Surmonter les obstacles de FTP sur l’OS/400
par Lee Paul - Mis en ligne le 30/06/2003
Si vous êtes comme la plupart des
informaticiens, chaque fois que vous
essayez une nouvelle fonction FTP
(File Transfer Protocol), vous butez sur
un petit obstacle qui vous empêche
d'avancer. Peut-être un collègue a-t-il
configuré un pare-feu avec des valeurs
de port spéciales. Peut-être essayezvous
de transférer la dernière liste de
produits de votre distributeur à partir
d'Internet et découvrez avec surprise
que le fichier se trouve dans un dossier
spécifié avec un nom non spécifié. Ou peut-être êtes-vous confronté à des
champs packés, illisibles par l'ordinateur
récepteur. Ou peut-être le format
du nom OS/400 pose-t-il un problème.
J'ai aidé beaucoup de gens à régler
certains de ces problèmes et j'en ai
profité pour dresser une liste de
conseils et d'astuces qui pourront vous aider à diagnostiquer et à résoudre certains
d'entre eux. J'espère qu'ils vous
seront utiles.
Actualités Windows NT / 2000 – Semaine 22 – 2003
Toutes les Actualités du 26 Mai au 1 Juin 2003
Lire l'article
Actualités Windows NT / 2000 – Semaine 43 – 2003
Toutes les Actualités du 20 au 24 Octobre 2003
Lire l'article
Quand PowerPC n’est-il pas PowerPC ?
La question posée par le titre de cet article peut sembler saugrenue, mais elle ne l’est pas. En 1995, un nouveau processeur RISC à 64 bits a été introduit dans l’AS/400. Et son architecture a été baptisée PowerPC.En réalité, nous avons dit que c’était PowerPC-AS, sans expliquer vraiment pourquoi « AS » était attaché au nom PowerPC. Rapidement, la plupart des gens, votre serviteur compris, ont simplement appelé l’architecture PowerPC.
Lire l'article
Contrôler les ACE et les ACL avec Subinacl
par Mark Minasi - Mis en ligne le 23/09/2003
Dans l'article « Modifier les permissions avec Subinacl », je présentais
Subinacl, un superbe outil de sécurité
et de migration présent dans le
Microsoft Windows 2000 Server
Resource Kit et le Microsoft Windows
NT Server 4.0 Resource Kit. Bien que je
couvre généralement les outils du kit
de ressources, Subinacl en fait tellement
qu'il me faudrait lui consacrer les
articles d'une demi-année. Mais cet outil
est tellement utile qu'il serait très
dommage de ne pas en reparler.Dans « Modifier les permissions
avec Subinacl », nous avons vu que
Subinacl permet de créer et de supprimer
des permissions à la manière de
Xcacls et de permuter des SID pour faciliter
les migrations. Subinacl permet
aussi de changer de propriétaires, de
changer les ACE (access control entries),
de tester l'accès et de sauvegarder
et des restaurer des ACL.
DB2 UDB pour iSeries et projet eLiza
par Kent Milligan - Mis en ligne le 24/06/2003
Beaucoup d'entre nous pratiquent
l'iSeries et ses prédécesseurs depuis
longtemps. Quand un produit est en
service depuis de nombreuses années,
il est d'usage de tenir pour acquis certains
de ses attributs et de ses atouts.
La facilité d'utilisation et le faible coût
de possession de DB2 Universal
Database for iSeries (DB2 UDB) sont
deux attributs que de nombreux utilisateurs
d'iSeries tiennent pour acquis,
au lieu de considérer DB2 UDB
comme un avantage concurrentiel.
La facilité d'utilisation et le faible
coût administratif sont des critères évidents
qui doivent être remplis pour
que l'on puisse classer un SGBDR (système
de gestion de base de données
relationnelle) comme un système autogérant.
Et, alors que DB2 UDB fournit
des interfaces graphiques pour simplifier
les tâches administratives, son
moteur de base de données automatise
en fait de nombreuses tâches pour
s'affranchir de toute intervention humaine.
