La gestion des correctifs enfin facilitée
par John Howie - Mis en ligne le 19/06/06 - Publié en Février 2005
La distribution et l’application des mises à jour logicielles (aussi appelées patches ou correctifs) aux postes et aux serveurs, peuvent tourner au casse-tête. A cet égard, Microsoft conseille aux grandes entreprises, dont les besoins en la matière sont complexes, d’utiliser Microsoft SMS (Systems Management Server) 2003. Microsoft SUS (Software Update Services) convient parfaitement aux PME, mais il n’est pas à la hauteur des enjeux des grands comptes. En effet, une grande entreprise doit recenser ces environnements, déterminer s’il faut appliquer un correctif particulier, puis cibler ce correctif en fonction de critères bien précis. Planifier l’installation des correctifs, en contrôler le comportement (c’est-à-dire, l’installation silencieuse et les réinitialisations), et présenter la progression de la distribution des correctifs, sont le lot quotidien des grandes entreprises. Précisément, SMS 2003 satisfait à tous ces critères.SMS 2.0 utilise un pack de fonctions pour distribuer les mises à jour logicielles, mais Microsoft a conçu SMS 2003 spécialement pour distribuer les mises à jour Windows et Microsoft Office à partir des sites Web Windows Update (http://windowsupdate.microsoft. com) et Microsoft Office Update (http://officeupdate.microsoft.com). Outre l’extraction et le déploiement des mises à jour à partir de ces sites, SMS 2003 collecte des statistiques de conformité à des standards, comme nous le verrons plus loin.
Six conseils pour FTP sur iSeries
par Sharon L. Hoffman, Mis en ligne le 31/05/2006 - Publié en Janvier 2006
FTP (File Transfert Protocol), le protocole de transfert de fichier TCP/IP, est l’un des programmes les plus répandus de l’histoire informatique. On le trouve partout : sur des mainframes, des systèmes milieu de gamme, des postes de travail, des assistants personnels (PDA), et même des téléphones cellulaires. Il sert à transférer des fichiers entre des plates-formes et des systèmes d’exploitation très disparates. Mais, compte tenu de ses nombreuses commandes, sa maîtrise n’est pas simple.FTP pose un défi particulier sur l’iSeries, à cause de son originalité architecturale. Les différences sont multiples : jeux de caractères – EBCDIC vs ASCII ; type de fichier – format fixe vs. streaming ; et endiguement des données – objets encapsulés vs. fichiers binaires simples. Il n’est pas facile de surmonter ces différences et de nombreux pièges subtils attendent le débutant. Ainsi, le transfert d’objets i5/OS entre systèmes n’est pas aussi simple que le transfert de fichiers de données sur d’autres systèmes, parce que FTP ne peut pas accéder directement aux bibliothèques, fichiers et programmes i5/OS encapsulés.
Pour vous procurer une certaine expérience dans l’utilisation de FTP sur l’iSeries, nous présentons ces six conseils FTP, simples mais puissants. Chaque conseil ou astuce contient plusieurs idées utiles, couvrant les problèmes les plus courants qui se posent aux utilisateurs FTP. Au cours des ans, nous avons présenté des dizaines d’autres conseils concernant FTP.
Tester un port UDP via TelNet, Trucs & Astuces sur iTPro.fr
Comment tester un port UDP via TelNet, suivez les conseils des experts iTPro.fr et ces Trucs & Astuces !
Lire l'article
PsExec
PsExec est un outil ligne de commande qui permet d’exécuter des processus sur des systèmes à distance puis de rediriger la sortie des applications de la console vers le système local. Ces applications semblent alors s’exécuter localement. On peut télécharger PsExec gratuitement sur le site Web Sysinternals (http://www.sysinternals. com). Voici quelques conseils et astuces qui vous permettront de tirer le maximum de PsExec en tant qu’utilitaire d’administration de systèmes.
Lire l'article
Les actualités de la semaine 37 – Windows IT Pro – 2006
Toutes les actualités du 11 au 17 Septembre 2006
Lire l'article
Maîtriser les temps de réponse des applications WAS
Au fur et à mesure que vos applications sur iSeries passent l’une après l’autre sur le Web, peut-être l’adage bien connu se confirme-t-il : « Plus ça change, plus c’est la même chose ». En tout cas, c’est vrai pour les attentes des utilisateurs en matière de temps de réponse. Bien que l’interface et les technologies usées dans vos applications iSeries aient changé, les utilisateurs attendent toujours des temps de réponse rapides et homogènes. Cet article se concentre sur certains points qui vous permettront d’obtenir une performance applicative plus régulière avec WAS (WebSphere Application Server).
