> Tech
Les nouveautés de la semaine 17 – Windows IT Pro – 2005

Les nouveautés de la semaine 17 – Windows IT Pro – 2005

Tous les nouveaux produits du 25 Avril au 1 Mai 2005

Lire l'article
Trucs & Astuces iSeries : DNS, TCP/IP

Trucs & Astuces iSeries : DNS, TCP/IP

Les trucs & astuces de la semaine du 28 Mars au 3 Avril 2005

Lire l'article
Windows adopte le stockage iSCSI

Windows adopte le stockage iSCSI

par Jerry Cochran - Mis en ligne le 07/09/2005 - Publié en Juillet/Août 2004

Découvrez ce que ce nouveau standard apporte à  vos réseaux

L'IETF (Internet Engineering Task Force) a récemment approuvé la spécification iSCSI (Internet SCSI). Qu'est-ce que iSCSI et qu'est-ce que ce standard basé sur IP représente pour vous et pour vos réseaux Windows ?Un important changement de paradigme a déjà  eu lieu dans le domaine du stockage basé sur Windows : le passage du DAS (Direct Attached Storage) basé sur l'hôte au stockage basé sur le réseau, qui inclut NAS (Network Attached Storage) et SAN (Storage Area Network). Je prévois un autre changement de paradigme dans lequel iSCSI jouera un rôle important. En particulier, iSCSI jouera un rôle clé dans la convergence des deux technologies de stockage en réseau existantes, pour aboutir à  une technologie de stockage basée sur le réseau. Cette nouvelle technologie est différente de NAS ou de SAN et le procédé sous-jacent (SCSI, Fibre Channel, par exemple) n'est pas aussi important que la manière dont les clients et les serveurs se connecteront à  cette technologie. Deux standards vont émerger pour l'attachement du stockage basé sur le réseau : iSCSI et iFCP (Internet Fibre Channel Protocol). Examinons de plus près iSCSI et sa place dans le monde Windows.

Lire l'article
Jouons avec le shell sur l’iSeries

Jouons avec le shell sur l’iSeries

par Tim Massaro - Mis en ligne le 9/03/2005 - Publié en Avril 2004

Quand seule une ligne de commande fait l'affaire

Reconnaissons-le : une interface ligne de commande est parfois essentielle. Les développeurs iSeries ont joui pendant longtemps de la puissance et de la facilité d'utilisation de l'interface ligne de commande du système. Les fonctions innovantes de CL (Command Language) de l'OS/400 - y compris l'invite de commande dynamique, l'aide sensible au curseur et même un schéma de nommage de commande extrêmement homogène - rendent cet environnement productif pour tout utilisateur iSeries ...Au cours des dernières années, au fur et à  mesure que l'OS/400 s'est diversifié, l'équipe iSeries d'IBM a produit de nouvelles options d'environnement ligne de commande. Ces environnements d'interface de commande supplémentaires sont du genre Unix (mais l'iSeries supporte aussi les environnements ligne de commande System/36/38). Un shell Unix est un programme placé dans une boucle en attente d'une entrée de l'utilisateur, similaire au fonctionnement du Command Entry Screen. Le shell interprète une commande quand la touche Entrée est actionnée, l'exécute et revient dans la boucle en attente d'autres entrées. Vous pouvez combiner les instructions shell sous forme de scripts, qui sont comme des programmes CL mais interprétés en temps réel, sans compilation. Sur l'iSeries, les shells sont particulièrement commodes pour les développeurs migrant d'autres systèmes ou pour ceux qui travaillent avec l'IFS ou dans le QShell ou dans des environnements PASE.

Le premier shell OS/400 à  apparaître a été l'environnement QShell (QSH), qui remonte à  la V4R2. Destiné initialement pour que l'OS/400 soit compatible avec les standards POSIX et X/Open, cet environnement est une option gratuite de l'OS/400 (option 30). On accède à  l'environnement avec la commande STRQSH ou, plus simplement, QSH, à  partir du Command Entry Screen traditionnel. QShell est compatible en amont avec les scripts shell Bourne et supporte bon nombre des fonctions utilisées par les scripts shell Korn et shell Bourne Again.

