le surveiller de temps en temps). Deuxièmement, comme iSeries Access fait la plus grande partie du travail, il ne produit que des rapports standard d’une grande banalité.

Heureusement il existe d’autres méthodes vous permettant d’influencer la sortie imprimée. La meilleure et la moins chère (gratuite avec l’OS/400) consiste à utiliser TCP/IP – avec soit Line Printer Daemon (LPD), soit des communications de programme à programme avec des sockets. LPD est disponible sur la plupart des imprimantes de type TCP/IP et des serveurs d’impression TCP/IP.

Lire l'article
Tirer sur le déclencheur d’évènements

Tirer sur le déclencheur d’évènements

Les journaux d’événements sont d’excellents outils pour suivre à la trace la marche de votre système. Mais ils ont un point faible : il faut les consulter pour savoir si quelque chose d’important s’est produit. Presque tous les administrateurs Windows que je connais ont, un jour ou un autre, passé des heures à tirer au clair un étrange comportement du système pour, finalement, penser à consulter les journaux d’événements, … et y trouver la réponse. Mais supposez que certains genres d’événements soient tellement importants que vous vouliez pouvoir les traiter sans être obligés de consulter les journaux d’événements. Si seulement vous pouviez configurer le système de telle sorte qu’il réagisse immédiatement à certains événements !C’est tout à fait possible avec un déclencheur d’événement. Un tel dispositif dit en substance à votre système : « Quand cet événement se produit, exécuter ce programme ». Supposons que vous soyez sur la piste d’un pirate et que vous vouliez être informés de chaque défaillance de logon. Vous pourriez créer un déclencheur d’événement pour utiliser Net Send chargé de vous délivrer un message pop-up ou pour utiliser un programme comme Blat pour vous envoyer un message e-mail à partir d’une ligne de commande. Mais comment créer un déclencheur d’événement ? En utilisant eventtriggers.exe, qui est incluse dans Windows Server 2003 et Windows XP.

Lire l'article
FAQ : ASF Tomcat et WAS

FAQ : ASF Tomcat et WAS

Voici une sélection de "Frequently asked question", FAQ, portant ici notamment sur la différence entre un servlet et un portlet ; et la différence entre ASF Tomcat et WAS

En réalité, quand nous parlons d’applications et de navigateurs Web, il y a des applets, des servlets et des portlets : ·        Appletsignifie que le code fonctionne en réalité sur le PC, dans le navigateur. Donc le code doit être téléchargé dans le PC. Un applet est très sensible au navigateur avec lequel il est utilisé. Un servlet ou un portlet y sont beaucoup moins sensibles.

Lire l'article
Une solution complète de gestion

Une solution complète de gestion

Avanade, principal intégrateur de solutions Microsoft pour l'entreprise, a mis en place une solution complète de gestion pour Haldex, l'un des principaux équipementiers automobiles mondiaux afin d'améliorer ses performances opérationnelles.

En prenant en charge les  principaux éléments du programme de « transformation Lean » du constructeur, la solution d'Avanade a ainsi permis à Haldex de réduire ses stocks de 35 %, d'augmenter sa productivité de 50 % et d'améliorer de 25 % la qualité de ses produits.

Lire l'article
Microsoft Office SharePoint Server 2007

Microsoft Office SharePoint Server 2007

EMC Corporation annoncé la disponibilité immédiate de deux solutions de gestion de contenus d’entreprise (ou ECM, pour Enterprise Content Management) permettant une intégration transparente entre le logiciel EMC Documentum et Microsoft Office SharePoint Server 2007.

Grâce à ces nouveaux produits, EMC Documentum renforce et étend Office SharePoint 2007 en fournissant une source unique de fonctionnalités ECM couvrant l’archivage, la gestion des enregistrements, la gestion des processus métiers, la capture et la classification.

