
BFC : outils de programmation
Base One International Corporation étend sa suite d'outils de programmation Base One Foundation Classes (BFC) afin de mettre en place des applications grid computing avec Microsoft .NET.
BFC fonctionne sur clients Windows mais supporte la majorité des bases de données (DB2/UDB, Oracle, SQL, Sybase) et exécute les bases de données sur iSeries, zSeries, Linux, Unix et Windows.
Lire l'article
Actualités Windows NT / 2000 – Semaine 40 – 2004
Toutes les Actualités du 27 Septembre au 3 Octobre 2004
Lire l'article
Prévoir le basculement des DC
par Sean Deuby - Mis en ligne le 13/10/2004 - Publié en Février 2004
Comment créer la meilleure topologie de site AD possible
La plupart des administrateurs savent
qu'une bonne topologie de site AD
(Active Directory) Windows 2000 est
presque aussi importante qu'une bonne
conception de domaine. Une topologie
de site bien pensée réduit le trafic réseau
associé aux AD, garantit que les utilisateurs
s'authentifient par l'intermédiaire
d'un DC (domain controller) proche, et
rend plus prévisible le temps de réplication
d'un objet dans toute l'entreprise...Les sites AD jouent aussi un autre
rôle important, même s'il est moins
connu et moins direct : ils influencent le
basculement des DC client. Le basculement
est l'opération par laquelle un
client se connecte à un autre DC quand le
DC courant du client est défaillant. Par
conséquent, une bonne topologie de
sites AD est celle où l'on peut choisir n'importe quel emplacement
sur le réseau, marquer un DC comme indisponible et
faire que les clients de ce site choisissent le meilleur DC suivant
disponible
Pourquoi est-il si important de concevoir en vue du basculement
des DC ? La sélection du DC d'un client est un facteur
important dans le temps de connexion de l'utilisateur et
dans son temps de réponse perçu. Ainsi, la plupart des sociétés
utilisent des scripts de logon et la distance sur le réseau
entre le DC authentifiant et le client, a une grande influence
sur la vitesse d'exécution du script de logon.
Considérons aussi que Microsoft Exchange 2000 Server et ses
clients sont de gros utilisateurs de l'AD Global Catalog (GC).
Par conséquent, si l'on n'a pas la main heureuse en choisissant
le DC qui héberge le GC, ce sera au détriment du temps
de réponse e-mail du client.
Avant de commencer à concevoir pour le basculement
du DC, il faut savoir comment un client sélectionne son DC,
un choix connu sous le nom de processus de localisation de
DC. Quand vous modélisez le basculement des DC (en faisant
comme si les DC préférés n'étaient pas disponibles),
vous suivez le processus de localisation des DC pour déterminer
quels DC de remplacement le client choisira. Dans
l'idéal, quand un client Windows ne pourrait pas contacter
un DC local (c'est-à -dire sur site), il utiliserait les coûts des
liens de site dans la topologie de sites AD pour déterminer le
site suivant le plus proche et tenter d'y contacter un DC. Si
les DC de ce site n'étaient pas disponibles, le client rechercherait
le site suivant le plus proche et essaierait à nouveau,
bouclant ainsi jusqu'à ce qu'il trouve un DC. Malheureusement,
le processus de localisation de DC n'en est pas
encore à ce stade. Dans Windows Server 2003 et Win2K, le
client demande une liste des DC présents dans son site et
son domaine. Si ces DC ne sont pas disponibles, le client demande
la liste de tous les DC de son domaine. Pour plus d'informations
sur le processus de localisation de DC Windows
2003 et Win2K, voir l'article « Topologie de l'authentification
», Windows & .Net Magazine mai 2003 ou
www.itpro.fr