Lire l'article
Les nouveautés de la semaine 24 – Windows IT Pro – 2006
Tous les nouveaux produits de la semaine du 12 au 18 Juin 2006
SSL sur l’iSeries : où commencer ?
par Tim Mullenbach, Mis en ligne le 31/05/2006 - Publié en Janvier 2006
Je fais partie des millions d’heureux mortels qui ont reçu une lettre, il y a quelques mois, expliquant que l’information sur leur compte personnel avait été perdue… sur un camion en route vers une unité de stockage. Et d’ajouter que cela ne se reproduirait pas, parce que désormais, les données seraient cryptées et envoyées par des moyens électroniques. Cela m’est d’un grand réconfort ainsi qu’aux autres millions de clients qui ont perdu leur information. Je me suis demandé pourquoi cela ne se faisait pas depuis plusieurs années. Le cryptage et SSL (Secure Sockets Layer) sont des technologies matures connues depuis plus d’une décennie.Certaines personnes peuvent être intimidées par SSL et cela explique peutêtre le retard de mise en oeuvre évoqué ci-dessus. On peut dire sans trop de risque que la plupart des professionnels de technologies de l’information n’ont pas de diplômes d’experts en cryptographie, et ils n’ont pas non plus le désir de le devenir ou ne disposent pas de la bande passante à cet effet. Je vais donc aborder SSL en général et SSL iSeries en particulier, de manière à ouvrir la voie du futur utilisateur de SSL iSeries.
Meilleure portabilité : Introduction à l’EGL
par Phil Coulthard, George Farr et Kushal Munir, Mis en ligne le 10/05/2006 - Publié en Décembre 2005
Bienvenue à nouveau dans notre série d’articles suivant l’itinéraire des développeurs iSeries (voir ibm.com/iseries/ roadmap). Dans le dernier article (« Meilleure portabilité : introduction aux outils de développement Java », juin 2005), nous décrivions des développements d’applications portables à l’aide des outils de développement Java fournis avec WDSc (WebSphere Development Studio Client). Les articles précédents traitaient des outils disponibles dans WDSc pour développer des applications d’interface utilisateur pour le Web (voir l’encadré « Articles précédents »).
Nous continuons ici à couvrir l’étape 4 de l’itinéraire : meilleure portabilité. Outre Java, une autre technologie appelée EGL (Enterprise Generation Language) est utile pour développer des applications portables. Nous commençons par examiner ce qu’est EGL. Ensuite, nous voyons comment il rend les applications portables et nous analysons ses avantages. Nous examinons aussi quelques outils propres à EGL, disponibles dans WDSc, et comment ils aident à développer des applications Java.
Windows Firewall : construire la sécurité
par Randy Franklin Smith - Mis en ligne le 19/04/06 - Publié en Décembre 2004
En matière de sécurisation de systèmes, la plupart des organisations concentrent leur action sur les serveurs. Or, bon nombre des derniers vers qui ont mis à genoux des réseaux entiers et coûté des millions d’euros, ont simplement visé l’humble station de travail. Les intrus malveillants – gens de l’extérieur ou employés rancuniers – qui parviennent à prendre le contrôle d’une station de travail et à imiter le propriétaire légitime du système, s’ouvrent les informations confidentielles et les ressources sur le système local et sur le réseau. Il est bien loin le temps où l’on se sentait en sécurité dans son LAN local. Entre les vers, les virus et les employés malveillants, vous devez protéger contre les attaques tous les ports ouverts des stations de travail.Microsoft reconnaît évidemment cette nouvelle réalité. C’est pourquoi, dans le cadre de son initiative Trustworthy Computing, elle s’est concentrée sur la sécurité dans Windows XP SP2 (Service Pack 2) – le pack de service le plus soucieux de sécurité depuis Windows NT 4.0 SP3. Beaucoup d’utilisateurs ont baptisé ce pack de service « Security Pack 3 » et XP SP2 mérite la même appellation. SP2 est bourré de nouvelles fonctions de sécurité pour combattre les vers et autres calamités susceptibles d’infecter les réseaux par le biais de stations de travail non protégées. La fonction la plus importante de SP2 est Windows Firewall, une version très améliorée d’ICF (Internet Connection Firewall). Le changement de nom de la fonction reflète l’accent que Microsoft met sur l’utilisation d’une technologie pare-feu locale pour protéger les stations de travail ; et ce, qu’elles se connectent à un intranet local ou à Internet. Le meilleur moyen pour commencer à bénéficier de la nouvelle fonction pare-feu de SP2 consiste à installer SP2 sur un serveur de test autonome. Nous verrons comment dans cet article. Quand vous vous serez familiarisé avec la fonction, vous pourrez installer SP2 et configurer centralement Windows Firewall sur toutes les stations de travail du réseau (ce sera l’objet d’un article ultérieur).
