
Désactiver les extensions de schémas
par Alain Lissoir - Mis en ligne le 11/05/2005 - Publié en Mai 2004
Windows 2003 simplifie le processus
Une extension de schéma d'AD (Active Directory) ajoute une classe ou un attribut
au schéma de base (c'est-à -dire, la version du schéma qui accompagne
Windows Server 2003 ou Windows 2000 Server). L'extension du schéma Win2K a
toujours exigé une planification rigoureuse parce que Microsoft ne supporte aucune
méthode pour supprimer des objets du schéma ...Cette limitation a souvent dissuadé les entreprises qui auraient
aimé utiliser AD pour stocker des informations à caractère interne.
Toutefois, on peut désactiver certaines
classes et attributs dans Win2K. Mieux encore,
Windows 2003 permet de désactiver
la définition d'une extension afin que cette
dernière semble disparaître de l'AD. Après
quoi on pourra réutiliser des éléments
(IDAPDisplayName, ObjectIdentifier - OID,
par exemple) à partir de l'extension désactivée.
Cependant, la désactivation d'une extension
de schéma d'AD exige le même soin et la même planification que la
création d'une extension. Il faut
prendre en compte plusieurs facteurs,
y compris la raison pour laquelle vous
voulez désactiver l'extension, la
conception originale et l'implémentation
de l'extension, quelle version
d'AD vous utilisez (c'est-à -dire, Windows
2003 ou Win2K) et en quel mode
(on dit aussi niveau fonctionnel) vous
utilisez AD. (Dans Windows 2003, les
niveaux fonctionnels du domaine et de
la forêt déterminent les fonctions AD
disponibles. Le niveau fonctionnel dépend
des OS sur lesquels vos DC (domain
controllers) fonctionnent. Vous
ne pouvez configurer le niveau fonctionnel
de la forêt Windows Server
2003 que quand tous les DC d'une forêt
utilisent Windows 2003. Ce niveau
vous donne accès aux fonctions AD les
plus nouvelles. (Pour plus d'informations
sur les niveaux fonctionnels, voir
l'article Microsoft « HOW TO: Raise
Domain and Forest Functional Levels
in Windows Server 2003 », http://
support.microsoft.com/?kbid=322
692.). Après avoir déterminé les ramifications
et complications dues à la
désactivation de l'extension, vous pouvez
utiliser ADSI Edit, le snap-in
Microsoft Management Console
(MMC) Active Directory Schema
(schmmgmt.dll), un fichier LDIF
(Data Interchange Format) LDAP
(Lightweight Directory Access
Protocol), ou un script pour exécuter
la tâche.
Avant de poursuivre la lecture de
cet article, il faut bien comprendre le
principe de fonctionnement du
schéma. Pour en savoir plus sur les
schémas: terminologie, mécanisme et
création des extensions, voir l'article « Faites le grand saut en étendant le
schéma AD » Janvier 2002 ou www.itpro.
fr .

Les nouveautés de la semaine 8 – Windows IT Pro – 2005
Tous les nouveaux produits du 21 au 27 Février 2005
Lire l'article![[V4-V5]Quoi de neuf ? Semaine 5 – iSeries – 2005](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
[V4-V5]Quoi de neuf ? Semaine 5 – iSeries – 2005
Tous les nouveaux produits de la semaine du 31 Janvier au 6 Février 2005
Lire l'article
Une meilleure architecture avec MVC et Struts
par Phil Coulthard et George Farr - Mis en ligne le 24/05/2005 - Publié en Septembre 2004
Combinez l'élégance de Struts et la puissance de
J2EE
Nous entamons ici l'étape suivante de l'itinéraire de RPG à J2EE
présenté dans un numéro précédent. Jusqu'ici nous avons couvert les outils
RPG et Cobol qui constituent l'étape « Meilleurs Outils », ainsi que « l'outil
IBM WebFacing » et « l'outil IBM Host Access Transformation » pour l'étape
Meilleure Interface Utilisateur ...Nous nous intéressons maintenant à l'étape « Meilleure
Architecture ». Nous prendrons en considération le modèle de conception
MVC (Model-View-Controller), le framework Struts pour la conception
d'applications Web, et les outils Web de l'iSeries.