Actualités Windows NT / 2000 – Semaine 37 – 2004
Toutes les Actualités du 6 au 12 Septembre 2004
Lire l'article
Développement d’applications avec Java
Mrc lance m-Power, suite d'outils de développement d'application basée Java pour iSeries et autres plates-formes.
Cet outil permet aux développeurs d'utiliser un seul produit pour mettre en place des applications qui fonctionnent sur iSeries, Linux, Unix et Windows.
Lire l'article
Un utilitaire système étonnant
CCSS présente QRemote Control v2, nouvelle version de son utilitaire système qui permet aux utilisateurs de contrôler les fonctions iSeries via une technologie de messagerie sans fil et interactive.
Les nouvelles fonctions offrent la capacité d'exécuter QRemote Control comme un service Windows, lequel permet à l'utilitaire d'exécuter et de redémarrer automatiquement si le PC l'exécute sur reboot.
Lire l'article
Sécuriser le traffic SMTP Email
par Paul Robichaux - Mis en ligne le 22/12/2004 - Publié en Novembre 2003
TLS (Transport Layer Security) vous amène vers les 100 % de sécurité du e-mail
Comme le standard SMTP envoie le
e-mail sans cryptage ni authentification,
chaque message envoyé est exposé
à la vue. Des solutions côté client
comme Secure MIME (S/MIME) ou
PGP (pretty good privacy) peuvent résoudre
ce problème, mais à condition
que vous interveniez en tant qu'utilisateur.
Il vaut mieux concentrer vos efforts
sur la sécurisation du trafic SMTP ...En effet, si vous pouvez sécuriser
SMTP, vous serez tout près de 100 % de
sécurité pour le trafic mail que l'un de
vos serveurs envoie ou reçoit.
Microsoft Exchange Server offre
plusieurs outils pour sécuriser le trafic
e-mail. Pour sécuriser SMTP, l'une des
méthodes consiste à utiliser SSL
(Secure Sockets Layer) pour les
connexions SMTP. Toutefois, cette méthode
soulève un problème. Par défaut,
tous les serveurs SMTP utilisent le
port 25. Mais, si vous utilisez SSL sur le
port 25, les serveurs non SSL ne pourront
pas se connecter par l'intermédiaire
de ce port. Et, si vous utilisez un
numéro de port non standard, les
autres serveurs ne pourront pas trouver
vos serveurs.
Vous pouvez contourner cette difficulté.
Le verbe STARTTLS (qui fait partie
du jeu de commandes ESMTP -
Extended SMTP) permet à un client et
à un serveur SMTP de négocier l'utilisation
de TLS (Transport Layer Secure)
pour une connexion SMTP. Chaque
bout de la connexion peut choisir d'authentifier
l'autre, ou bien la connexion
TLS peut être utilisée uniquement
dans un but de confidentialité. Dans
tous les cas, cette méthode offre trois
avantages importants :
- Elle n'interfère pas avec les autres serveurs et clients. Les clients qui supportent STARTTLS peuvent l'utiliser ; les autres peuvent continuer à utiliser SMTP non crypté.
- Elle est opportuniste. Quand vous validez l'utilisation de TLS avec SMTP, votre serveur demande automatiquement TLS quand il communique avec d'autres serveurs et il accepte les connexions TLS quand elles lui sont demandées. En supposant que l'autre serveur boucle le processus de négociation, le flux de courrier électronique est protégé. (Toutefois, il vous faudra le plus souvent demander à vos utilisateurs de valider SSL/TLS dans leurs clients mail Internet.)
- Le cryptage en TLS du flux SMTP protège également les en-têtes de messages, procurant un degré de protection supplémentaire contre les analyses de trafic permettant à des intrus dans le réseau de savoir avec qui vous communiquez et avec quelle fréquence./

Disponibilité du firewall Stonegate sur serveur iSeries
Stonesoft annonce que sa solution pare-feu/VPN de Haute Disponibilité StoneGate est disponible sur la gamme iSeries.
StoneGate permet aux entreprises utilisant l'iSeries de regrouper plusieurs serveurs sur une même machine en toute sécurité et de réduire les coûts en simplifiant l'infrastructure.
Lire l'article
Fonctionnalité du genre 5250 sur le web
par Terry Silva - Mis en ligne le 20/10/2004 - Publié en Décembre 2003
Utilisez HTML et JavaScript pour donner aux pages Web une personnalité d'écran passif
Le Web n'est pas prêt de disparaître.
Et certains codeurs DDS 5250 chevronnés
dans mon genre, très à l'aise en
programmation sur écran passif, se demandent
comment transmettre certaines
fonctionnalités de l'écran 5250 à
nos pages Web.Pour obtenir au moins
quelques-unes de ces fonctions, nous
devons utiliser un langage script
comme JavaScript, agrémenté de certaines
astuces de programmation CGIDEV2.
Ceux que le mot Java effraie ne doivent
pas avoir peur de JavaScript. Il
existe de nombreux sites sur le Web
avec des tutoriels et des exemples excellents.
Vous visiterez probablement
le site CGIDEV2 d'IBM (http://www-
922.ibm.com/cgidev2/start) fréquemment,
donc vous devez consulter leur
tutoriel JavaScript. Ici, j'explique
quelques concepts 5250 spécifiques et
leurs contreparties en HTML et
JavaScript.

