Guide J2EE pour l’iSeries
par Paul Conte - Mis en ligne le 16/03/2005 - Publié en Mai 2004
Découvrez les principaux aspects de J2EE utiles dans des applications courantes
Si vous avez commencé à travailler sur une application
Web basée sur J2EE, ou simplement fréquenté des sites Web
de type J2EE comme ceux de Sun (java.sun.com) ou
TheServerSide.com, vous connaissez l'extrême complexité
de J2EE. D'après mon expérience, pour surmonter cette
complexité, il ne faut pas essayer de maîtriser toute la technologie
présente et future dont nous abreuvent les labs de
Sun et d'IBM. A essayer de tout absorber, on risque l'étouffement ...Il vaut bien mieux réfléchir aux éléments importants de
J2EE, comment les rassembler dans une application et quels
outils et astuces peuvent simplifier l'ensemble du processus.
Nous nous intéressons ici aux principes de base de création
d'une application J2EE. Pour cet article, je me limite aux applications
ITP (interactive transaction processing) multi-utilisateur,
du genre saisie de commandes. Il s'agit bien pour moi
de clarifier les aspects principaux de J2EE utiles dans des applications
courantes. Rien ne vous empêchera ensuite
d'élargir vos connaissances pour aller bien au-delà de mon
propos.
Les nouveautés de la semaine 10 – Windows IT Pro – 2005
Tous les nouveaux produits du 7 au 13 Mars 2005
Lire l'article
iSeries Server : des possibilités de consolidation
par Sharon L. Hoffman - Mis en ligne le 3/03/2005 - Publié en Avril 2004
Soyez à l'affût d'économies
Face à des budgets IT serrés, la consolidation des serveurs
est une bonne réponse. En effet, elle peut libérer des ressources
en personnel, de la capacité de CPU, etc., pour des
projets critiques. Généralement, il s'agit de réduire le nombre
de machines physiques du data center ...Mais ce peut être pour
tout autre chose: regrouper des serveurs disséminés dans un
point géographique central, combiner des bases de données,
standardiser des applications, ou permettre au personnel
d'administration système de gérer plusieurs serveurs à partir
d'une seule interface. En effet, en rattachant un serveur
xSeries à un iSeries, vous n'avez pas diminué le nombre de serveurs,
mais vous avez simplifié l'administration système parce
que vous administrerez désormais ce xSeries au moyen des
outils iSeries.
Alors que la consolidation des serveurs combat souvent la
prolifération des serveurs PC, on peut aussi s'en servir pour
combiner des systèmes iSeries multiples. La consolidation des
serveurs s'effectue au moyen des fonctions
iSeries suivantes : partitionnement logique
(LPAR), serveurs et adaptateurs xSeries intégrés
et le support OS/400 pour des environnement
informatiques multiples (Domino,
Linux, par exemple).
iSeries Access for Linux : premier coup d’oeil
par Michael Otey - Mis en ligne le 16/02/2005 - Publié en Avril 2004
Le nouveau membre d'iSeries Access Family apporte la connectivité iSeries à
Linux open-source
A tous les niveaux d'activité, le
nombre de systèmes Linux est en
pleine croissance. Et c'est pourquoi
IBM a créé une version Linux d'iSeries
Access, son produit bien connu. Dans
sa release initiale, iSeries Access for
Linux (5722-XL1) ne propose que deux
principaux composants : l'émulation
5250 et un driver ODBC ...Cette pénurie
de fonctions est criante quand on la
compare au produit iSeries Access for
Windows bien plus richement doté.
Toutefois, ces composants sont deux
des principaux éléments nécessaires à
l'intégration desktop/iSeries.
Mais tout aurait été bien mieux si
IBM avait aussi fourni une version
Linux de son programme Data Transfer.
Bien que vous puissiez utiliser FTP
pour transférer des fichiers, il manque
la jointure de fichiers, la sélection d'enregistrements
et la conversion de données
automatique que l'on trouve dans
le composant Data Transfer. Si vous envisagez
d'utiliser l'émulation 5250
d'iSeries Access for Linux, vous devez
posséder une licence client iSeries
Access pour utiliser le produit pour
vous connecter à l'iSeries. Si vous vous
contentez du driver ODBC, aucune licence
client supplémentaire n'est nécessaire.
