Les nouveautés de la semaine 17 – Windows IT Pro – 2005
Tous les nouveaux produits du 25 Avril au 1 Mai 2005
Lire l'article
Trucs & Astuces iSeries : DNS, TCP/IP
Les trucs & astuces de la semaine du 28 Mars au 3 Avril 2005
Lire l'article
Windows adopte le stockage iSCSI
par Jerry Cochran - Mis en ligne le 07/09/2005 - Publié en Juillet/Août 2004
Découvrez ce que ce nouveau standard apporte à vos réseaux
L'IETF (Internet Engineering Task
Force) a récemment approuvé la
spécification iSCSI (Internet SCSI).
Qu'est-ce que iSCSI et qu'est-ce que ce
standard basé sur IP représente pour
vous et pour vos réseaux Windows ?Un important changement de paradigme
a déjà eu lieu dans le domaine
du stockage basé sur Windows : le passage
du DAS (Direct Attached Storage)
basé sur l'hôte au stockage basé sur le
réseau, qui inclut NAS (Network
Attached Storage) et SAN (Storage
Area Network). Je prévois un autre
changement de paradigme dans lequel
iSCSI jouera un rôle important. En particulier,
iSCSI jouera un rôle clé dans la
convergence des deux technologies de
stockage en réseau existantes, pour
aboutir à une technologie de stockage
basée sur le réseau. Cette nouvelle
technologie est différente de NAS ou
de SAN et le procédé sous-jacent
(SCSI, Fibre Channel, par exemple)
n'est pas aussi important que la
manière dont les clients et les serveurs
se connecteront à cette technologie.
Deux standards vont émerger pour
l'attachement du stockage basé sur le
réseau : iSCSI et iFCP (Internet Fibre
Channel Protocol). Examinons de plus
près iSCSI et sa place dans le monde
Windows.
Jouons avec le shell sur l’iSeries
par Tim Massaro - Mis en ligne le 9/03/2005 - Publié en Avril 2004
Quand seule une ligne de commande fait l'affaire
Reconnaissons-le : une interface
ligne de commande est parfois essentielle.
Les développeurs iSeries ont
joui pendant longtemps de la puissance
et de la facilité d'utilisation de
l'interface ligne de commande du système.
Les fonctions innovantes de CL
(Command Language) de l'OS/400 - y
compris l'invite de commande dynamique,
l'aide sensible au curseur et
même un schéma de nommage de
commande extrêmement homogène -
rendent cet environnement productif
pour tout utilisateur iSeries ...Au cours des dernières années, au
fur et à mesure que l'OS/400 s'est
diversifié, l'équipe iSeries d'IBM a produit
de nouvelles options d'environnement
ligne de commande. Ces
environnements d'interface de commande
supplémentaires sont du genre
Unix (mais l'iSeries supporte aussi les
environnements ligne de commande
System/36/38). Un shell Unix est un
programme placé dans une boucle en
attente d'une entrée de l'utilisateur,
similaire au fonctionnement du
Command Entry Screen. Le shell interprète
une commande quand la touche
Entrée est actionnée, l'exécute et revient
dans la boucle en attente d'autres
entrées. Vous pouvez combiner les instructions
shell sous forme de scripts,
qui sont comme des programmes CL
mais interprétés en temps réel, sans
compilation. Sur l'iSeries, les shells
sont particulièrement commodes pour
les développeurs migrant d'autres systèmes
ou pour ceux qui travaillent avec
l'IFS ou dans le QShell ou dans des environnements
PASE.
Le premier shell OS/400 à apparaître
a été l'environnement QShell
(QSH), qui remonte à la V4R2. Destiné
initialement pour que l'OS/400 soit
compatible avec les standards POSIX
et X/Open, cet environnement est une
option gratuite de l'OS/400 (option
30). On accède à l'environnement avec
la commande STRQSH ou, plus simplement,
QSH, à partir du Command
Entry Screen traditionnel. QShell est
compatible en amont avec les scripts
shell Bourne et supporte bon nombre
des fonctions utilisées par les scripts
shell Korn et shell Bourne Again.