Lire l'article
Actu Windows : le Multimédia & Vista / EMC Corporation / Livre : Vista Pro par Béatrice Daburon

Actu Windows : le Multimédia & Vista / EMC Corporation / Livre : Vista Pro par Béatrice Daburon

Toutes les actualités Windows Server du 02 au 08 Avril 2007.

- lecture ou copie de vidéos téléchargées sur le Web sous Vista
- EMC Corporation se positionne dans le quadrant des « Leaders » dans le rapport Magic Quadrant de 2007 consacré aux logiciels de gestion de ressources de stockage et de SAN
- Livres : Windows Vista Professionnel

Lire l'article
DataMirror / Microsoft Dynamics Suite

DataMirror / Microsoft Dynamics Suite

DataMirror, éditeur de solutions d’intégration et de protection de données temps réel annonce DataMirror Transformation Server 6.0.

Cette version offre des améliorations significatives au niveau de la facilité d’utilisation et du support pour aider les entreprises à prendre des décisions plus avisées et maximiser leur retour sur investissement (ROI).

Lire l'article
Gros plan sur le SCW

Gros plan sur le SCW

Le SCW (Security Configuration Wizard) est le dernier membre de la famille des outils de configuration de sécurité de Microsoft. Il est inclus dans Windows Server 2003 Service Pack 1 (SP1), dont la diffusion est prévue dans la première moitié de 2005. SCW guide les administrateurs dans leur travail de configuration, de modification, d’application, et de rappel des stratégies de sécurité sur les serveurs Windows 2003 SP1.Plus particulièrement, il durcit les serveurs chargés de rôles particuliers, comme Microsoft IIS et Microsoft Exchange Server. Voyons donc quelle est la place de SCW parmi les autres outils de configuration de sécurité de Microsoft et pourquoi vous pourriez l’adopter.

Lire l'article
La version publique bêta de Windows Update Services

La version publique bêta de Windows Update Services

par Paul Thurrott. Mise en ligne : 20 Décembre 2006, Publication Windows IT Pro Magazine : Avril 2005

Après de nombreux retards, Microsoft a finalement commencé à consolider son infrastructure de gestion de correctifs et à présenter les produits grâce auxquels l’utilisateur final en bénéficiera. Le premier produit fut Windows Update 5.0, livré en même temps que Windows XP Service Pack 2 (SP2) au troisième trimestre 2004. Mais le produit de gestion de correctifs Microsoft attendu avec le plus d’impatience, WUS (Windows Update Services) – successeur de SUS (Software Update Services) – est lui aussi presque terminé. Proposé dès à présent en téléchargement bêta gratuit basé sur le Web, WUS offre aux entreprises de toutes tailles une palette de fonctionnalités beaucoup plus impressionnante que SUS. Voici ce qu’il faut savoir sur la version publique bêta de WUS.

Lire l'article
Enfin une solution de sauvegarde automatisée souple !

Enfin une solution de sauvegarde automatisée souple !

En présentant Windows 2000, Microsoft a rénové l’utilitaire de sauvegarde intégré NTBackup et a ajouté des possibilités de gestion de médias et de planification. Bien que ces mises à jour soient les bienvenues, j’ai lu dans des forums Web et dans des newsgroups, des commentaires indiquant que bon nombre d’administrateurs et d’autres utilisateurs avaient eu du mal à faire fonctionner NTBackup.Dans ma société, nous avons utilisé un logiciel de sauvegarde tierce partie sur Windows NT 4.0, parce que l’outil NTBackup de NT 4.0 n’était pas à la hauteur de nos besoins. Quand nous sommes montés d’un cran pour passer à Windows Server 2003, j’ai examiné à nouveau NTBackup pour voir si la version remaniée serait suffisamment puissante et si elle serait facile à automatiser. Cet examen m’a permis de découvrir quelques lacunes de NTBackup:

