News iSeries – Semaine 40 – 2004
Toutes les actualités du 27 Septembre au 3 Octobre 2004
Lire l'article
Utiliser IntelliMirror pour gérer les données utilisateurs et le paramétrage
Revoyez votre stratégie de gestion des ordinateurs desktop
Les ordinateurs desktop sont au coeur de la plupart des entreprises. Lesquelles dépendent de plus en plus de la plate-forme desktop et de ses données. Il est donc important de se demander s’il convient de revoir, ou de réévaluer, la présente stratégie de gestion de ce parc...Commençons par quelques questions simples : Quand le disque dur de l’un des utilisateurs est défaillant, dans quel délai pouvez-vous le remettre en ligne ? Comment allez-vous récupérer les données et comment pouvez- vous restaurer l’environnement d’exploitation afin que l’utilisateur retrouve ses outils de travail ? Grâce aux fonctions IntelliMirror de Windows 2000 Server avec des clients Windows XP et Win2K, vous pouvez concevoir et appliquer une stratégie efficace pour gérer les données et les paramètres utilisateur sans trop d’effort et sans mettre à mal le budget.
Interrogez cinq informaticiens différents et vous recevrez probablement cinq descriptions différentes d’IntelliMirror. Mais en substance, IntelliMirror est un ensemble d’outils permettant d’assurer la gestion des données utilisateur, des paramètres utilisateur, des paramètres ordinateur et l’installation et la maintenance du logiciel dans le cadre des stratégies de groupe. Les technologies de base de ces composants sont au nombre de deux : AD (Active Directory) et les Stratégies de groupe. Concentrons-nous sur la gestion des données utilisateur et celle des paramètres utilisateur. Plus précisément, les profils des utilisateurs itinérants, la redirection des dossiers, et les fonctions de fichiers offline.
Actualités Windows NT / 2000 – Semaine 38 – 2004
Toutes les Actualités du 13 au 20 Septembre 2004
Lire l'article
Accéder aux fichiers de données à partir de l’IFS en RPG
par Jef Sutherland - Mis en ligne le 19/01/2005 - Publié en Mars 2004
Ce court programme RPG montre combien il est facile d'ouvrir, de lire, d'écrire
et de fermer des fichiers sur l'IFS
Quand nous travaillons avec l'iSeries et son système de fichiers intégré (IFS, integrated
file system), qui nous permet d'intégrer facilement la plate-forme à d'autres
systèmes et qui héberge les fichiers et graphiques stream, reconnaissons que nous
sommes gâtés. Vous pouvez utiliser l'IFS comme un lecteur de réseau ou comme un
autre lecteur personnel pour vos fichiers PC. De plus, vous pouvez stocker des tableurs,
des lettres et des fichiers graphiques sur l'IFS aussi simplement que sur le
disque dur du PC ...Et, même si l'espace disque de l'iSeries n'est pas aussi bon marché
que les disques durs du PC, l'IFS offre un moyen commode, fiable et centralisé
de sauvegarder et de maintenir les fichiers PC.
Autre avantage de placer les données du PC sur l'IFS : vos programmes RPG peuvent
accéder aux fichiers. Dans cet article, nous allons voir comment utiliser un programme
RPG pour accéder à des fichiers texte ASCII stockés sur le système de fichiers
racine de l'IFS.
Sortie intelligente avec iSeries, 2ème partie
par Bill Shaffer et Miranda Reeves - Mis en ligne le 1/12/2004 - Publié en Février 2004
Personnalisez la méthode de livraison de la sortie de chaque client, en utilisant
Infoprint Server et un programme de sortie utilisateur
Sur un marché très concurrentiel, les entreprises doivent
répondre aux besoins de leurs clients en matière de sécurité
et de souplesse de la sortie électronique. Infoprint
Server, avec son routage intelligent, leur fournit tout le nécessaire ...La 1ère partie de cet article, on s'en souvient, présentait
une application de reporting des ventes qui utilisait la segmentation
pour diviser la sortie en sous-rapports régionaux.
