Actualités Windows NT / 2000 – Semaine 05 – 2004
Toutes les Actualités du 26 Janvier au 01 Février 2004
Lire l'article
Suivez le traffic Web avec l’iSeries HTTP Server
par Sanjay Lavakare - Mis en ligne le 15/01/2004
Comme IBM fait jouer à l'iSeries un
rôle important dans le domaine des
serveurs Web, les utilisateurs ont commencé
— bon gré mal gré — à héberger
leur contenu Web sur la black box.
Comme cette tendance se poursuit, on
devrait bientôt s'interroger sur l'administration
Web et son entourage. Dans
le cas d'un intranet hébergé sur un
iSeries, on pourrait, par exemple, vouloir
superviser l'utilisation du site Web.
Autrement dit, quand le contenu du
Web sert à disséminer l'information
d'entreprise dans la société, les développeurs
doivent connaître l'utilité du
contenu...Comme IBM fait jouer à l'iSeries un
rôle important dans le domaine des
serveurs Web, les utilisateurs ont commencé
— bon gré mal gré — à héberger
leur contenu Web sur la black box.
Comme cette tendance se poursuit, on
devrait bientôt s'interroger sur l'administration
Web et son entourage. Dans
le cas d'un intranet hébergé sur un
iSeries, on pourrait, par exemple, vouloir
superviser l'utilisation du site Web.
Autrement dit, quand le contenu du
Web sert à disséminer l'information
d'entreprise dans la société, les développeurs
doivent connaître l'utilité du
contenu. Les utilisateurs se servent-ils
vraiment de l'information ? Accède-ton
plus fréquemment à certaines
pages qu'à d'autres ? Y a-t-il des tentatives
non autorisées ?
Pour répondre à ces questions, certains
experts recommanderaient volontiers
un analyseur de site. Mais, si
vous ne voulez pas recourir à un outil
aussi élaboré, pourquoi ne pas chercher
les réponses dans la boîte au trésor
de l'OS/400 ? Croyez-moi, c'est le
meilleur moyen d'obtenir la réponse à
vos questions de base. Il vous suffit de
mettre en place les fonctions de logging
du serveur HTTP. Bien entendu,
pour cela, vous devez d'abord installer
le serveur HTTP sur l'iSeries. Cet article
vous montre d'abord la préparation
initiale puis décrit la manière d'activer
le logging d'utilisation.
Actualités Windows NT / 2000 – Semaine 47- 2003
Toutes les Actualités du 17 au 21 Novembre 2003
Lire l'article
Les relations d’approbations entre multiples forêts
par Sean Deuby - Mis en ligne le 17/03/2004
Utilisez Windows 2003 pour établir facilement des relations d'approbation entre
des forêts
Windows 2000 permet aux sociétés
d'intégrer leurs diverses unités de gestion
dans une structure globale - la forêt
Active Directory - ce qui
n'était pas possible avec Windows NT
4.0...Beaucoup de business units qui ne
pouvaient pas coexister dans un domaine
NT 4.0 trouvent leur place dans
leurs OU (organizational units) ou domaines
AD. Mais, comme le savent tous
ceux qui ont essayé de mettre en
oeuvre une architecture à forêt unique,
il est de nombreux cas délicats pour les
business units. Parfois, les exigences
de gestion ou la politique maison vous
imposent d'implémenter une forêt séparée.
Bien souvent, les utilisateurs
dans des forêts séparées ont toujours
besoin des ressources de la forêt centrale.
Il faut donc établir une relation
d'approbation entre les domaines de la
forêt centrale et ceux des autres forêts.
Win2K utilise pratiquement le même
processus que NT 4.0 pour établir des
liens entre des domaines de forêts différentes.
Mais la nouvelle fonction relation
d'approbation entre forêts de
Windows Server 2003 facilite cette
tâche.
Ajouter un share de système de fichiers intégrés
par Herman Van der Staey - Mis en ligne le 10/03/2004
Créer un share de répertoire via un écran passif avec NetServer et la commande
ADDIFSSHR
L'iSeries NetServer permet à un PC
sous Windows d'accéder aux shares de
fichiers et d'imprimantes définis sur
l'iSeries. Et cela, sans qu'il faille charger
aucun logiciel supplémentaire sur le
PC...Cette méthode tire parti du protocole
de partage de fichiers et d'imprimantes
natif délivré avec Windows.
Toute donnée disponible par l'intermédiaire
de l'IFS (integrated file system)
OS/400 - y compris fichiers
stream et CD-ROM - peut être partagée
avec le réseau.