Réplication différée – Reprise d’AD
Vendredi après-midi, presque 17 heures. Vous êtes prêt à partir pour le weekend et voilà que le téléphone sonne : vous décrochez avec une certaine appréhension. Le Help desk vient juste de supprimer malencontreusement une OU (organizational unit) contenant les comptes utilisateur de plusieurs cadres supérieurs. Aucun d’eux ne peut plus se connecter au domaine pour accéder aux ressources : courriel, agendas et autres. Votre estomac se noue aussitôt parce que, bien que vous ayez testé la restauration de certains objets AD (Active Directory), vous ne l’avez jamais fait sous la pression pas plus que vous n’avez utilisé des bandes contrôlées par le groupe de sauvegarde dans un datacenter éloigné. Après deux heures de bagarre avec le groupe de sauvegarde et après avoir enfin obtenu les bandes correctes dans le chargeur de bande, vous êtes prêts à effectuer la restauration.Si vous avez auparavant bien testé et documenté vos procédures de sauvegarde et de restauration, il vous faudra simplement deux heures de plus pour restaurer le fichier d’arborescence d’informations des répertoires sur le DC (domain controller) et poursuivre avec la restauration des objets. Et, pendant tout ce temps-là, vous vous dites, Il doit exister un moyen plus rapide et plus simple.
De nombreuses sociétés comptent sur AD non seulement en tant que mécanisme d’authentification de domaine qui permet d’accéder aux ressources du réseau, mais aussi comme le répertoire de e-mail et, dans certains cas, le répertoire autoritaire de la société. Bien entendu, l’intégrité des données dans l’AD aura été jalousement préservée et la reprise après sinistre doit être une priorité. Chaque heure passée à restaurer un objet supprimé peut coûter quelques milliers d’euros. Entrez dans le site de reprise à réplication différée.
Améliorer l’administration à distance sécurisée avec SSH
par Mel Beckman Mis en ligne le 08/O3/2006 - Publié en Septembre 2005
Vous êtes confortablement assis dans un hall de départ d’aéroport, surfant sur le Web, quand on vous appelle : un programme critique est à la dérive et on a besoin de vos talents au bureau pour redresser la situation. Malheureusement, le programme en question tourne sur une machine placée derrière le pare-feu d’entreprise, hors de portée de votre connexion VPN. Que pouvez-vous faire ? Si vous maîtrisez Unix, la réponse est simple : vous connecter à distance directement au serveur en utilisant SSH (Secure Shell), véritable couteau de l’armée suisse des outils d’administration à distance. Hélas, récemment encore, si votre cible était une boîte iSeries, vous étiez désarmé.Heureusement, cette impuissance a disparu depuis le 9 février 2005. Précisément le jour où IBM a répondu aux doléances des clients iSeries qui demandaient SSH natif sur i5/OS. Le dicton «mieux vaut tard que jamais » ne s’est jamais autant vérifié. La guerre de la sécurité des réseaux s’est aggravée. On ne compte plus les nouvelles menaces provenant des réseaux sans fil, des usurpateurs d’identité, des chevaux de Troie et des débordements de buffer. Et les spécialistes iSeries ont besoin de tous les outils existants pour mener ce combat. SSH est une arme de choix pour l’administrateur de réseau.
Bien que l’accès par ligne de commande à distance soit l’une des utilisations les plus évidentes de SSH, ce n’est que le début. SSH peut accomplir bien plus que cela, sur un large éventail de plates-formes, postes de travail, serveurs, portables, routeurs et même téléphones cellulaires. Avec SSH, vous pouvez copier en tout sécurité des fichiers de votre iSeries sur un serveur Unix, canaliser une connexion d’accès base de données d’un réseau à un autre, et même disposer des services intranet d’entreprise dans votre chambre d’hôtel. Le tout sous l’excellente protection d’un cryptage musclé dont les clés peuvent atteindre 256 bits.
Pour bénéficier de ce trésor de l’administration à distance, gratuit de surcroît, il suffit de consacrer une heure ou deux à installer SSH et à l’essayer. Comme SSH est un produit opensource, son interface ligne de commande est homogène entre les systèmes, de sorte qu’une fois apprise, on peut la réutiliser en de multiples endroits. Continuez la lecture pour apprendre à utiliser SSH sur l’iSeries ou autre plate-forme de votre choix. Vous deviendrez rapidement un expert.