Est venu ensuite l'environnement PASE, apparu à l'origine en V4R4. PASE
(qui signifie Portable Application
Solutions Environment) est l'environnement
d'exécution qui permet à
de nombreuses applications AIX de
fonctionner sans modification dans un
environnement natif iSeries. A partir
de la V5R2, PASE est fourni gratuitement
avec l'OS/400. Il est aussi, en option,
installé. Pour installer PASE à partir
de l'écran Go LICPGM, choisissez
l'option 33 (5722SS1 - Portable Application
Solutions Environment). Vous
pouvez invoquer le PASE Shell via CALL QP2TERM. PASE supporte trois types
de shells Unix. Il adopte par défaut le
shell Korn (ksh), mais les utilisateurs
peuvent aussi choisir le shell Bourne
(bsh) et le shell C (csh). De précédents
articles d'iSeries Network ont fourni
des informations sur ces divers shells
(voir l'encadré « Ressources shell
iSeries »). Ces articles, combinés à une
vaste information sur les scripts shell
sur le Web et dans des ouvrages techniques
spécialisés, vous donneront les
moyens d'utiliser ces divers shells.
Dans cet article, je me concentre sur
deux nouvelles améliorations : le support
PTY et le support AWT natif.
Quoique d'apparence mineure, ces
deux fonctions faciliteront la vie des
nombreux fans des scripts shell. Je présente
aussi une rapide démonstration
montrant OS/400 Java supportant la
démo AWT généralement connue sous
le nom de SwingSet.
WebReport/400 7.0,
Kisco Information Systems annonce des contrôles de sécurité de fichiers spool dans WebReport/400 7.0, dernière version de son utilitaire.
WebReport/400 7.0 permet de convertir les rapports iSeries et les distribuer par fichiers joints par email ou par contenu Internet/Intranet.
Lire l'article
La sécurité par les GPO
par Darren Mar-Elia - Mis en ligne le 13/01/2004 - Publié en Décembre 2003
Utilisez les Stratégies de groupe pour déployer et gérer
votre configuration de sécurité
Gérer la configuration de sécurité sur
vos centaines ou milliers de machines
Windows est, de nos jours, l'une des tâches
les plus importantes des administrateurs IT.
Nous savons que toute déficience en la matière
peut se traduire par des données perdues,
d'innombrables heures passées à reconstruire
les machines ou, dans le pire des
cas, la mise en péril de l'entreprise ...Heureusement,
dans Windows 2000, Microsoft a
introduit les Stratégies de groupe, un puissant
outil permettant de déployer rapidement
et facilement des changements de
configuration de sécurité sur toutes les machines
Win2K et ultérieures dans l'environnement
AD (Active Directory).
Voyons donc comment utiliser les
Stratégies de groupe pour déployer et gérer
la configuration de sécurité, et aussi
quelques pièges rencontrés lors du déploiement
des divers types de stratégies de sécurité.
Voyons également quelques-uns des
paramètres les plus utiles des politiques de
sécurité fondées sur les Stratégies de
groupe et comment tirer le meilleur parti
de ces paramètres. Mais commençons par
expliquer la manière de définir la stratégie
de sécurité des domaines - c'est-à -dire,
comment configurer les paramètres de sécurité
sur un GPO (Group Policy Object)
qui est lié à un domaine AD (on peut lier
des GPO à des sites AD, des domaines ou
des OU - origanizational units).
A noter que toutes les fonctions évoquées
ici existent dans Windows Server
2003, Windows XP et Win2K, sauf si j'indique
clairement qu'une certaine version
est nécessaire.
BFC : outils de programmation
Base One International Corporation étend sa suite d'outils de programmation Base One Foundation Classes (BFC) afin de mettre en place des applications grid computing avec Microsoft .NET.
BFC fonctionne sur clients Windows mais supporte la majorité des bases de données (DB2/UDB, Oracle, SQL, Sybase) et exécute les bases de données sur iSeries, zSeries, Linux, Unix et Windows.