Trucs & Astuces iSeries : IFS, Query
Les trucs & astuces de la semaine du 2 au 8 Mai 2005
Lire l'article
Apeller des programmes iSeries dans un monde sans-fil
par Robb Wiedrich - Mis en ligne le 13/04/2005 - Publié en Juin 2004
IBM Toolbox for Java 2 Micro Edition fait l'affaire
La possibilité de travailler n'importe où est un souhait des utilisateurs et une
réalité qui change le panorama du lieu de travail. Grâce aux appareils sans fil, on
peut désormais travailler en déplacement. Une application exécutée sur un appareil
sans fil doit fonctionner exactement comme si vous étiez dans votre bureau, en
accédant aux mêmes données et ressources ...Par le passé, les appareils sans fil utilisaient
un mécanisme de synchronisation.
On téléchargeait périodiquement des données
à partir d'un serveur distant, on les
traitait offline puis on retransférait vers le
serveur les données modifiées. Mais, cette
technique contraint les utilisateurs à penser
différemment et n'a pas remporté un
grand succès.
La synchronisation était imposée par la
lenteur des connexions sans fil, d'environ
19,2 Kbps. Mais aujourd'hui, les vitesses
sans fil atteignent facilement 128
Kbps sur des réseaux cellulaires et 10 Mbps
ou plus pour la Wi-Fi dans des sites sans fil
baptisés « points chauds », comme des aéroports
et des cafés. Cette nouvelle bande
passante autorise des applications sans fil
entièrement interactives. Malgré les limitations imposées par les facteurs de forme
des unités, il est possible de construire des applications sans fil simples pour les utilisateurs.
Toolbox for Java 2 Micro Edition (ToolboxME) d'IBM est l'une des voies les
plus simples pour le développement d'applications sans fil.
Pour écrire une application sans fil iSeries basée sur Java, il faut d'abord comprendre
le principe de fonctionnement de ToolboxME et savoir de quelles API vous
disposez. Ensuite, vous ajouterez des appels ToolboxME à vos applications existantes
pour réaliser l'interaction sans fil. Mieux encore, le même code de programmation
qui sert actuellement pour votre interface desktop peut constituer le socle
des applications sans fil, en simplifiant leur maintenance et en minimisant la duplication
de code.


Optimisation de la mémoire : mythes et réalités
Les promesses fallacieuses des optimiseurs de mémoire
En surfant sur le Web, vous avez probablement vu surgir des annonces comme « Défragmentez votre mémoire et améliorez la performance » et « Réduisez les défaillances des applications et du système et libérez la mémoire inutilisée ». Les liens vous conduisent à des utilitaires qui promettent de faire tout cela et bien plus pour 20 ou 30 euros. Est-ce trop beau pour être vrai ?Absolument ! Ces utilitaires semblent intéressants mais, au mieux, les optimiseurs de RAM sont sans effet et, au pire, ils dégradent sensiblement les performances.
On compte des dizaines de soidisant « optimiseurs de la mémoire », certains commerciaux, d’autres proposés en freeware. Peut-être même utilisez-vous l’un d’eux en ce moment sur votre système. Qu’accomplissent- ils vraiment et comment essaient-ils de vous faire croire qu’ils tiendront leurs promesses ? Jetons un coup d’oeil à l’intérieur des optimiseurs de mémoire pour voir exactement comment ils manipulent les compteurs de mémoire visibles dans Windows.

Gestion des applications auto-exécutées
J’aime le plateau système Windows
Ce plateau affiche des icônes de programmes qui s’exécutent en arrière plan, comme mon programme antivirus et Windows Update. J’aime savoir que ces applications sont en train de s’exécuter. Mais, depuis peu, j’ai constaté que de plus en plus d’icônes apparaissent inopinément dans mon plateau système ...Elles représentent des programmes qui semblent surveiller mes lecteurs de CDROM et de DVD, empêcher les bulles publicitaires de surgir sur mon navigateur, et gérer magiquement mes téléchargements. Je ne me souviens pas d’avoir installé ces applications. D’où la question : quelles autres applications puis-je avoir installées par inadvertance qui n’affichent pas d’icônes dans le plateau système ?
Je m’attends à ce qu’une application soit lancée uniquement quand je la démarre manuellement, quand je l’ajoute à mon répertoire de démarrage, ou quand elle me demande si elle doit démarrer automatiquement. Mais il se trouve que certains programmes démarrent à mon insu parce que leurs programmes d’installation les ont ajoutés à une clé de registre qui fonctionne comme un répertoire de démarrage. On peut visualiser les répertoires de démarrage mais on ne peut pas facilement voir les programmes qui ont été configurés pour démarrer au travers du registre. Pour remettre de l’ordre dans une situation aussi fantaisiste, j’ai écrit un script Perl qui permet de gérer facilement toutes les applications qui s’exécutent quand un utilisateur se connecte.

