Boîte à outils System iNews : Notation scientifique / contrôle à distance : PC – iSeries
- Convertir la notation scientifique en entier ou decimal
- Controler des pc windows a partir de l’iseries et reciproquement
Actu Windows : 1ère rencontre du GUP sur la Virtualisation / Sécurité des données / Service Pack 2 de Windows Server 2003
Toutes les actualités Windows Server du 23 au 29 Avril 2007.
Lire l'article
IPSEC pour la protection réseau
par Steve Riley. Mise en ligne 2 Avril 2007. Publication Windows ITPro Magazine : Juillet 2005
IP Security (IPsec) est généralement utilisé pour les VPN. Mais il peut contribuer beaucoup plus à la sécurité du réseau. En effet, IPsec règle trois problèmes courants : stopper les vers, protéger les serveurs, et isoler un domaine. Et aucune de ces techniques n’implique un cryptage susceptible de nuire aux performances. Voyons les étapes de chacune de ces techniques.
MONAD : les fonctions vedettes !
A l’horizon Windows, l’un des changements les plus passionnants est le nouvel environnement de script, en chantier chez Microsoft. Il promet tout simplement de révolutionner le scripting Windows. Ce nouvel environnement a deux parties : un nouveau shell ligne de commande, sous le nom de code MSH (Microsoft Scripting Host) et un nouveau langage script, dont le nom de code est Monad. Le shell de commande se présente comme une invite de commande Windows, mais là s’arrêtent les similitudes entre l’ancien et le nouveau shell de commande.En effet, le nouvel environnement script Windows est complètement moderne. Microsoft envisage d’inclure Monad dans Longhorn, mais il pourrait aussi être proposé dans les versions actuelles de Windows. Découvrons les 10 fonctions les plus saillantes du nouveau langage script.
Lire l'article
Quelques conseils pour resserrer la sécurité des comptes utilisateur
Windows essuie beaucoup de critiques sur son manque de sécurité. Pourtant, en réalité, la plate-forme Windows possède tous les ingrédients d’un système d’exploitation sûr. Qu’on en juge : puissantes fonctions de gestion des utilisateurs et des groupes, mécanismes de contrôle d’accès détaillés, séparation des droits très poussée, et de robustes moyens d’authentification et de cryptage. Mais il ne suffit pas de posséder tous ces moyens : pour optimiser la sécurité système, les administrateurs et les applications doivent utiliser réellement les fonctions.L’accès utilisateur constitue l’un des problèmes les plus courants. L’authentification de l’utilisateur est à la base du mécanisme de sécurité de Windows. Ainsi, si un intrus découvre un mot de passe Administrator et se connecte en se faisant passer pour cet utilisateur, il s’appropriera l’accès administratif de la machine. De plus, si un utilisateur peut déplacer son compte dans le groupe Administrators, il pourra alors accéder à toutes les machines auxquelles le groupe a droit. Par conséquent, la sécurisation de Windows passe en grande partie par celle des comptes utilisateur. Voici les mesures à prendre pour cela.
Lire l'article
Différents profils de groupe
J’aimerais établir la structure suivante pour équipe de ventes. Tous les membres sont identifiés dans un profil de groupe i5/OS appelé SALES.
Tous ont besoin d’accéder à l’information de ventes que je tiens à jour dans un répertoire appelé SALES INFO, mais j’aimerais que chacun d’eux ait son propre répertoire pour y stocker ses informations de ventes personnelles. Comment puis-je mettre cela en place ?