Est venu ensuite l'environnement PASE, apparu à  l'origine en V4R4. PASE (qui signifie Portable Application Solutions Environment) est l'environnement d'exécution qui permet à  de nombreuses applications AIX de fonctionner sans modification dans un environnement natif iSeries. A partir de la V5R2, PASE est fourni gratuitement avec l'OS/400. Il est aussi, en option, installé. Pour installer PASE à  partir de l'écran Go LICPGM, choisissez l'option 33 (5722SS1 - Portable Application Solutions Environment). Vous pouvez invoquer le PASE Shell via CALL QP2TERM. PASE supporte trois types de shells Unix. Il adopte par défaut le shell Korn (ksh), mais les utilisateurs peuvent aussi choisir le shell Bourne (bsh) et le shell C (csh). De précédents articles d'iSeries Network ont fourni des informations sur ces divers shells (voir l'encadré « Ressources shell iSeries »). Ces articles, combinés à  une vaste information sur les scripts shell sur le Web et dans des ouvrages techniques spécialisés, vous donneront les moyens d'utiliser ces divers shells. Dans cet article, je me concentre sur deux nouvelles améliorations : le support PTY et le support AWT natif. Quoique d'apparence mineure, ces deux fonctions faciliteront la vie des nombreux fans des scripts shell. Je présente aussi une rapide démonstration montrant OS/400 Java supportant la démo AWT généralement connue sous le nom de SwingSet.

Lire l'article
News iSeries – Semaine 8 – 2005

News iSeries – Semaine 8 – 2005

Toutes les actualités du 21 au 27 Février 2005

Lire l'article
WebReport/400 7.0,

WebReport/400 7.0,

Kisco Information Systems annonce des contrôles de sécurité de fichiers spool dans WebReport/400 7.0, dernière version de son utilitaire.

WebReport/400 7.0 permet de convertir les rapports iSeries et les distribuer par fichiers joints par email ou par contenu Internet/Intranet.

Lire l'article
News iSeries – Semaine 3 – 2005

News iSeries – Semaine 3 – 2005

Toutes les actualités du 17 au 23 Janvier 2005

Lire l'article
News iSeries – Semaine 50 – 2004

News iSeries – Semaine 50 – 2004

Toutes les actualités du 6 au 12 Décembre 2004

Lire l'article
La sécurité par les GPO

La sécurité par les GPO

par Darren Mar-Elia - Mis en ligne le 13/01/2004 - Publié en Décembre 2003

Utilisez les Stratégies de groupe pour déployer et gérer votre configuration de sécurité

Gérer la configuration de sécurité sur vos centaines ou milliers de machines Windows est, de nos jours, l'une des tâches les plus importantes des administrateurs IT. Nous savons que toute déficience en la matière peut se traduire par des données perdues, d'innombrables heures passées à  reconstruire les machines ou, dans le pire des cas, la mise en péril de l'entreprise ...Heureusement, dans Windows 2000, Microsoft a introduit les Stratégies de groupe, un puissant outil permettant de déployer rapidement et facilement des changements de configuration de sécurité sur toutes les machines Win2K et ultérieures dans l'environnement AD (Active Directory).
Voyons donc comment utiliser les Stratégies de groupe pour déployer et gérer la configuration de sécurité, et aussi quelques pièges rencontrés lors du déploiement des divers types de stratégies de sécurité. Voyons également quelques-uns des paramètres les plus utiles des politiques de sécurité fondées sur les Stratégies de groupe et comment tirer le meilleur parti de ces paramètres. Mais commençons par expliquer la manière de définir la stratégie de sécurité des domaines - c'est-à -dire, comment configurer les paramètres de sécurité sur un GPO (Group Policy Object) qui est lié à  un domaine AD (on peut lier des GPO à  des sites AD, des domaines ou des OU - origanizational units).
A noter que toutes les fonctions évoquées ici existent dans Windows Server 2003, Windows XP et Win2K, sauf si j'indique clairement qu'une certaine version est nécessaire.

Lire l'article
News iSeries – Semaine 46 – 2004

News iSeries – Semaine 46 – 2004

Toutes les actualités du 8 au 14 Novembre 2004

Lire l'article
BFC : outils de programmation

BFC : outils de programmation

Base One International Corporation étend sa suite d'outils de programmation Base One Foundation Classes (BFC) afin de mettre en place des applications grid computing avec Microsoft .NET.

BFC fonctionne sur clients Windows mais supporte la majorité des bases de données (DB2/UDB, Oracle, SQL, Sybase) et exécute les bases de données sur iSeries, zSeries, Linux, Unix et Windows.