Ces segments parvenaient aux bons destinataires grâce au
routage intelligent. Ce procédé permet
l'identification des fichiers spoule ou des
segments de fichiers spoule et la distribution
basée sur le profil de chaque fichier ou
segment. En utilisant la nouvelle interface
de commande, nous avons aussi mis en
oeuvre un objet de mapping PDF pour
stocker l'information d'identification et de
distribution. Cette interface avec des fonctions
de routage intelligent d'Infoprint
Server permet une mise en oeuvre simple
et rapide.
Mais d'autres applications de distribution
de sortie demanderont peut-être un
profilage plus dynamique. Dans ces cas, on
pourrait lier la distribution électronique directement
à une base de données d'information
client, au lieu d'utiliser un objet de mapping PDF.
Pour juger des avantages de cette approche, voyons une application
de routage intelligent qu'une société de services
publics pourrait employer pour créer les relevés client
Protéger IIS contre les attaques
par Darren Mar-Elia - Mis en ligne le 13/01/2005 - Publié en Décembre 2003
Microsoft IIS tient une curieuse
place dans une infrastructure réseau.
S'agissant d'un code qui s'exécute en
mode utilisateur étroitement intégré à
l'OS, IIS utilise des protocoles Internet
pour délivrer applications et contenu
aux utilisateurs distants. Pour sécuriser
IIS, il faut prendre en compte tous les
aspects de l'installation : réseau, application,
serveur et OS ...Croyez-en
mon expérience : quand vous aurez
fini l'opération, vous verrez le mot défense
avec d'autres yeux.
Il est étonnant de voir combien
d'argent les entreprises consacrent à la
protection de leurs serveurs, tout en
négligeant de se protéger contre un
quidam accédant physiquement à la
machine et utilisant une disquette 3,5
pouces pour l'initialiser. Pour cet article,
je suppose que vous n'avez pas
besoin d'un rappel sur l'accès physique,
les systèmes sans correctifs, la
complexité des mots de passe, et le
changement des mots de passe par défaut
sur les systèmes administratifs
(moniteurs de systèmes, chariots, par
exemple). Pourtant, certains ne reçoivent
pas le message, car ces éléments
continuent à figurer parmi les méthodes
les plus courantes d'accès non
autorisé aux serveurs. Pour plus de détails,
voir l'article de The SysAdmin,
Audit, Network, Security (SANS) Institute
« The Twenty Most Critical
Internet Security Vulnerabilities (Updated)
- The Experts' Consensus »
(http://www.sans.org/top20).
Après avoir acquis une bonne compréhension
de la sécurité IIS de base,
vous pouvez passer à des sujets plus
pointus : contrôle de l'identité des processus,
filtrage des ports, désactivation
de WebDAV (Web Distributed Authoring
and Versioning) et utilisation
de l'outil de sécurité URLScan.
Commençons par clarifier quelques
mythes tenaces à propos de la sécurité
IIS et examinons certains des outils et
techniques Microsoft aptes à renforcer
vos serveurs Web.
DB2 UDB for iSeries et Services Web
par Kent Milligan - Mis en ligne le 10/11/2004 - Publié en Février 2004
Comment établir une bonne connexion base de données
Les services Web sont une technologie émergente dont le modèle permet d'offrir
des services de gestion ou d'application sur Internet comme à l'intérieur d'une entreprise.
Les services Web sont très divers : fournir le cours d'une action, vérifier un
crédit ...Par le passé, il était difficile de définir une interface pour partager des
applications distribuées ou pour tirer parti du code existant. En effet, les solutions
étaient complexes à mettre en oeuvre (CORBA - Common Object Request Broker
Architecture, par exemple) ou ne fonctionnaient que dans un seul environnement
de langage (DCOM - Distributed Common Object Model de Microsoft, par
exemple). Les services Web apportent une solution plus simple et plus portable en
fournissant des interfaces applicatives basées sur XML, qui peuvent être invoquées
et utilisées par des applications très diverses.
Par exemple, vous pouvez utiliser cette fondation XML commune pour permettre
à une application .NET d'utiliser un service Web écrit en Java, pour renvoyer
des données DB2 UDB for iSeries.