Lire l'article
Un oeil centré sur les stratégies de groupe
Quiconque utilise les stratégies de groupe pour gérer un environnement Windows connaît l’extrême puissance et souplesse de cette technique. On peut tout faire, depuis le verrouillage des postes de travail des utilisateurs pour distribuer le logiciel, jusqu’à la mise en vigueur des règles de sécurité de l’entreprise. Parmi des milliers de paramètres, on trouve généralement le paramétrage de configuration idéal pour toutes sortes de contrôles dans Windows.Le revers de la médaille est que les stratégies de groupe peuvent être complexes à déployer et à gérer et que, parfois, un paramètre peut avoir des conséquences imprévues et fâcheuses pour les utilisateurs ou les applications. Ce sont précisément ces conséquences imprévues qui font l’objet de cet article. Le plus difficile face à de telles difficultés est d’identifier leur source. C’est pourquoi j’explique comment traquer et identifier certains problèmes liés aux stratégies de groupe puis je propose quelques techniques d’élimination.
Lire l'article
News iSeries – Semaine 45 – 2006
Les actualités de la semaine du 06 au 12 Novembre 2006
Lire l'article
Les nouveautés de la semaine 41 – Windows IT Pro – 2006
Tous les nouveaux produits de la semaine du 9 au 15 Octobre 2006
Network Access Protection sur Windows Server 2003 R2
La gestion simultanée des environnements Windows et UNIX coûte-t-elle cher à votre entreprise ?
Réduisez vos coûts et utilisez la puissance d'UNIX - avec Secure Shell, scp, sftp, secure X, Kornshell, CShell, awk. telnet server, xterm, rsh, rlogin et plus de 400 commandes et utilitaires additionnels pour gérer votre environnement Windows avec la puissance des outils UNIX. Tous les produits MKS Toolkit sont entièrement supportés et disponibles aussi bien pour les systèmes Windows 64-bit que les systèmes Windows 32-bit. Utilisez l'expertise de vos Développeurs et vos Administarteurs Système à la fois sur Windows et UNIX.
Lire l'article
Trucs & Astuces : Commande ARP sur iSeries
Les trucs & astuces de la semaine du 19 au 25 Juin 2006
Lire l'article
Ouvrir les connexions à distance
Si, comme beaucoup de vos homologues, vous êtes chargés de l’administration et du support du poste et si vous êtes aussi débordés qu’eux, vous avez probablement relégué certaines fonctions utilisateur de Windows XP sur le pourtour de l’écran radar, pour vous concentrer sur des sujets plus importants. Remote Desktop est une de ces fonctions jugées de faible priorité dans la plupart des sites IT, et ce pour plusieurs raisons. La principale est peut-être la suivante : l’idée de laisser des utilisateurs se connecter à leurs postes à partir du domicile, de l’hôtel ou de tout autre endroit, suscite toujours de grandes craintes pour la sécurité.Si votre entreprise ne permet pas une telle connectivité, vous pouvez mettre en avant la politique maison pour repousser les utilisateurs désireux de se connecter à partir d’un lieu distant. Mais beaucoup d’entre nous devront satisfaire la frange d’utilisateurs dont les demandes ont l’onction la haute direction, et devront bon gré mal gré mettre en oeuvre des fonctions délicates. Dans cet article, je vais essayer d’atténuer vos craintes à propos de la connectivité à distance, en expliquant ce qui fait fonctionner Remote Desktop et comment configurer sa sécurité. Vous pourriez même trouver dans Remote Desktop d’excellentes prestations pour le support à distance des systèmes utilisateur.
Lire l'article
Mettez-vous en conformité : éliminez les risques majeurs !
par Dan Riehl, Mis en ligne le 10/05/2006 - Publié en Janvier 2006
Jouons à Jeopardy ! « La catégorie est le calendrier IT ».
Pour 400 euros, la réponse est SOX, ISO19977, COBIT, COSO, GLBA, HIPAA, et autres ».