On peut créer un share de répertoires
via iSeries Navigator dans Client
Access Express. Toutefois, avec la commande
ADDIFSSHR (Add Integrated
File System Share), on peut faire la
même chose via un écran passif (green screen) ou dans un programme batch
en utilisant la source de commande
ADDIFSSHR de la figure 1 et le programme
de traitement de cette commande
de la figure 2. (Vous pouvez télécharger
ces programmes à l'adresse
www.itpro.fr.)
Les nouveautés de la semaine 06 – Windows 2000 et 2003 – 2004
Tous les nouveaux produits du 26 Janvier au 01 Février 2004
Lire l'article
Programmer avec PHP sur l’iSeries
par Tim Massaro et Davis Larson - Mis en ligne le 21/01/2004
Avec ce code PHP open-source, réalisez rapidement votre projet Web
HYPERTEXT PREPROCESSOR LANGUAGE
(PHP) est un puissant langage
script côté serveur, pour la création de
pages Web. Langage script signifie que
PHP n'a pas besoin de compilation, façon
Perl ou Rexx. Comme PHP est un
langage côté serveur, on peut l'inclure
directement dans HTML, et il est reconnu
et traité par un serveur Web...
HYPERTEXT PREPROCESSOR LANGUAGE
(PHP) est un puissant langage
script côté serveur, pour la création de
pages Web. Langage script signifie que
PHP n'a pas besoin de compilation, façon
Perl ou Rexx. Comme PHP est un
langage côté serveur, on peut l'inclure
directement dans HTML, et il est reconnu
et traité par un serveur Web.
Le premier P dans PHP est un vestige
du sigle original de Personalized
Home Page, terme forgé par le créateur
de PHP, Rasmus Lerdorf, quand il
utilisa pour la première fois un ensemble
de scripts Perl pour superviser
l'accès à son CV en ligne. Depuis lors,
PHP est devenu le modèle facultatif le
plus répandu configuré sur les serveurs
Web (voir http://www.netcraft.
com/s_survey et http://www.securityspace.
com/s_survey/data/man.20024/
apachemods.html).
Ici, nous présentons le langage
PHP et nous vous montrons pas à pas
comment configurer PHP pour accéder
à DB2 UDB à partir de votre serveur
Apache Web. Ensuite, nous fournissons
des exemples montrant
comment les sites iSeries peuvent utiliser
PHP pour créer des pages Web dynamiques d'après des bases de données
DB2 UDB iSeries nouvelles ou
existantes.
Les nouveautés de la semaine 47 – Windows 2000 & .Net – 2003
Tous les nouveaux produits du 17 au 21 Novembre 2003
Lire l'article
Les nouveautés de la semaine 45 – Windows 2000 & .Net – 2003
Tous les nouveaux produits du 03 au 07 Novembre 2003
Lire l'article
Les nouveautés de la semaine 41 – Windows 2000 & .Net – 2003
Tous les nouveaux produits du 06 au 10 Octobre 2003
Lire l'article
Vos premiers pas comme administrateur de WAS
Vous êtes un administrateur d’iSeries confirmé et, à ce titre, vous effectuez souvent diverses tâches opérationnelles. De telles actions sont probablement pour vous une seconde nature : installation, configuration, gestion de PTF, sauvegarde, performances, sécurité, ou dépannage.Dès lors que votre entreprise envisage d’améliorer son site Web avec WAS (WebSphere Application Server) iSeries, vous allez assumer de nouvelles responsabilités administratives. Surtout, ne les sous-estimez pas.
Lire l'article
Les failles dans la protection des données en entreprise
Livre blanc publié par Sunbelt Software - Mis en ligne le 07/07/2003
La nécessité de protéger les données sur les réseaux et les systèmes client/serveur va
croissant au vu de l'ampleur prise par lesdits réseaux. Les applications critiques migrent
des mainframes vers les systèmes client-serveur. Des applications réseau autrefois
non-critiques telles que les messageries électroniques et les traitements de texte, sont
maintenant essentielles dans les opérations quotidiennes. Et même lorsque toutes les applications critiques résident sur de gros systèmes, l'accès et le traitement des informations
s'effectuent souvent via des postes de travail connectés en réseau.
Le Zen du dépannage à distance
par Paul Robichaux - Mis en ligne le 07/07/2003
Récemment, je suis parti en vacances
sans mon portable. Quand j'ai voulu
consulter mon e-mail sur un ordinateur
voisin, je n'ai pas pu ouvrir ma
boîte à lettres. Comme beaucoup
d'autres administrateurs Microsoft
Exchange 2000 Server, mes serveurs
Exchange délivrent du courrier à ma
propre entreprise ainsi qu'à plusieurs
autres auxquelles je suis affilié. Si je ne pouvais pas obtenir mes messages email,
il en était de même pour les partenaires,
sous-traitants et autres, tributaires
de mon service. Mais j'étais à 700 km de mon système Exchange Server
et il n'y avait personne pour régler le
problème. Que faire ?