Lire l'article
Actualités Windows NT / 2000 – Semaine 40 – 2004
Toutes les Actualités du 27 Septembre au 3 Octobre 2004
Lire l'article
Prévoir le basculement des DC
par Sean Deuby - Mis en ligne le 13/10/2004 - Publié en Février 2004
Comment créer la meilleure topologie de site AD possible
La plupart des administrateurs savent
qu'une bonne topologie de site AD
(Active Directory) Windows 2000 est
presque aussi importante qu'une bonne
conception de domaine. Une topologie
de site bien pensée réduit le trafic réseau
associé aux AD, garantit que les utilisateurs
s'authentifient par l'intermédiaire
d'un DC (domain controller) proche, et
rend plus prévisible le temps de réplication
d'un objet dans toute l'entreprise...Les sites AD jouent aussi un autre
rôle important, même s'il est moins
connu et moins direct : ils influencent le
basculement des DC client. Le basculement
est l'opération par laquelle un
client se connecte à un autre DC quand le
DC courant du client est défaillant. Par
conséquent, une bonne topologie de
sites AD est celle où l'on peut choisir n'importe quel emplacement
sur le réseau, marquer un DC comme indisponible et
faire que les clients de ce site choisissent le meilleur DC suivant
disponible
Pourquoi est-il si important de concevoir en vue du basculement
des DC ? La sélection du DC d'un client est un facteur
important dans le temps de connexion de l'utilisateur et
dans son temps de réponse perçu. Ainsi, la plupart des sociétés
utilisent des scripts de logon et la distance sur le réseau
entre le DC authentifiant et le client, a une grande influence
sur la vitesse d'exécution du script de logon.
Considérons aussi que Microsoft Exchange 2000 Server et ses
clients sont de gros utilisateurs de l'AD Global Catalog (GC).
Par conséquent, si l'on n'a pas la main heureuse en choisissant
le DC qui héberge le GC, ce sera au détriment du temps
de réponse e-mail du client.
Avant de commencer à concevoir pour le basculement
du DC, il faut savoir comment un client sélectionne son DC,
un choix connu sous le nom de processus de localisation de
DC. Quand vous modélisez le basculement des DC (en faisant
comme si les DC préférés n'étaient pas disponibles),
vous suivez le processus de localisation des DC pour déterminer
quels DC de remplacement le client choisira. Dans
l'idéal, quand un client Windows ne pourrait pas contacter
un DC local (c'est-à -dire sur site), il utiliserait les coûts des
liens de site dans la topologie de sites AD pour déterminer le
site suivant le plus proche et tenter d'y contacter un DC. Si
les DC de ce site n'étaient pas disponibles, le client rechercherait
le site suivant le plus proche et essaierait à nouveau,
bouclant ainsi jusqu'à ce qu'il trouve un DC. Malheureusement,
le processus de localisation de DC n'en est pas
encore à ce stade. Dans Windows Server 2003 et Win2K, le
client demande une liste des DC présents dans son site et
son domaine. Si ces DC ne sont pas disponibles, le client demande
la liste de tous les DC de son domaine. Pour plus d'informations
sur le processus de localisation de DC Windows
2003 et Win2K, voir l'article « Topologie de l'authentification
», Windows & .Net Magazine mai 2003 ou
www.itpro.fr
Actualités Windows NT / 2000 – Semaine 37 – 2004
Toutes les Actualités du 6 au 12 Septembre 2004
Lire l'article
Développement d’applications avec Java
Mrc lance m-Power, suite d'outils de développement d'application basée Java pour iSeries et autres plates-formes.
Cet outil permet aux développeurs d'utiliser un seul produit pour mettre en place des applications qui fonctionnent sur iSeries, Linux, Unix et Windows.
Lire l'article
Un utilitaire système étonnant
CCSS présente QRemote Control v2, nouvelle version de son utilitaire système qui permet aux utilisateurs de contrôler les fonctions iSeries via une technologie de messagerie sans fil et interactive.
Les nouvelles fonctions offrent la capacité d'exécuter QRemote Control comme un service Windows, lequel permet à l'utilitaire d'exécuter et de redémarrer automatiquement si le PC l'exécute sur reboot.
Lire l'article
Sécuriser le traffic SMTP Email
par Paul Robichaux - Mis en ligne le 22/12/2004 - Publié en Novembre 2003
TLS (Transport Layer Security) vous amène vers les 100 % de sécurité du e-mail
Comme le standard SMTP envoie le
e-mail sans cryptage ni authentification,
chaque message envoyé est exposé
à la vue. Des solutions côté client
comme Secure MIME (S/MIME) ou
PGP (pretty good privacy) peuvent résoudre
ce problème, mais à condition
que vous interveniez en tant qu'utilisateur.
Il vaut mieux concentrer vos efforts
sur la sécurisation du trafic SMTP ...En effet, si vous pouvez sécuriser
SMTP, vous serez tout près de 100 % de
sécurité pour le trafic mail que l'un de
vos serveurs envoie ou reçoit.