Cet article permet de jeter un
premier coup d'oeil à iSeries Access for
Linux. Nous allons voir comment installer,
configurer et employer le produit.
Arrêter les clients suspects avec la nouvelle fonction Quarantine de Windows 2003
par Allen Jones - Mis en ligne le 26/01/2005 - Publié en Décembre 2003
Améliorez la sécurité de l'accès à distance
La plupart des spécialistes de la sécurité
constatent que les clients dont
l'accès se fait à distance représentent
l'un des maillons faibles du réseau
d'entreprise. Malgré la simplicité actuelle
de la connectivité à distance sur
les connexions rapides à large bande, il
n'est pas facile d'imposer un minimum
de standards maison : logiciel antivirus
et pare-feu personnel ...Même dans des
réseaux bien gérés par une administration
centralisée, les utilisateurs distants
qui se connectent souvent au bureau
à partir de leurs PC personnels ne
sont pas soumis aux standards de sécurité
de l'entreprise. Par conséquent,
quand de nouveaux virus frappent le
réseau, le coupable est tout trouvé : les
AP (Access Points).
Les sociétés abordent souvent ce
problème en imposant un logiciel antivirus
et un pare-feu personnel sur
toute machine utilisée pour se connecter
au réseau. Mais, pour être efficace,
une réglementation doit avoir des
moyens d'imposition et de coercition
en cas de transgression.
C'est dans cet esprit que des fournisseurs
d'accès distant, comme
Check Point Software Technologies et
Cisco Systems, ont commencé à offrir
des produits qui obligent les clients
distants à respecter un minimum de
critères avant d'être autorisés à se
connecter au réseau d'entreprise.
Microsoft offre désormais des moyens
similaires dans Windows Server 2003.
Avec la fonction Network Access
Quarantine Control de Windows 2003,
vous pouvez mettre en quarantaine les
clients pratiquant l'accès à distance,
pendant qu'un script personnalisé
s'exécute sur le client distant. Ce script
peut comporter diverses requêtes. Il
peut, par exemple, vérifier si le client
possède un certain fichier, un logiciel
antivirus ou un ICF (Internet
Connection Firewall).
On peut utiliser Network Access
Quarantine Control avec Windows
2003, Windows XP, Windows 2000,
Windows Me, et Windows 98 Second
Edition (Win98SE). Pour en bénéficier,
il faut utiliser le CMAK (Connection
Manager Administration Kit) de
Windows 2003 pour créer un profil de
connexion spécial qui contient le
script à exécuter sur les clients distants.
Avant de voir comment mettre en
place une quarantaine, examinons
l'environnement RRAS. La figure 1
montre un réseau schématisé. Les
deux serveurs IAS1 et VPN1 exécutent
Windows 2003. IAS1 est un DC (domain
controller) qui exécute déjà l'IAS
(Internet Authentication Service).
VPN1 est un serveur VPN. Il faut configurer
le serveur VPN pour qu'il utilise
RADIUS (Remote Authentication Dial-
In User Service) et pas les références
de domaine pour authentifier les utilisateurs.
Il existe deux réseaux dans la figure
1. Le réseau 172.16.0.x est l'intranet et
le réseau 10.0.0.x se connecte à
l'Internet. Le client soumis au test utilise
XP et est un client distant qui se
connecte par Internet. Pour accélérer
l'opération de test de la fonction quarantaine,
vous devez établir votre réseau
de test en respectant ce schéma.
Pour des instructions détaillées sur la
façon d'établir un tel réseau de test,
voir l'article Microsoft « Step-by-Step
Guide for Setting Up VPN-Based
Remote Access in a Test Lab » (http://
www.microsoft.com/technet/prodtech
nol/windowsserver2003/deploy/confe
at/motevpn.asp).
A noter que dans la numérotation
de réseau utilisée dans cette configuration
de test, les réseaux soumis au test
sont mis de côté dans le cadre de la
RFC (Request for Comments) 1918 de
l'IETF (Internet Engineering Task
Force), qui demande d'allouer un certain
espace d'adresses IPv4 pour les réseaux
privés. Ces réseaux font ou ne font pas peut-être déjà partie de votre
réseau, donc veillez à conduire les tests
dans un lab isolé de vos ressources de
production. Si, par la suite, vous décidez
de mettre votre configuration de
test en production, vous devrez renuméroter
un ou les deux réseaux dans
votre installation de test de quarantaine
pour être en conformité avec l'espace
d'adresses qui vous a déjà été attribué
par votre ISP et votre intranet
existant.