L'intérêt des services Web spécifiques à DB2 est d'offrir l'accès direct aux données
de gestion sans aucune programmation en langage évolué (HLL, high-level
language). Je montre ici comment la mise en oeuvre d'un service Web DB2 peut se
résumer à coder une instruction SQL. Cette approche allégée permet de se concentrer
sur la requête SQL (plutôt que de se préoccuper du code d'application Java
chargé d'établir une connexion base de données et du packaging et du déploiement
du code Java). Les services Web DB2 permettent d'extraire et de modifier des
données sur l'iSeries ainsi que d'invoquer des procédures stockées.
Nouveau logiciel natif OS400
Micropole Univers présente StandGuard (édité par Bytware) logiciel natif OS400 qui permet de protéger le serveur i5, iSeries, AS/400.
Il protège l'utilisateur contre les suppressions de données, contre les accès non autorisés depuis un PC du LAN, ou depuis les outils natifs de l'OS400.
Lire l'article
Planifier la migration
Simplifier votre projet de migration d’OS
Au printemps dernier, plusieurs fournisseurs et moi-même avons animé une suite de séminaires d’un jour consacrés au stockage. Il s’agissait de démontrer comment migrer de Windows NT Server et de Microsoft Exchange Server 5.5 à Windows 2000 et à Exchange 2000 Server...Nous avons présenté plusieurs scénarii de migration qui utilisaient des outils tierce partie et nous avons inclus le projet de migration dans un projet de consolidation de serveurs et de stockage. En nous concentrant sur le stockage, nous avons montré à l’auditoire comment réduire les coûts, améliorer la performance, accroître la disponibilité et réduire les soucis d’administration que suscite un projet de migration. Les mêmes principes et le même logiciel peuvent vous aider à migrer de NT à Windows Server 2003 et Exchange Server 2003.
Les nouveautés de la semaine 38 – Windows 2000 et .Net – 2004
Tous les nouveaux produits du 13 au 20 Septembre 2004
Lire l'article
La sécurité par les GPO
par Darren Mar-Elia - Mis en ligne le 13/01/2004 - Publié en Décembre 2003
Utilisez les Stratégies de groupe pour déployer et gérer
votre configuration de sécurité
Gérer la configuration de sécurité sur
vos centaines ou milliers de machines
Windows est, de nos jours, l'une des tâches
les plus importantes des administrateurs IT.
Nous savons que toute déficience en la matière
peut se traduire par des données perdues,
d'innombrables heures passées à reconstruire
les machines ou, dans le pire des
cas, la mise en péril de l'entreprise ...Heureusement,
dans Windows 2000, Microsoft a
introduit les Stratégies de groupe, un puissant
outil permettant de déployer rapidement
et facilement des changements de
configuration de sécurité sur toutes les machines
Win2K et ultérieures dans l'environnement
AD (Active Directory).
Voyons donc comment utiliser les
Stratégies de groupe pour déployer et gérer
la configuration de sécurité, et aussi
quelques pièges rencontrés lors du déploiement
des divers types de stratégies de sécurité.
Voyons également quelques-uns des
paramètres les plus utiles des politiques de
sécurité fondées sur les Stratégies de
groupe et comment tirer le meilleur parti
de ces paramètres. Mais commençons par
expliquer la manière de définir la stratégie
de sécurité des domaines - c'est-à -dire,
comment configurer les paramètres de sécurité
sur un GPO (Group Policy Object)
qui est lié à un domaine AD (on peut lier
des GPO à des sites AD, des domaines ou
des OU - origanizational units).
A noter que toutes les fonctions évoquées
ici existent dans Windows Server
2003, Windows XP et Win2K, sauf si j'indique
clairement qu'une certaine version
est nécessaire.
BFC : outils de programmation
Base One International Corporation étend sa suite d'outils de programmation Base One Foundation Classes (BFC) afin de mettre en place des applications grid computing avec Microsoft .NET.
BFC fonctionne sur clients Windows mais supporte la majorité des bases de données (DB2/UDB, Oracle, SQL, Sybase) et exécute les bases de données sur iSeries, zSeries, Linux, Unix et Windows.