Les nouveautés de la semaine 40 – Windows 2000 et .Net – 2004
Tous les nouveaux produits du 27 Septembre au 3 Octobre 2004
Lire l'article
Faire migrer les applications héritées, avec Microsoft Virtual Server
par Chris Wolf - Mis en ligne le 6/10/2004 - Publié en Février 2004
Passez d'un environnement physique à un environnement virtuel
Nous avons tous beaucoup de raisons
de tergiverser. Et beaucoup
d'entre nous ont une excellente raison
de différer la migration de Windows
NT: l'incompatibilité des applications.
En effet, si mes applications NT ne
peuvent pas tourner de manière satisfaisante
sur un système Windows
Server 2003 ou Windows 2000...Il vaut
mieux que je prenne les mesures
nécessaires pour exécuter ces programmes
sur NT en prévoyant des
réinitialisations périodiques, plutôt
que d'affronter les pièges d'un nouvel
OS. Certaines entreprises peuvent se
permettre de remplacer ou de mettre
à niveau des applications héritées pour
faciliter la migration. Mais d'autres ne
peuvent pas s'offrir ce luxe et doivent
maintenir les anciens OS au service
des applications nécessaires.
Beaucoup d'administrateurs jugent
que la VM (virtual machine) est la
réponse au dilemme de la migration.
En effet, les VM permettent d'utiliser
plusieurs OS sur le même système
physique en même temps. En fait, ni
les ordinateurs du réseau ni les applications
ne peuvent distinguer une machine
virtuelle (VM) d'une machine
physique. Mais avant de commencer à
utiliser des VM, il faut déterminer l'application
qui assumera le fardeau administratif
pour chaque VM. En la matière,
il existe deux possibilités :
VMware Workstation (ou VMware GSX
Server ou VMware ESX Server) et
Microsoft Virtual Server. Ces applications
permettent de créer une VM,
équipée de disques durs virtuels (IDE
ou SCSI), de RAM virtuelle, et d'autres
sources virtuelles comme des interfaces réseau pour se connecter au réseau
physique. Après avoir défini le
matériel virtuel de la machine, vous
pouvez mettre sous tension et installer
l'OS. J'ai utilisé Virtual Server pour la
migration. Donc, commençons par
examiner les origines et les fonctions
du produit.

Les nouveautés de la semaine 37 – Windows 2000 et .Net – 2004
Tous les nouveaux produits du 6 au 12 Septembre 2004
Lire l'article

Les nouveautés de la semaine 50 – Windows 2000 et .Net – 2004
Tous les nouveaux produits du 6 au 12 Décembre 2004
Lire l'article
Déplacer les profils utilisateurs
Prêt à bricoler un peu ?
Vous ne pensez probablement pas beaucoup au temps passé à travailler sur des profils. Pourtant, si vous ajoutez toutes les minutes consacrées à modifier ce paramètre d’application et cette astuce de desktop, vous constaterez que vous avez peut-être passé des mois à transformer vos profils utilisateur en chefs-d’oeuvre personnels ...Le comble, c’est quand il faut recommencer. Supposez que votre desktop soit désaffecté ou peut-être qu’il faille simplement passer à un système plus rapide. Comment pouvez-vous soit restaurer vos paramètres à partir d’une sauvegarde, soit les transférer de l’ancien ordinateur sur le nouveau ? En gros, vous avez trois possibilités : deux approches faciles mais limitées et une approche souple et polyvalente. Malheureusement, cette dernière n’est pas documentée et demande un peu de bricolage. Commençons par les principes de base.