Actualités de la semaine 2 – Windows IT Pro – 2005
Toutes les Actualités du 10 au 16 Janvier 2005
Lire l'article
Les nouveautés de la semaine 51 – Windows 2000 et .Net – 2004
Tous les nouveaux produits du 13 au 19 Décembre 2004
Lire l'article
Actualités Windows NT / 2000 – Semaine 48 – 2004
Toutes les Actualités du 22 au 28 Novembre 2004
Lire l'article
Sortie intelligente avec iSeries : Première partie
par Bill Shaffer et Miranda Reeves - Mis en ligne le 17/11/2004 - Publié en Novembre 2003
Fournissez la sortie dans le format adéquat pour
chaque destinataire, grâce au routage intelligent
Dans le domaine de la gestion, le réengineering
de la communication a absorbé
une grande partie des investissements
IT au cours des deux dernières
années. Les entreprises ont pris
conscience que la distribution de documents
et de rapports critiques joue
un grand rôle dans le changement des
processus e-business...Les nouvelles
fonctions de sortie e-business de
l'iSeries, apparues en V5R1 et améliorées
en V5R2, se voient grandement
enrichies en 2003.
Dans cette série en deux parties,
nous verrons en détail comment appliquer
ces fonctions de distribution en
sortie, au moyen de nouveaux ensembles
de possibilités appelés « routage
intelligent ». (Par opposition au
« routage non intelligent » : celui d'un
environnement IT dans lequel on ne
reçoit les documents et les rapports
que sous forme imprimée.) Le routage
intelligent désigne la possibilité de
fournir la sortie à chaque destinataire
dans le format qui lui convient le
mieux. Le client, le fournisseur ou l'utilisateur
final recevra la sortie sous diverses
formes: papier, télécopie, courrier
électronique, Web ou une
combinaison d'entre eux.
Dans la 1ère partie, nous utilisons
une simple application de reporting de
ventes mensuelles et la nouvelle interface
de mapping PDF pour mettre en
oeuvre la distribution. Dans la 2e partie,
nous emploierons une application
de sortie plus complexe faisant appel à
l'interface de sortie utilisateur.
Remote System Explorer dans WDSc 5.0
par George Farr et Phil Coulthard - Mis en ligne le 27/10/2004 - Publié en Décembre 2003
RSE est le PDM et SEU du 21e siècle
Dans notre premier article (« Un itinéraire
de RPG à J2EE », iSeries e-news N°61), nous avons
présenté un itinéraire simple pour passer
de RPG ou de Cobol à J2EE (Java 2
Enterprise Edition). Nous avons dit
très clairement que, selon nous, la plupart
des gens n'iraient pas jusqu'au
bout, c'est-à -dire vers un J2EE pur intégral,
mais s'arrêteraient probablement
à l'une des étapes du trajetLa première
étape de cet itinéraire demande
de meilleurs outils - pas de changer ce
que vous développez initialement,
mais de changer ce avec quoi vous le
développez. Ces nouveaux outils pour
RPG et Cobol vous offrent un savoirfaire
transférable aux autres étapes de
l'itinéraire et instaurent sur votre site la
culture du changement.
Toute entreprise de modernisation
se heurte à une certaine inertie - la fameuse
résistance au changement -
qu'il faut surmonter. Dans cette optique,
nous vous présentons ce mois-ci
le RSE (Remote System Explorer) dans
WDSc (WebSphere Development
Studio Client) 5.0. C'est la nouvelle génération
de PDM et SEU, créée à
Toronto par la même équipe à qui l'on
doit déjà PDM et SEU. Nous espérons
que ce sera suffisamment convaincant
pour surmonter la résistance naturelle
au changement.