Windows sans les SAN
par Jerry Cochran - Mis en ligne le 04/06/2003
En français, « without » se dit sans -
un mot qui tombe à pic quand on parle
des environnements Windows et des
SAN (Storage Area Networks). Les déploiements
SAN dans l'industrie informatique
commencent juste à atteindre
le monde Windows. Voyons pourquoi l'adoption des SAN a été lente dans l'environnement Windows et pourquoi ils méritent désormais de figurer dans la panoplie de tout administrateur Windows.
Contrôler les logons des comptes utilisateurs
par par Randy Franklin Smith - Mis en ligne le 07/11/2003
On compare souvent les niveaux de
sécurité de Windows NT aux peaux
d'un oignon. La peau, ou couche, la
plus extérieure, est constituée par les
nombreuses vérifications auxquelles
NT se livre avant de laisser les utilisateurs
se connecter. En interdisant la
connexion d'utilisateurs non autorisés,
on protège le réseau de nombreux
risques. On peut sécuriser les politiques
de logon de NT dans trois domaines
:
- Politiques globales dans la base de données SAM. Ces politiques affectent tous les utilisateurs dans le SAM d'un ordinateur ou d'un domaine.
- Politiques propres à l'utilisateur dans les comptes utilisateur. On peut choisir différentes politiques pour différents utilisateurs.
- Valeurs dans le registre. On peut affecter le processus de logon d'un utilisateur en jouant avec le registre.
Lire l'article
Article 1505
Professionnels de l'informatique, si vous recherchez des informations techniques sur des
problématiques d'infrastructure et de déploiement, les séminaires
TechNet de la nouvelle saison 2003 sont faits pour vous !
Si vous souhaitez plutôt des informations liées au développement d'applications, orientez-vous vers les séminaires
MSDN ...
Un regard réaliste sur Websphere
par Sharon L. Hoffman - Mis en ligne le 20/10/2003
Quand les développeurs iSeries
parlent de WebSphere, ils pensent généralement
à WAS (WebSphere
Application Server). Bien que WAS
existe sur l'iSeries depuis la V4R3 et
qu'il soit un produit programme sous
licence séparé depuis la V4R4, trois aspects
ne sont toujours pas clairs : ce
que WAS est réellement, comment il
s'intègre aux autres composants logiciels,
et son rôle dans des applications
de type Web.Le nom constitue une partie du
problème. Bien que l'on fasse souvent
référence à WAS sous le nom de
WebSphere, ce n'est en réalité que l'un
des nombreux produits qu'IBM considère
comme membre de la famille
WebSphere. Ces produits couvrent un large spectre, des outils de développement
applicatifs au logiciel d'émulation.
VISUAL Control LPAR Tuner
Tango/04 Computing Group, spécialiste en logiciels de gestion de systèmes iSeries, lance VISUAL Control LPAR Tuner, module supplémentaire qui s'intègre à sa suite de logiciels de gestion de performance VISUAL Control.
Développé avec le support de IBM Rochester, VISUAL Control LPAR Tuner permet de déplacer dynamiquement des ressources d'une partition à une autre en utilisant un algorithme de tuning automatique efficace, qui assure le retour maximal sur l'investissement hardware et augmente des temps de réponse.
Lire l'article
Modifier les permissions avec Subinacl
par Mark Minasi - Mis en ligne le 25/08/2003
Subinacl est un outil ligne de commande
puissant et utile (disponible
dans le Microsoft Windows 2000 Server
Resource Kit et le Microsoft Windows
NT Server 4.0 Resource Kit) qui vous
permet de modifier directement
presque toutes les informations de sécurité
- permissions, possession ou auditing
- sur toutes sortes d'objets.Subinacl permet bien sûr de modifier
cette information sur les fichiers, répertoires,
shares de fichiers et shares
d'imprimantes, mais vous pouvez aussi
l'utiliser pour contrôler les permissions
sur les clés de registres, les services
système et la métabase Microsoft
IIS.
Les plus consultés sur iTPro.fr
- Scality bouscule le marché du stockage avec une cyber garantie de 100 000 $
- Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
- L’intelligence de « l’innovation actionnable » pour anticiper les disruptions plutôt que les subir
- Stratégie de cyber résilience : la France en avance sur la prise de conscience mais en retard sur les moyens
Articles les + lus
Analyse Patch Tuesday Mars 2026
Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
À la une de la chaîne Tech
- Analyse Patch Tuesday Mars 2026
- Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
- Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