Sécurisez vos clients avec SUS
par Ed Roth - Mis en ligne le 23/02/2005 - Publié en Avril 2004
Ce précieux outil gratuit vous permettra d'administrer centralement les correctifs
et de les distribuer
Vous avez probablement entendu
parler du Microsoft Security Bulletin
MS03-026 (Buffer Overrun In RPC
Interface Could Allow Code Execution)
bien avant l'attaque du ver Blaster le 11
août 2003. Pourtant, le « succès » du ver
a révélé que la plupart d'entre nous
n'avaient pas fait grand chose pour se
protéger ...Les effectifs IT sont souvent
maigres et il est matériellement impossible
de s'assurer que chaque système
Windows de la société reçoit les correctifs.
Mais c'est précisément tant que vos
managers ont encore en mémoire les
dégâts du ver Blaster, que vous pouvez
jeter les bases d'application des correctifs
pour combler les failles de demain.
Microsoft SUS (Software Update Services)
est un outil gratuit qui vous aide à
gérer centralement et à distribuer des
correctifs et autres mises à jour d'OS
aux clients et serveurs Windows. A ceux
qui sont chargés de maintenir la stabilité
et la sécurité des systèmes client basés
sur Windows, SUS procure au
moins deux avantages. Premièrement,
il n'est plus nécessaire de consulter le
site Microsoft Security & Privacy Web et
de télécharger manuellement les correctifs.
Deuxièmement, plutôt que de
laisser chaque utilisateur choisir au hasard
et télécharger les mises à jour à
partir du site Windows Update, vous
pouvez effectuer un téléchargement et
contrôler quand et où les mises à jour
seront installées.

L’IBM WebFacing Tool : une meilleure interface utilisateur
par Phil Coulthard et George Farr - Mis en ligne le 02/02/2005 - Publié en Mars 2004
L'étape suivante du trajet est une meilleure interface utilisateur
Dans l'article « un itinéraire de RPG à J2EE », nous présentions un trajet simple pour passer de RPG ou de Cobol
à J2EE (Java 2 Enterprise Edition). Jusqu'ici nous avons couvert l'étape Meilleurs
outils dans le trajet (voir l'article « Remote System Explorer dans WDSc 5.0 »,
et l'article « De meilleurs outils : projets iSeries »). Nous passons à l'étape suivante : la
meilleure interface utilisateur ...Cette étape consiste à ajouter une interface utilisateur moderne de type Web
à une application 5250. L'offre IBM correspondante est constituée par IBM
WebFacing Tool et HATS (Host
Access Transformation Server).
Nous présentons ici le WebFacing
Tool ; prochainement, nous verrons
la nouvelle offre HATS. Lisez
également l'article « Un détour
par WebSphere Development
Studio Client 5.1 », dans ce numéro
où nous nous écartons légèrement
du trajet pour parler de la
nouvelle release 5.1 de WSDc
(WebSphere Development Studio
Client), qui contient la plupart des
outils décrits dans le trajet.

Elaborer des solutions Linux sur iSeries
par Erwin Earley - Mis en ligne le 24/05/2005 - Publié en Septembre 2004
Linux offre une plate-forme polyvalente et fiable pour de nombreux services
d'infrastructure : pare-feu, service de fichiers et filtrage de courrier électronique.
J'expose ici les principaux services et les importants éléments de différenciation
iSeries permettant de bâtir de belles solutions pour l'entreprise ...


Optimiser les réseaux Wi-Fi
par Mel Beckman - Mis en ligne le 06/04/2005 - Publié en Juin 2004
Traquez et éliminez les bogues
du réseau sans fil
La plupart des spécialistes des réseaux sans fil vous diront
qu'il est plus facile de les mettre en oeuvre que de les
faire fonctionner correctement. Il est vrai que l'agrément du
Wi-Fi se paye par une complexité accrue, une fiabilité
moindre, et une sécurité approximative. Tous ces facteurs
font qu'il est difficile de dépanner un réseau Wi-Fi ...En raison des caprices des communications RF (fréquence
radioélectrique), il est encore plus important d'avoir
un plan de dépannage systématique qu'avec un réseau câblé.
Avec une bonne organisation, les bogues du Wi-Fi peuvent
être trouvés et détruits, mais il faut pour cela certaines
connaissances et certains outils.
Pour réussir dans le dépannage du Wi-Fi, il faut connaître
quelques techniques de diagnostic de base, savoir quels facteurs
de la conception Wi-Fi peuvent causer des problèmes,
acheter quelques outils de dépannage, et apprendre
quelques astuces. Ajoutez-y quelques outils logiciels peu
onéreux, et vous serez armés pour éliminer les bogues Wi-Fi.