• Il n’existe pas de moyen simple d’écrire une sauvegarde sur une bande arbitraire, sauf à utiliser l’option /um (unmanaged) sur la ligne de commande. Cette option permet d’écraser le contenu d’une bande arbitraire. Malheureusement, quand NTBackup fait cela dans un job de sauvegarde, il applique toujours un nouveau label de média – soit un label de votre cru, soit un label générique fondé sur la date et l’heure courantes. Aucun moyen intégré ne permet d’ordonner à NTBackup d’écraser la bande tout en conservant le label actuel.
• Il n’existe pas de moyen simple d’ajouter une information de sauvegarde à une bande insérée, parce qu’il faut utiliser l’une des deux options /t (tape name) ou /g (globally unique identifier – GUID) sur la ligne de commande. Le mode unmanaged ne fonctionnera pas parce qu’on ne peut ajouter qu’à une bande nommément désignée.
• NTBackup ne peut pas éjecter une bande après une sauvegarde.
• NTBackup ne peut ni envoyer par e-mail, ni imprimer les journaux de job obtenus.

Pour pallier ces insuffisances, j’ai créé un ensemble de scripts dont la liste figure dans le tableau Web 1 (https://www.itpro.fr Club abonnés). L’ensemble comporte un script principal et 13 scripts de soutien. Le script principal, Backup.cmd, utilise NTBackup pour effectuer une sauvegarde qui écrase la bande courante mais ne change pas son label de média. Les 13 scripts de soutien effectuent diverses fonctions pour le compte de Backup. cmd. L’ensemble de ces scripts offre une solution de sauvegarde facile à personnaliser et à utiliser. Pour les exécuter, aucune expérience d’écriture de script n’est nécessaire. Il suffit de suivre ces étapes :

1. Bien comprendre ce que chaque script de soutien accomplit, afin de pouvoir personnaliser une solution.
2. Comprendre comment le script principal fonctionne, de manière à pouvoir le personnaliser.
3. Préparer l’environnement et les scripts.

Lire l'article
Routage et connexion Internet multi FAI.

Routage et connexion Internet multi FAI.

Dans le double but d’améliorer la performance et d’ajouter de la redondance, nous sommes passés récemment à de doubles connexions FAI en amont multi-homed T1 (1,5 Mbps).
 

Pour le trafic sortant, j’ai opté pour l’équilibrage par paquets sur notre border routeur. Ce procédé envoie les paquets à chacun de nos FAI, de manière alternée.

Lire l'article
Les actualités de la semaine 41 – Windows IT Pro – 2006

Les actualités de la semaine 41 – Windows IT Pro – 2006

Toutes les actualités du 9 au 15 Octobre 2006

Lire l'article
Boîte à  outils System iNews : Notation scientifique / contrôle à  distance : PC – iSeries

Boîte à  outils System iNews : Notation scientifique / contrôle à  distance : PC – iSeries

- Convertir la notation scientifique en entier ou decimal
- Controler des pc windows a partir de l’iseries et reciproquement

Lire l'article
Actu Windows :  1ère rencontre du GUP sur la Virtualisation / Sécurité des données / Service Pack 2 de Windows Server 2003

Actu Windows : 1ère rencontre du GUP sur la Virtualisation / Sécurité des données / Service Pack 2 de Windows Server 2003

Toutes les actualités Windows Server du 23 au 29  Avril 2007. 

Lire l'article
IPSEC pour la protection réseau

IPSEC pour la protection réseau

par Steve Riley. Mise en ligne 2 Avril 2007. Publication Windows ITPro Magazine : Juillet 2005

IP Security (IPsec) est généralement utilisé pour les VPN. Mais il peut contribuer beaucoup plus à la sécurité du réseau. En effet, IPsec règle trois problèmes courants : stopper les vers, protéger les serveurs, et isoler un domaine. Et aucune de ces techniques n’implique un cryptage susceptible de nuire aux performances. Voyons les étapes de chacune de ces techniques.