Lire l'article
Actualités Windows NT / 2000 – Semaine 40 – 2004
Toutes les Actualités du 27 Septembre au 3 Octobre 2004
Lire l'article
Prévoir le basculement des DC
par Sean Deuby - Mis en ligne le 13/10/2004 - Publié en Février 2004
Comment créer la meilleure topologie de site AD possible
La plupart des administrateurs savent
qu'une bonne topologie de site AD
(Active Directory) Windows 2000 est
presque aussi importante qu'une bonne
conception de domaine. Une topologie
de site bien pensée réduit le trafic réseau
associé aux AD, garantit que les utilisateurs
s'authentifient par l'intermédiaire
d'un DC (domain controller) proche, et
rend plus prévisible le temps de réplication
d'un objet dans toute l'entreprise...Les sites AD jouent aussi un autre
rôle important, même s'il est moins
connu et moins direct : ils influencent le
basculement des DC client. Le basculement
est l'opération par laquelle un
client se connecte à un autre DC quand le
DC courant du client est défaillant. Par
conséquent, une bonne topologie de
sites AD est celle où l'on peut choisir n'importe quel emplacement
sur le réseau, marquer un DC comme indisponible et
faire que les clients de ce site choisissent le meilleur DC suivant
disponible
Pourquoi est-il si important de concevoir en vue du basculement
des DC ? La sélection du DC d'un client est un facteur
important dans le temps de connexion de l'utilisateur et
dans son temps de réponse perçu. Ainsi, la plupart des sociétés
utilisent des scripts de logon et la distance sur le réseau
entre le DC authentifiant et le client, a une grande influence
sur la vitesse d'exécution du script de logon.
Considérons aussi que Microsoft Exchange 2000 Server et ses
clients sont de gros utilisateurs de l'AD Global Catalog (GC).
Par conséquent, si l'on n'a pas la main heureuse en choisissant
le DC qui héberge le GC, ce sera au détriment du temps
de réponse e-mail du client.
Avant de commencer à concevoir pour le basculement
du DC, il faut savoir comment un client sélectionne son DC,
un choix connu sous le nom de processus de localisation de
DC. Quand vous modélisez le basculement des DC (en faisant
comme si les DC préférés n'étaient pas disponibles),
vous suivez le processus de localisation des DC pour déterminer
quels DC de remplacement le client choisira. Dans
l'idéal, quand un client Windows ne pourrait pas contacter
un DC local (c'est-à -dire sur site), il utiliserait les coûts des
liens de site dans la topologie de sites AD pour déterminer le
site suivant le plus proche et tenter d'y contacter un DC. Si
les DC de ce site n'étaient pas disponibles, le client rechercherait
le site suivant le plus proche et essaierait à nouveau,
bouclant ainsi jusqu'à ce qu'il trouve un DC. Malheureusement,
le processus de localisation de DC n'en est pas
encore à ce stade. Dans Windows Server 2003 et Win2K, le
client demande une liste des DC présents dans son site et
son domaine. Si ces DC ne sont pas disponibles, le client demande
la liste de tous les DC de son domaine. Pour plus d'informations
sur le processus de localisation de DC Windows
2003 et Win2K, voir l'article « Topologie de l'authentification
», Windows & .Net Magazine mai 2003 ou
www.itpro.fr
Actualités Windows NT / 2000 – Semaine 37 – 2004
Toutes les Actualités du 6 au 12 Septembre 2004
Lire l'article
Développement d’applications avec Java
Mrc lance m-Power, suite d'outils de développement d'application basée Java pour iSeries et autres plates-formes.
Cet outil permet aux développeurs d'utiliser un seul produit pour mettre en place des applications qui fonctionnent sur iSeries, Linux, Unix et Windows.
Lire l'articleLes plus consultés sur iTPro.fr
- Souveraineté et MLOps, une combinaison vertueuse
- Marché de l’emploi IT 2025 : un rebond attendu en 2026
- De Hawkins au Cloud hybride : l’évolution de la surface d’attaque depuis les années 80
- Menaces de sécurité des appareils IT/IoT
- L’IA industrielle redéfinit les modèles de l’industrie manufacturière