Actualités Windows NT / 2000 – Semaine 46 – 2004
Toutes les Actualités du 8 au 14 Novembre 2004
Lire l'article
Actualités Windows NT / 2000 – Semaine 43 – 2004
Toutes les Actualités du 18 au 24 Octobre 2004
Lire l'article
Technologie cache FRCA de la V5R2, Première partie
par Brian R. Smith - Mis en ligne le 29/09/2004 - Publié en Décembre 2003
Dopez votre livraison de contenu Web
Le FRCA (Fast Response Cache
Accelerator) est une nouvelle architecture
de caching pour l'iSeries HTTP
Server (animé par Apache) introduite
dans la V5R2 (toutes les références à
HTTP Server de cet article sous-entendent
HTTP Server animé par Apache)...FRCA constitue un bond technologique
spectaculaire pour l'iSeries,
parce qu'il peut livrer le contenu Web
jusqu'à sept fois plus vite qu'en utilisant
des fichiers servis par l'IFS (integrated
file system) et plus de quatre
fois plus vite que le cache local traditionnel
dans le HTTP Server. FRCA
offre cette performance tout en utilisant
environ de quatre à sept fois
moins de ressources de CPU par transaction.
Ces deux possibilités jointes
confèrent à FRCA une puissance hors
du commun.
Ceci est le premier de deux articles
sur cette importante nouvelle technologie.
Cette 1re partie donne une vue
d'ensemble des possibilités et des
fonctions de FRCA. La 2e partie, prévue
dans un futur numéro d'iSeries
NEWS, expliquera comment configurer
un HTTP Server pour traiter à la fois
le caching reverse-proxy et local FRCA.

Mise en place d’AD rapide et automatisée
Utilisez les fichiers batch pour construire votre réseau d’AD
Il m’arrive souvent de tester des configurations pour des clients, de rechercher des sujets d’articles, ou d’installer des machines de démonstration pour des cours. Tout cela m’amène à construire constamment de nouveaux réseaux d’AD (Active Directory) à partir de zéro. Les wizards deviennent rapidement pénibles, et j’ai parfois l’impression de passer une bonne partie de ma journée à attendre que des outils de type GUI me demandent une entrée.Depuis l’époque de PC-DOS 1.0, je suis un chaud partisan des fichiers batch. J’ai donc créé une série d’outils batch me permettant de mettre en place rapidement des réseaux d’AD avec un minimum d’intervention personnelle. Ce mois-ci, je vais partager avec vous ces intéressants outils automatisés.
Par souci de simplicité, je limite l’exemple de cet article à un réseau extrêmement simple constitué de deux serveurs: UptownDC et Downtown DC. L’un des serveurs est une machine Windows Server 2003 et l’autre est un serveur Windows 2000. Les outils de support et le service DNS Server sont installés sur les deux. Ma première tâche consiste à établir des adresses IP statiques sur UptownDC et DowntownDC et à définir le suffixe DNS pour qu’il corresponde à la zone DNS à créer sous peu. Les adresses IP de UptownDC et de DowntownDC sont, respectivement, 192.168.0.2 et 10. 0.0.2. Les deux serveurs se trouvent dans les réseaux en subnet- C, c’est-à-dire qu’ils utilisent les masques subnet de 255.255.255.0.
Je vais créer un domaine AD nommé bigfirm.biz mais avant cela, il me faut créer une zone DNS nommée bigfirm.biz – et cette opération est plus simple si mes serveurs DNS possèdent déjà le suffixe DNS bigfirm.biz. Par conséquent, je dois d’abord définir une adresse IP statique et un suffixe DNS. Malheureusement, je n’ai pas trouvé de bon moyen permettant de renommer les systèmes Win2K à partir de la ligne de commande. (L’outil Renamecomputer de Netdom ne vaut que pour des systèmes qui sont déjà joints aux domaines.) Il me faut donc définir les noms de machines de UptownDC et de DowntownDC à partir de la GUI.

Les plus consultés sur iTPro.fr
- Les risques liés à l’essor fulgurant de l’IA générative
- Pourquoi est-il temps de repenser la gestion des vulnérabilités ?
- Reporting RSE : un levier d’innovation !
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