Trucs & Astuces iSeries : virus et utilisateurs, IP Spoofing, SMS
Les trucs & astuces de la semaine du 21 au 27 Mars 2005
Lire l'article
SBS 2003 : généralités
par Michael Otey - Mis en ligne le 22/06/2005 - Publié en Juin 2004
Microsoft offre un choix aux petites entreprises
D'après IDC, firme spécialiste en enquêtes et études de marché, la petite entreprise
est actuellement l'un des secteurs à plus forte croissance pour les technologies
de l'information. Dans ce segment, IDS prévoit un taux de croissance annuel
de 11,6 % en déploiement de serveurs et une augmentation annuelle correspondante
de 19,3 % en utilisation de large bande jusqu'à 2006 ...Cette croissance sera
alimentée par la baisse continue du prix du
matériel serveur et par l'augmentation de la
disponibilité de services large bande à des
tarifs abordables. D'ailleurs, la plus récente
release de SBS (Small Business Server) 2003
de Microsoft vise ce marché émergent de la
petite entreprise. Conçu pour des sociétés
possédant 75 ou moins stations de travail ou
utilisateurs, SBS 2003 est la quatrième génération
de la gamme SBS de Microsoft.
Selon l'éditeur, son installation, configuration
et administration sont plus simples que pour n'importe quelle version SBS
précédente.

Au coeur de IIS 6.0 :
Et si vos serveurs Web IIS Microsoft fonctionnaient plus fiablement sans interruption ? Et si les applications se déclaraient elles-mêmes inadaptées et pouvaient redémarrer automatiquement sans intervention administrative ...Et si les clients pouvaient télécharger un grand nombre de fichiers, recommencer en cas d’échec du transfert et ne pas consommer toute votre bande passante ? Et si des applications Web remplissaient toutes ces conditions sans dépasser 50 % de la CPU? Si vous avez déjà utilisé IIS 5.0 et IIS 4.0, vous serez peut-être surpris quand je vous apprendrai que IIS 6.0 tend vers cet objectif.
Lire l'article
Le processus Adprep
Vos premiers pas vers une infrastructure d’AD Windows 2003
Nous avons tous beaucoup entendu parler de Windows Server 2003 et des avantages qu’il présente pour l’infrastructure AD (Active Directory). Si vous avez jeté un coup d’oeil à sa documentation, vous avez probablement constaté que le passage de Windows 2000 à DC (domain controller) Windows 2003 s’effectue très simplement ...Mais il faut aussi savoir qu’avant de pouvoir passer à une infrastructure d’AD Windows 2003, il faut, avec l’utilitaire Adprep, préparer votre schéma et votre structure de forêts d’AD Win2K.
Le processus Adprep est simple et direct. Il comporte deux options : Forestprep, que l’on exécute une fois pour la forêt, et Domainprep, que l’on exécute une fois dans chaque domaine. Bien que l’exécution du processus ne soit pas très longue, vous devez être sûrs d’avoir bien compris les prérequis de l’utilitaire et d’avoir prévu ses effets, parce que Adprep a un impact permanent sur toute la forêt.

Trier un sous-fichier avec une file d’attente de données indexées : la version Cobol
par Ron Lee - Mis en ligne le 02/02/2005 - Publié en Mars 2004
Pendant longtemps, je me suis demandé s'il existait un moyen simple et efficace
de trier un sous-fichier. J'avais bien sûr essayé des tris bulle et des fichiers logiques
multiples, tout en pensant qu'il devait exister un meilleur moyen. Voilà quelques
années, j'ai participé à un projet dans lequel l'utilisateur devait pouvoir sélectionner
la colonne sous-fichier à trier et à classer (tri dans l'ordre décroissant) ...Grâce à
une entrée Series Network dans un forum, j'ai découvert les files d'attente de données
indexées. En utilisant une file d'attente de données indexées, j'ai pu transférer
le sous-fichier dans la file d'attente, le faire trier par le système puis le lire en
retour pour recharger le
sous-fichier. A cet effet,
j'ai utilisé trois API : QCL
RDTAQ — Clear Data
Queue, QRCVDTAQ —
Receive Data Queue, et
QSNDDTAQ — Send Data
Queue.
Cet article explique
comment trier/classer un
sous-fichier en utilisant
une file d'attente de données
indexées et signale
certains des pièges à éviter.
Les fragments de code
inclus sont en Cobol, mais
les programmeurs RPG
peuvent utiliser la même
technique. Nous allons
voir les points suivants :
- Créer la file d'attente de données indexées avec un programme CL
- Comment créer le fichier d'affichage
- Comment effacer, écrire dans et lire à partir de la file d'attente de données indexées
- Comment trier et classer le sous-fichier
- Comment traiter les nombres négatifs
- Comment utiliser la file d'attente de données indexées comme entré

Actualités Windows NT / 2000 – Semaine 52 – 2004
Toutes les Actualités du 20 au 26 Décembre 2004
Lire l'articleLes plus consultés sur iTPro.fr
- Les risques liés à l’essor fulgurant de l’IA générative
- Pourquoi est-il temps de repenser la gestion des vulnérabilités ?
- Reporting RSE : un levier d’innovation !
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