Lire l'article
MONAD : les fonctions vedettes !

MONAD : les fonctions vedettes !

A l’horizon Windows, l’un des changements les plus passionnants est le nouvel environnement de script, en chantier chez Microsoft. Il promet tout simplement de révolutionner le scripting Windows. Ce nouvel environnement a deux parties : un nouveau shell ligne de commande, sous le nom de code MSH (Microsoft Scripting Host) et un nouveau langage script, dont le nom de code est Monad. Le shell de commande se présente comme une invite de commande Windows, mais là s’arrêtent les similitudes entre l’ancien et le nouveau shell de commande.En effet, le nouvel environnement script Windows est complètement moderne. Microsoft envisage d’inclure Monad dans Longhorn, mais il pourrait aussi être proposé dans les versions actuelles de Windows. Découvrons les 10 fonctions les plus saillantes du nouveau langage script.

Lire l'article
Quelques conseils pour resserrer la sécurité des comptes utilisateur

Quelques conseils pour resserrer la sécurité des comptes utilisateur

Windows essuie beaucoup de critiques sur son manque de sécurité. Pourtant, en réalité, la plate-forme Windows possède tous les ingrédients d’un système d’exploitation sûr. Qu’on en juge : puissantes fonctions de gestion des utilisateurs et des groupes, mécanismes de contrôle d’accès détaillés, séparation des droits très poussée, et de robustes moyens d’authentification et de cryptage. Mais il ne suffit pas de posséder tous ces moyens : pour optimiser la sécurité système, les administrateurs et les applications doivent utiliser réellement les fonctions.L’accès utilisateur constitue l’un des problèmes les plus courants. L’authentification de l’utilisateur est à la base du mécanisme de sécurité de Windows. Ainsi, si un intrus découvre un mot de passe Administrator et se connecte en se faisant passer pour cet utilisateur, il s’appropriera l’accès administratif de la machine. De plus, si un utilisateur peut déplacer son compte dans le groupe Administrators, il pourra alors accéder à toutes les machines auxquelles le groupe a droit. Par conséquent, la sécurisation de Windows passe en grande partie par celle des comptes utilisateur. Voici les mesures à prendre pour cela.

Lire l'article
Différents profils de groupe

Différents profils de groupe

J’aimerais établir la structure suivante pour équipe de ventes. Tous les membres sont identifiés dans un profil de groupe i5/OS appelé SALES.

Tous ont besoin d’accéder à l’information de ventes que je tiens à jour dans un répertoire appelé SALES INFO, mais j’aimerais que chacun d’eux ait son propre répertoire pour y stocker ses informations de ventes personnelles. Comment puis-je mettre cela en place ?

Lire l'article
Un oeil centré sur les stratégies de groupe

Un oeil centré sur les stratégies de groupe

Quiconque utilise les stratégies de groupe pour gérer un environnement Windows connaît l’extrême puissance et souplesse de cette technique. On peut tout faire, depuis le verrouillage des postes de travail des utilisateurs pour distribuer le logiciel, jusqu’à la mise en vigueur des règles de sécurité de l’entreprise. Parmi des milliers de paramètres, on trouve généralement le paramétrage de configuration idéal pour toutes sortes de contrôles dans Windows.Le revers de la médaille est que les stratégies de groupe peuvent être complexes à déployer et à gérer et que, parfois, un paramètre peut avoir des conséquences imprévues et fâcheuses pour les utilisateurs ou les applications. Ce sont précisément ces conséquences imprévues qui font l’objet de cet article. Le plus difficile face à de telles difficultés est d’identifier leur source. C’est pourquoi j’explique comment traquer et identifier certains problèmes liés aux stratégies de groupe puis je propose quelques techniques d’élimination.

Lire l'article
News iSeries – Semaine 45 – 2006

News iSeries – Semaine 45 – 2006

Les actualités de la semaine du 06 au 12 Novembre 2006

Lire l'article