Les nouveautés de la semaine 41 – Windows 2000 et .Net – 2004
Tous les nouveaux produits du 27 au 10 Octobre 2004
Lire l'article
PowerToys de Windows XP
par Ed Roth - Mis en ligne le 20/10/2004 - Publié en Février 2004
Enrichissez XP avec ces add-ons utiles
Chaque release de l'OS client Windows a été flanquée d'un ensemble d'utilitaires
add-on appelés PowerToys, et Windows XP continue dans cette voie...PowerToys améliore de diverses manières l'OS de base. Microsoft PowerToys for
Windows XP est un ensemble de 10 téléchargements séparés que l'on peut obtenir
à cette adresse
Exchange Server 2003 : Cluster
Une vraie percée ?
L’histoire des clusters Microsoft Exchange Server est faite de hauts et de bas. L’enthousiasme suscité par les nouvelles releases a fait place à la déception dès qu’on a constaté que, dans la pratique, elles laissaient à désirer. Exchange Server 5.5 a d’abord supporté les clusters Windows, mais leur déploiement était cher et ils étaient limités à deux noeuds configurés dans un cluster actif-passif...Exchange 2000 Server promettait des clusters s’étendant jusqu’à quatre noeuds actifs. Mais Microsoft a dû réduire cette promesse et demande désormais le maintien d’un noeud passif à cause des problèmes de fragmentation mémoire. En outre, on ne peut déployer des clusters Exchange 2000 à quatre noeuds que sur Windows 2000 Datacenter Server, donc la solution est coûteuse. Il s’en suit que les clusters représentent une poignée des centaines de milliers de serveurs Exchange en service aujourd’hui. Personne ne sait exactement combien de clusters sont en production, mais il semble bien que moins de 2 % de tous les serveurs Exchange déployés le soient en cluster.
A première vue, les clusters semblent très efficaces en matière de robustesse et de fiabilité. C’est pourquoi les administrateurs Unix et OpenVMS déploient des clusters depuis des années. D’où la question : Pourquoi les administrateurs Windows n’ont-ils pas déployé des clusters Exchange 2000 et Exchange 5.5 ? Les raisons sont multiples : complexité accrue, composants Exchange qui ne peuvent pas fonctionner sur des clusters, manque de produits tierce partie, fragmentation mémoire et coûts élevés.
Pour que les clusters fonctionnent bien, il faut que l’application e-mail et l’OS travaillent à l’unisson. Jusqu’ici Microsoft n’est pas parvenue à faire travailler ces deux entités en harmonie. Microsoft promet de meilleurs clusters avec Windows Server 2003 et Exchange Server 2003, mais peut-on y croire ? Pour répondre à cette question, il faut savoir plusieurs choses : comment les clusters fonctionnent, comment Exchange en général fonctionne dans un cluster, comment Exchange 2000 fonctionne dans un cluster, et quelles améliorations offre Exchange 2003.
Technologie Cache FRCA de la V5R2, deuxième partie
par Brian R. Smith - Mis en ligne le 6/10/2004 - Publié en Janvier 2004
Comment configurer les caches local et reverse-proxy
Dans la 1ère partie de cet article, j'expliquais que le FRCA (fast Response Cache
Accelerator) est une technologie cache introduite avec la
V5R2 de l'OS/400 et de HTTP Server (animé par Apache), et
je donnais un aperçu de ses fonctions. (Toutes les références
à HTTP Server de cet article sous-entendent HTTP Server
animé par Apache). FRCA est à l'affût dans SLIC (System
Licensed Internal Code), pour intercepter les requêtes « get »
HTTP et, on l'espère, pour trouver le contenu déjà mis en
cache.Non seulement FRCA est rapide mais il peut aussi réduire
considérablement l'utilisation de la CPU. En réalité,
FRCA regroupe deux caches en un : il offre à la fois un cache
local et un cache reverse-proxy. FRCA présente aussi une limitation
importante : on ne peut l'utiliser que pour servir des
documents publics provenant du serveur HTTP.
Dans cette seconde partie de notre exposé sur FRCA,
nous allons plus loin en montrant comment configurer les
deux caches FRCA : local et reverse-proxy.