Bip, bip. « Alex, la question est : pour quelles lois, réglementations, standards et structures d’audit, mon entreprise consacrera beaucoup de temps de travail et d’argent en 2005, 2006 et au-delà ? »
« Correct ! Pour 400 euros ! »
Mais est-ce inéluctable ? Nous pouvons et devons réduire le coût et l’effort de pratiquer la conformité et de la démontrer par rapport à la sécurité de notre iSeries. Si nous sommes capables de percevoir les principaux risques et de mettre en oeuvre et d’utiliser des outils intelligents (conjointement aux facultés natives du système d’exploitation) pour identifier et atténuer ces préoccupations, nous pourrons réduire les coûts et démontrer notre conformité, beaucoup plus facilement.
Améliorer et ajuster la performance de l’IFS, 1ère partie
par Richard Theis, Mis en ligne le 26/04/2006 - Publié en Novembre 2005
L’IFS i5/OS est solide, évolutif, fiable et hautement disponible. Peut-il aussi être très performant ? Si vous répondez négativement à cette question, lisez ce qui suit car vous pourriez bien trouver quelques conseils de performance IFS qui changeront votre opinion. Et même si vous répondez oui, il se pourrait bien que quelques-uns des conseils, pas tellement connus, de cet article soient capables de le rendre encore plus performant.Cet article est le premier d’une série de deux contenant des conseils et des astuces visant à améliorer et à régler finement les performances de l’IFS. Cet article donne des conseils sur les performances générales et de répertoires, tandis que le second s’intéressera aux performances des fichiers stream. D’une manière générale, les conseils des deux articles vont du général au spécifique et devraient améliorer le fonctionnement de l’IFS tant sur le plan global que sur celui des applications. Cependant, pour tenir compte des écueils habituels quant aux données de performances, veuillez lire l’avertissement à la fin de cet article.
On sait que l’IFS comprend dix systèmes de fichiers uniques. Mais, en matière de performances générales de l’IFS, les systèmes de fichiers racine (/), QopenSys, et définis par l’utilisateur (UDFS, user-defined file systems) sont généralement impliqués. Par conséquent, dans cet article et dans le suivant, les conseils et le terme « système de fichiers » s’appliquent à ces trois systèmes.
News iSeries – Semaine 38 – 2006
Les actualités de la semaine du 18 au 24 Septembre 2006
Trucs & Astuces : API SET GID
Les trucs & astuces de la semaine du 10 au 16 Juillet 2006
Lire l'article
Journal à distance
Dans les entrailles d’i5/OS se cache une technologie qui commence à susciter de l’intérêt. A en croire le volume de questions posées au lab Rochester d’IBM sur ce thème, on mesure une extrême sensibilisation au cours de la dernière année. Il s’agit du journal à distance, un petit aspect du support peu connu jusque-là.
Introduit voilà quelques années, le journal à distance est passé presque inaperçu pendant un certain temps. Mais, récemment, les projecteurs se sont braqués sur lui et il est le moyen privilégié de transporter efficacement les changements de données récents d’un iSeries sur un autre.Mon premier contact avec le journal à distance remonte à quelques années, quand la V4R2 de l’OS/400 était encore en chantier.
On m’a invité alors à rejoindre l’équipe de développement du journal IBM, à participer à la conception du journal à distance, et à l’amener sur le marché. Mes prédécesseurs d’alors voyaient le journal à distance comme un simple mécanisme de transport amélioré et très efficace grâce auquel nos Business Partners haute disponibilité pourraient construire les versions améliorées de leurs produits.
Ils n’ont pas pressenti que d’autres fournisseurs le considèreraient comme un moyen facile d’atteindre le marché de la haute disponibilité. Et peu d’entre eux ont perçu que ce serait aussi un moyen intéressant d’établir un environnement coffre-fort à distance. Pendant un temps, nous avons simplement cru fabriquer une meilleure tuyauterie pour les produits existants.