Microsoft Exchange Server offre
plusieurs outils pour sécuriser le trafic
e-mail. Pour sécuriser SMTP, l'une des
méthodes consiste à utiliser SSL
(Secure Sockets Layer) pour les
connexions SMTP. Toutefois, cette méthode
soulève un problème. Par défaut,
tous les serveurs SMTP utilisent le
port 25. Mais, si vous utilisez SSL sur le
port 25, les serveurs non SSL ne pourront
pas se connecter par l'intermédiaire
de ce port. Et, si vous utilisez un
numéro de port non standard, les
autres serveurs ne pourront pas trouver
vos serveurs.
Vous pouvez contourner cette difficulté.
Le verbe STARTTLS (qui fait partie
du jeu de commandes ESMTP -
Extended SMTP) permet à un client et
à un serveur SMTP de négocier l'utilisation
de TLS (Transport Layer Secure)
pour une connexion SMTP. Chaque
bout de la connexion peut choisir d'authentifier
l'autre, ou bien la connexion
TLS peut être utilisée uniquement
dans un but de confidentialité. Dans
tous les cas, cette méthode offre trois
avantages importants :
- Elle n'interfère pas avec les autres serveurs et clients. Les clients qui supportent STARTTLS peuvent l'utiliser ; les autres peuvent continuer à utiliser SMTP non crypté.
- Elle est opportuniste. Quand vous validez l'utilisation de TLS avec SMTP, votre serveur demande automatiquement TLS quand il communique avec d'autres serveurs et il accepte les connexions TLS quand elles lui sont demandées. En supposant que l'autre serveur boucle le processus de négociation, le flux de courrier électronique est protégé. (Toutefois, il vous faudra le plus souvent demander à vos utilisateurs de valider SSL/TLS dans leurs clients mail Internet.)
- Le cryptage en TLS du flux SMTP protège également les en-têtes de messages, procurant un degré de protection supplémentaire contre les analyses de trafic permettant à des intrus dans le réseau de savoir avec qui vous communiquez et avec quelle fréquence./
Disponibilité du firewall Stonegate sur serveur iSeries
Stonesoft annonce que sa solution pare-feu/VPN de Haute Disponibilité StoneGate est disponible sur la gamme iSeries.
StoneGate permet aux entreprises utilisant l'iSeries de regrouper plusieurs serveurs sur une même machine en toute sécurité et de réduire les coûts en simplifiant l'infrastructure.
Lire l'article
Fonctionnalité du genre 5250 sur le web
par Terry Silva - Mis en ligne le 20/10/2004 - Publié en Décembre 2003
Utilisez HTML et JavaScript pour donner aux pages Web une personnalité d'écran passif
Le Web n'est pas prêt de disparaître.
Et certains codeurs DDS 5250 chevronnés
dans mon genre, très à l'aise en
programmation sur écran passif, se demandent
comment transmettre certaines
fonctionnalités de l'écran 5250 à
nos pages Web.Pour obtenir au moins
quelques-unes de ces fonctions, nous
devons utiliser un langage script
comme JavaScript, agrémenté de certaines
astuces de programmation CGIDEV2.
Ceux que le mot Java effraie ne doivent
pas avoir peur de JavaScript. Il
existe de nombreux sites sur le Web
avec des tutoriels et des exemples excellents.
Vous visiterez probablement
le site CGIDEV2 d'IBM (http://www-
922.ibm.com/cgidev2/start) fréquemment,
donc vous devez consulter leur
tutoriel JavaScript. Ici, j'explique
quelques concepts 5250 spécifiques et
leurs contreparties en HTML et
JavaScript.
Les nouveautés de la semaine 40 – Windows 2000 et .Net – 2004
Tous les nouveaux produits du 27 Septembre au 3 Octobre 2004
Lire l'articleLes plus consultés sur iTPro.fr
- Souveraineté et MLOps, une combinaison vertueuse
- Marché de l’emploi IT 2025 : un rebond attendu en 2026
- De Hawkins au Cloud hybride : l’évolution de la surface d’attaque depuis les années 80
- Menaces de sécurité des appareils IT/IoT
- L’IA industrielle redéfinit les modèles de l’industrie manufacturière