Les nouveautés de la semaine 2 – Windows IT Pro – 2005
Tous les nouveaux produits du 10 au 16 Janvier 2005
Lire l'article
L’ingrédient secret de iSeries Navigator
par Greg Hintermeister - Mis en ligne le 1/12/2004 - Publié en Février 2004
L'équipe de conception de l'interface utilisateur représente les utilisateurs dans
le design et le développement de nouvelles fonctions
Si vous êtes un familier d'iSeries Navigator, vous savez
que c'est une application intuitive dotée de riches fonctions
qui simplifient la gestion des systèmes et améliorent la productivité ...Dans cet article, nous examinons les fonctions
qu'offre iSeries Navigator. Mais, avant d'entrer dans le détail,
il faut savoir qu'un ingrédient important a été injecté dans
chaque fonction du produit. Au coeur d'iSeries Navigator se
trouve une équipe de concepteurs d'interface utilisateur
(dont je fais partie). Quand nous créons de nouvelles fonctions,
notre souci est de vous représenter, vous nos utilisateurs,
à chaque étape du processus de conception et de développement,
pour être certain de livrer le meilleur produit
possible. Permettez-moi de présenter les processus dans lesquels
nous, concepteurs d'UI, intervenons pour vous offrir
les fonctions d'iSeries Navigator dont vous avez besoin.
Les nouveautés de la semaine 48 – Windows 2000 et .Net – 2004
Tous les nouveaux produits du 21 au 28 Novembre 2004
Lire l'article
Architecture IFS : l’essentiel
par Michael Otey - Mis en ligne le 17/11/2004 - Publié en Novembre 2003
Pour une meilleure intégration des systèmes, il est bon de
savoir ce que l'IFS iSeries peut faire et comment l'utiliser
L'un des aspects les plus mal compris de
l'iSeries est son système de fichiers intégré
(IFS, integrated file system). L'IFS constitue
la base de tout l'accès aux fichiers iSeries.
De plus, on peut le mettre en oeuvre et
l'utiliser sans rien en connaître. En fait,
pour l'accès classique aux bibliothèques et
fichiers de style QSYS, l'utilisation de l'IFS
est transparente.L'IFS est l'une des fonctions iSeries à la
fois la plus méconnue et la plus importante.
Il simplifie l'intégration de l'iSeries à
beaucoup d'autres systèmes : PC attachés,
serveurs Windows et NetWare, systèmes
Linux et hôtes Unix. L'IFS confère aussi à
l'iSeries une souplesse sans égale, en étendant
la plate-forme afin de permettre aux
applications l'accès à des données non
structurées. Pour mieux comprendre les
possibilités d'IFS et son mode d'utilisation,
examinons l'architecture de son système
de fichiers et les divers moyens d'accès.
Placer un verrou sur la sécurité de l’iSeries
par Chuck Lundgren - Mis en ligne le 27/10/2004 - Publié en Décembre 2003
L'iSeries est réputé depuis longtemps
pour son architecture robuste
et sûre, qui a même reçu la note de sécurité
informatique C2, très convoitée,
de l'US Department of Defense ...Revers
de la médaille, cette réputation incite
certains utilisateurs à un certain
laxisme vis-à -vis de la sécurité de
l'iSeries. Des outils d'accès au réseau
comme FTP et ODBC peuvent poser
des problèmes spéciaux aux administrateurs
iSeries parce que l'utilisation
de ces outils, de plus en plus présents
chez les utilisateurs, peut avoir des ramifications
de sécurité pas toujours
évidentes. IBM a eu la bonne idée de
concevoir des contrôles de sécurité
pour ce genre de méthode d'accès.
Ces contrôles sont des programmes de
sortie écrits par l'utilisateur, exécutés
automatiquement par les jobs du serveur.
On peut appliquer des tests de
sécurité avec des programmes de sortie
pour environ deux douzaines de
serveurs iSeries (par exemple, le serveur
FTP, le se
News iSeries – Semaine 40 – 2004
Toutes les actualités du 27 Septembre au 3 Octobre 2004
Lire l'articleLes plus consultés sur iTPro.fr
- Les acteurs du numérique doivent réinventer leurs modèles
- Cloud hybride : les stratégies de sécurité des RSSI
- Prédictions IA & IT pour 2026
- Alerte sur les cyberattaques du secteur industriel
- Accessibilité numérique : l’impact des nouveaux design systems iOS et Android sur l’expérience utilisateur mobile