Comprendre les plans d’accès et les chemins de données ouverts
par Dan Cruikshank, Mis en ligne le 07/06/2006 - Publié en Février 2006
Dans l’article « Comparaison des performances entre fichiers définis par DDS et fichiers définis par SQL » (iSeries News juillet 2005, www.itpro.fr Club abonnés), j’expliquais les différences architecturales entre les objets base de données créés par SQL DDL et DDS. J’indiquais aussi comment reconditionner les bases de données DDS existantes pour que les programmes HLL existants puissent bénéficier des améliorations SQL. Cette stratégie constitue la phase 1 de ma méthodologie de réingénierie de base de données et de transformation des programmes applicatifsIci, je commence à examiner la phase 2 :
l’isolation de la base de données. En fait, la phase 1 était la première étape vers cette isolation. En essence, tous les objets et membres source PF (Physical File) DDS ont été convertis en objets et membres source LF (Logical File) DDS. Le code source LF DDS existant a été modifié pour partager les chemins d’accès index 64 K SQL et, si nécessaire, partager le format du fichier physique original transformé (figure 1).
Les environnements de la phase 2 sont caractérisés par la séparation de la fonction d’I/O base de données d’une part, des processus de gestion et de présentation de l’application d’autre part. Cela a porté plusieurs noms (développement d’application n-tier, Model-View-Controller, par exemple).
Pour obtenir les meilleurs résultats avec SQL, je vous conseille de commencer avec une base de données créée par SQL (phase 1) et d’effectuer tous les accès base de données via des instructions DML (Data Manipulation Language) SQL imbriquées dans les modules d’I/O HLL (phase 2).
J’évoque d’autres changements architecturaux notables concernant la manière dont un programme HLL RLA (Record Level Access) et un programme HLL contenant du SQL imbriqué statique, sont activés puis exécutés. En particulier, je compare la vérification du format d’enregistrement RLA et la validation du plan d’accès SQL et je parle de la faculté de réutilisation d’ODP (Open Data Path).
Je suis la structure de la série Performance Mystery écrite avec James Stewart. Pour commencer, je présente une situation client réelle, en comparant les résultats avant et après.
Ensuite, j’entre dans le détail de la solution à apporter au problème client. Je clos le débat avec quelques considérations et recommandations.
Dès lors que les développeurs d’applications comprennent le mécanisme de base de l’initiation, de l’exécution et de la terminaison des programmes, ils pourront écrire un code meilleur et plus efficace dès la première fois, évitant ainsi de rendre une visite coûteuse à votre serviteur. Parfois, ces visites ne sont pas très agréables.
Utiliser .NET pour développer des applications de file d’attente de données iSeries
par Michael Otey, Mis en ligne le 10/05/2006 - Publié en Décembre 2005
Les files d’attente de données sont depuis longtemps l’un des mécanismes de transfert de données les plus rapides sur l’iSeries. Leur vitesse permet d’écrire des applications Windows qui interagissent avec l’iSeries. De plus, comme elles peuvent transporter des données et des messages structurés et non structurés entre deux plates-formes, on peut même les utiliser pour un contrôle d’application bidirectionnel, où l’on peut contrôler et passer des données à une application client Windows ou Web à partir de l’iSeries, ou vice-versa – le tout avec un temps de réponse de moins d’une seconde.Cependant, malgré leur vitesse, les files d’attente de données sont souvent sous-utilisées sur l’iSeries. Et elles sont difficiles à utiliser dans le développement client Windows .NET parce qu’IBM n’a pas encore fourni une composante de file d’attente de données .NET native. Mais, en tirant parti de la capacité de .NET Framework à utiliser directement des objets COM (Component Object Model) existants, vous pouvez employer les possibilités d’accès aux files d’attente de données du provider OLE DB (IBM OLE for Databases) pour utiliser Visual Studio et le .NET Framework dans des applications de files d’attente de données iSeries.
Les plus consultés sur iTPro.fr
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
- Hyperconnectés depuis janvier, épuisés en décembre : le poids de la fatigue numérique
- Sécurité des équipes : les organisations à la peine
- Top 5 TechnoVision 2026 des tendances technologiques à suivre de près !
- Maîtriser l’observabilité des données IA