Lire l'article
Actualités Windows NT / 2000 – Semaine 40 – 2004

Actualités Windows NT / 2000 – Semaine 40 – 2004

Toutes les Actualités du 27 Septembre au 3 Octobre 2004

Lire l'article
Prévoir le basculement des DC

Prévoir le basculement des DC

par Sean Deuby - Mis en ligne le 13/10/2004 - Publié en Février 2004

Comment créer la meilleure topologie de site AD possible

La plupart des administrateurs savent qu'une bonne topologie de site AD (Active Directory) Windows 2000 est presque aussi importante qu'une bonne conception de domaine. Une topologie de site bien pensée réduit le trafic réseau associé aux AD, garantit que les utilisateurs s'authentifient par l'intermédiaire d'un DC (domain controller) proche, et rend plus prévisible le temps de réplication d'un objet dans toute l'entreprise...Les sites AD jouent aussi un autre rôle important, même s'il est moins connu et moins direct : ils influencent le basculement des DC client. Le basculement est l'opération par laquelle un client se connecte à  un autre DC quand le DC courant du client est défaillant. Par conséquent, une bonne topologie de sites AD est celle où l'on peut choisir n'importe quel emplacement sur le réseau, marquer un DC comme indisponible et faire que les clients de ce site choisissent le meilleur DC suivant disponible
Pourquoi est-il si important de concevoir en vue du basculement des DC ? La sélection du DC d'un client est un facteur important dans le temps de connexion de l'utilisateur et dans son temps de réponse perçu. Ainsi, la plupart des sociétés utilisent des scripts de logon et la distance sur le réseau entre le DC authentifiant et le client, a une grande influence sur la vitesse d'exécution du script de logon. Considérons aussi que Microsoft Exchange 2000 Server et ses clients sont de gros utilisateurs de l'AD Global Catalog (GC). Par conséquent, si l'on n'a pas la main heureuse en choisissant le DC qui héberge le GC, ce sera au détriment du temps de réponse e-mail du client.
Avant de commencer à  concevoir pour le basculement du DC, il faut savoir comment un client sélectionne son DC, un choix connu sous le nom de processus de localisation de DC. Quand vous modélisez le basculement des DC (en faisant comme si les DC préférés n'étaient pas disponibles), vous suivez le processus de localisation des DC pour déterminer quels DC de remplacement le client choisira. Dans l'idéal, quand un client Windows ne pourrait pas contacter un DC local (c'est-à -dire sur site), il utiliserait les coûts des liens de site dans la topologie de sites AD pour déterminer le site suivant le plus proche et tenter d'y contacter un DC. Si les DC de ce site n'étaient pas disponibles, le client rechercherait le site suivant le plus proche et essaierait à  nouveau, bouclant ainsi jusqu'à  ce qu'il trouve un DC. Malheureusement, le processus de localisation de DC n'en est pas encore à  ce stade. Dans Windows Server 2003 et Win2K, le client demande une liste des DC présents dans son site et son domaine. Si ces DC ne sont pas disponibles, le client demande la liste de tous les DC de son domaine. Pour plus d'informations sur le processus de localisation de DC Windows 2003 et Win2K, voir l'article « Topologie de l'authentification », Windows & .Net Magazine mai 2003 ou www.itpro.fr

Lire l'article
Actualités Windows NT / 2000 – Semaine 37 – 2004

Actualités Windows NT / 2000 – Semaine 37 – 2004

Toutes les Actualités du 6 au 12 Septembre 2004

Lire l'article
Développement d’applications avec Java

Développement d’applications avec Java

Mrc lance m-Power, suite d'outils de développement d'application basée Java pour iSeries et autres plates-formes. 

Cet outil permet aux développeurs d'utiliser un seul produit pour mettre en place des applications qui fonctionnent sur iSeries, Linux, Unix et Windows. 

Lire l'article
Un utilitaire système étonnant

Un utilitaire système étonnant

CCSS présente QRemote Control v2, nouvelle version de son utilitaire système qui permet aux utilisateurs de contrôler les fonctions iSeries via une technologie de messagerie sans fil et interactive.

Les nouvelles fonctions offrent la capacité d'exécuter QRemote Control comme un service Windows, lequel permet à l'utilitaire d'exécuter et de redémarrer automatiquement si le PC l'exécute sur reboot.