Les nouveautés de la semaine 7 – Windows IT Pro – 2006
Tous les nouveaux produits de la semaine du 13 au 19 Février 2006
Lire l'article
Trucs & Astuces : iSeries Access for Web et accès sign-on
Les trucs & astuces de la semaine du 16 au 22 Janvier 2006
Lire l'article
[V4-V5]News iSeries – Semaine 50- 2005
Toutes les actualités de la semaine du 12 au 18 Décembre 2005
Lire l'article
Etendre une application WebFacing avec des outils Web
par George Farr et Phil Coulthard - Mis en ligne le 30/11/2005 - Publié en Mars 2005
Bienvenus encore une fois dans notre série d’articles qui suit l’itinéraire du développeur iSeries (voir ibm.com/iseries/roadmap). Dans le dernier article (« Services Web: des outils pour programmeurs iSeries », février 2005 ou www.itpro. fr Club abonnés), nous avons décrit l’étape 3 du parcours, Une Meilleure Architecture, dont l’objectif principal est de participer pleinement dans le monde des interfaces utilisateur Web et des services Web, tout en continuant à utiliser notre RPG ou Cobol existant pour la logique de gestion. Les articles précédents se sont concentrés sur les outils de WDSc (WebSphere Development Studio client) pour développer de nouvelles applications d’interface utilisateur Web.
Avant de passer à l’étape 4 de l’itinéraire, où il sera question de meilleure portabilité, nous aimerions couvrir la facilité d’intégration entre une application WebFacing et une application Outils Web. En raison de la limite de taille de cet article, nous supposons que l’outil WebFacing et les outils Web vous sont déjà familiers. Si ce n’est pas le cas, veuillez lire nos précédents articles (Voir l’encadré Articles Précédents).
Ici, nous utilisons un exemple d’écran WebFacing et essayons de l’étendre en écrivant une nouvelle application Web Tools, puis nous lions les deux ensemble.
Mettre en oeuvre l’authentification Windows pour Oracle
En pratique, le serveur de base de données stocke généralement les mots de passe nécessaires pour accéder à une base de données Oracle. S’il est vrai que ce système est commode pour le DBA (database administrator), le fait de compter sur des mots de passe conservés sur le serveur de base de données présente plusieurs inconvénients. Par exemple, si l’on oublie un mot de passe et qu’on ait besoin de le redéfinir, le DBA doit intervenir. De plus, la synchronisation des mots de passe Windows et des mots de passe de la base de données Oracle est une opération strictement manuelle. En revanche, la fonction de sécurité intégrée de Microsoft SQL Server permet d’utiliser des noms d’utilisateurs et des mots de passe Windows pour sécuriser l’accès à la base de données. Avec cette méthode, quand les utilisateurs doivent réinitialiser leurs mots de passe, le DBA de SQL Server peut déléguer cette tâche aux servants du Help desk. Beaucoup de gens ignorent que l’on peut configurer les serveurs de base de données Oracle pour utiliser l’authentification OS (aussi appelée authentification externe dans Oracle), ce qui est similaire à l’authentification intégrée de SQL Server. Avant de pouvoir utiliser l’authentification Windows avec Oracle, vous devez bien en comprendre les implications sur la sécurité. Comme les détails pour autoriser les utilisateurs Oracle sont très différents selon qu’ils sont connectés au serveur Oracle ou aux clients distants, j’examine les deux scénarios dans cet article.
Lire l'article
Trucs & Astuces : Migration Exchange 5.5, iSCSI, AD, LoveGate
Les Trucs & Astuces du 6 au 12 Mars 2006
Lire l'article
Comparaison des performances entre fichiers définis par DDS et fichiers définis par SQL
par Dan Cruikshank Mis en ligne le 14/02/2006 - Publié en Juillet 2005
Pour diverses raisons, il est préférable d’utiliser SQL DDL (Data Definition Language) de préférence à DDS (Data Definition Specifications) pour définir les fichiers base de données iSeries (ou tables et vues en terminologie SQL). En effet, beaucoup de fonctions SQL sont absentes dans DDS (comme les vues avec des valeurs résumées) et SQL est le langage base de données standard d’IBM et de l’industrie en général. Mais il y a une autre raison importante : la performance. Dans bien des cas, l’accès est plus rapide pour des fichiers définis avec SQL DDL qu’avec DDS.Pour comprendre la supériorité de SQL sur DDS en matière de performance, il est important d’examiner les principes architecturaux, en détachant les différences entre SQL et DDS. En substance, les tables SQL sont des fichiers physiques OS/400, et les vues et les index SQL sont des fichiers logiques OS/400. Par conséquent, beaucoup des possibilités et des comportements des objets SQL sont identiques ou similaires à leurs homologues OS/400. Mais il y a deux différences très importantes : la validation des données et la taille du chemin d’accès.
News iSeries – Semaine 3 – 2006
Toutes les actualités de la semaine du 16 au 22 Janvier 2006
Lire l'articleLes plus consultés sur iTPro.fr
- Gouvernance, cybersécurité et agents IA : trois défis clés à relever pour réussir la transition en 2026
- Top 5 des évolutions technologiques impactant la sécurité 2026
- Tendances 2026 : l’IA devra prouver sa rentabilité
- L’identité numérique : clé de voûte de la résilience et de la performance en 2026
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