Lire l'article
Sécuriser le traffic SMTP Email

Sécuriser le traffic SMTP Email

par Paul Robichaux - Mis en ligne le 22/12/2004 - Publié en Novembre 2003

TLS (Transport Layer Security) vous amène vers les 100 % de sécurité du e-mail

Comme le standard SMTP envoie le e-mail sans cryptage ni authentification, chaque message envoyé est exposé à  la vue. Des solutions côté client comme Secure MIME (S/MIME) ou PGP (pretty good privacy) peuvent résoudre ce problème, mais à  condition que vous interveniez en tant qu'utilisateur. Il vaut mieux concentrer vos efforts sur la sécurisation du trafic SMTP ...En effet, si vous pouvez sécuriser SMTP, vous serez tout près de 100 % de sécurité pour le trafic mail que l'un de vos serveurs envoie ou reçoit.
Microsoft Exchange Server offre plusieurs outils pour sécuriser le trafic e-mail. Pour sécuriser SMTP, l'une des méthodes consiste à  utiliser SSL (Secure Sockets Layer) pour les connexions SMTP. Toutefois, cette méthode soulève un problème. Par défaut, tous les serveurs SMTP utilisent le port 25. Mais, si vous utilisez SSL sur le port 25, les serveurs non SSL ne pourront pas se connecter par l'intermédiaire de ce port. Et, si vous utilisez un numéro de port non standard, les autres serveurs ne pourront pas trouver vos serveurs.
Vous pouvez contourner cette difficulté. Le verbe STARTTLS (qui fait partie du jeu de commandes ESMTP - Extended SMTP) permet à  un client et à  un serveur SMTP de négocier l'utilisation de TLS (Transport Layer Secure) pour une connexion SMTP. Chaque bout de la connexion peut choisir d'authentifier l'autre, ou bien la connexion TLS peut être utilisée uniquement dans un but de confidentialité. Dans tous les cas, cette méthode offre trois avantages importants :

  • Elle n'interfère pas avec les autres serveurs et clients. Les clients qui supportent STARTTLS peuvent l'utiliser ; les autres peuvent continuer à  utiliser SMTP non crypté.
  • Elle est opportuniste. Quand vous validez l'utilisation de TLS avec SMTP, votre serveur demande automatiquement TLS quand il communique avec d'autres serveurs et il accepte les connexions TLS quand elles lui sont demandées. En supposant que l'autre serveur boucle le processus de négociation, le flux de courrier électronique est protégé. (Toutefois, il vous faudra le plus souvent demander à  vos utilisateurs de valider SSL/TLS dans leurs clients mail Internet.)
  • Le cryptage en TLS du flux SMTP protège également les en-têtes de messages, procurant un degré de protection supplémentaire contre les analyses de trafic permettant à  des intrus dans le réseau de savoir avec qui vous communiquez et avec quelle fréquence./
Tenez compte néanmoins d'une mise en garde importante : TLS ne protège pas les messages de bout en bout. Autrement dit, il ne protège pas les messages qui sont en stockage ou voyagent du client au serveur (sauf si le client supporte aussi TLS). TLS ne protège le message que quand il passe entre deux serveurs supportant tous deux TLS.

Lire l'article
Disponibilité du firewall Stonegate sur serveur iSeries

Disponibilité du firewall Stonegate sur serveur iSeries

Stonesoft annonce que sa solution pare-feu/VPN de Haute Disponibilité StoneGate est disponible sur la gamme iSeries.

StoneGate permet aux entreprises utilisant l'iSeries de regrouper plusieurs serveurs sur une même machine en toute sécurité et de réduire les coûts en simplifiant l'infrastructure.

Lire l'article
Fonctionnalité du genre 5250 sur le web

Fonctionnalité du genre 5250 sur le web

par Terry Silva - Mis en ligne le 20/10/2004 - Publié en Décembre 2003

Utilisez HTML et JavaScript pour donner aux pages Web une personnalité d'écran passif

Le Web n'est pas prêt de disparaître. Et certains codeurs DDS 5250 chevronnés dans mon genre, très à  l'aise en programmation sur écran passif, se demandent comment transmettre certaines fonctionnalités de l'écran 5250 à  nos pages Web.Pour obtenir au moins quelques-unes de ces fonctions, nous devons utiliser un langage script comme JavaScript, agrémenté de certaines astuces de programmation CGIDEV2.
Ceux que le mot Java effraie ne doivent pas avoir peur de JavaScript. Il existe de nombreux sites sur le Web avec des tutoriels et des exemples excellents. Vous visiterez probablement le site CGIDEV2 d'IBM (http://www- 922.ibm.com/cgidev2/start) fréquemment, donc vous devez consulter leur tutoriel JavaScript. Ici, j'explique quelques concepts 5250 spécifiques et leurs contreparties en HTML et JavaScript.

Lire l'article
Les nouveautés de la semaine 40 – Windows 2000 et .Net – 2004

Les nouveautés de la semaine 40 – Windows 2000 et .Net – 2004

Tous les nouveaux produits du 27 Septembre au 3 Octobre 2004

Lire l'article