Actualités Windows NT / 2000 – Semaine 25 – 2003
Toutes les Actualités du 16 au 22 Juin 2003
Lire l'article
Trucs & Astuces des MVP : ASP et ASP.NET
Dans le cadre de mon activité professionnelle, je recherche régulièrement des Trucs & Astuces me permettant de gagner un temps « précieux » dans les manipulations de Visual Studio .NET, Je focaliserai cette première salve de Trucs & Astuces sur l’utilisation quotidienne de Visual Studio .NET
Liste des Trucs et Astuces
1. Raccourcis clavier
2. Accélérez la compilation de vos solutions et projets
3. Visualisation de votre code sur des écrans de moindre résolution
4. Copier – Coller : La sélection partielle multi-lignes verticale
5. Visualisation et parcours des classes de votre projet
6. Dépendance de vos projets et leur ordre d’exécution
7. L’aide mémoire : le ToDo…
8. Comment ajouter des modèles personnalisés à la stratégie sous windows 2003 - Par Thierry DEMAN
9. Comment récupérer le réseau IP et l’adresse IP d’une machine NT - Par Thierry DEMAN
Destination : IFS, 2e partie
par Jake Kugel - Mis en ligne le xx/xx/2003
Dans la 1ère partie de cet article
(iSeries News Novembre 2002 N°10),
nous avons vu comment faire migrer
les données des fichiers stream à partir
de NT et de QDLS vers le système de fichiers
racine de l'IFS (integrated file
system) sur l'iSeries. Voyons maintenant
comment déplacer les données
des fichiers stream dans l'IFS à partir d'Unix/Linux et du serveur NetWare.
Comme dans la 1ère partie, les
exemples utilisent des commandes CL
et de nouvelles fonctions V5R1.
Votre mission : supprimer dans le schéma AD
par Robbie Allen - Mis en ligne le 23/09/2003
De nombreux livres et articles traitant
du schéma AD (Active Directory) -
même émanant de Microsoft - prétendent
qu'il est impossible de supprimer
des classes ou des attributs du schéma
AD. Cette impuissance gêne les administrateurs
d'AD parce qu'elle complique
le test des nouvelles extensions
de schéma et qu'elle empêche de supprimer des extensions indésirables.Supposons que vous vouliez tester le
processus d'extension de schéma dans
une forêt de test. Si une erreur survient
pendant le test des extensions, vous
souhaiterez les retester. Mais comme
vous ne pourrez pas les supprimer,
vous serez contraint de reconstruire la
forêt. Autre hypothèse : vous ajoutez des extensions dans une forêt de production
qui s'avère défectueuse. Vous
aimeriez les supprimer, mais vous ne le
pouvez pas.
Destination : IFS, 1ère partie
par Jake Kugel - Mis en ligne le 24/06/2003
Le système de fichiers racine de
l'IFS (integrated file system) est le
meilleur endroit pour stocker les données
des fichiers stream sur l'iSeries.
L'IFS voit ses performances améliorées
continuellement et il supporte la journalisation
à partir de la V5R1. Vous
pouvez aussi utiliser l'IFS avec des ASP
(auxiliary storage pools) indépendants.
Mais il n'est pas toujours simple et direct de placer les données dans
l'IFS et de les y sécuriser. Les modalités
de transfert des données diffèrent selon
leur origine. Les données peuvent
déjà se trouver sur l'iSeries dans le système
de fichiers QDLS, ou bien se trouver
sur une autre plate-forme comme
Unix, Linux ou NT.
Dans cet article, j'explique comment
faire migrer des données dans le
système de fichiers root de l'IFS à partir
de NT et de QDLS. Dans chaque scénario,
j'utilise des commandes CL et de
nouvelles fonctions V5R1 pour illustrer
la manière de copier des données dans
l'IFS et de les sécuriser après les avoir
transférées.
Les nouveautés de la semaine 25 – Windows 2000 & .Net – 2003
Tous les nouveaux produits du 16 au 22 Juin 2003
Lire l'article
Sécuriser le comportement des utilisateurs vis-à -vis d’Internet
par David Chernicoff - Mis en ligne le 19/05/2003
L'accès des utilisateurs à Internet
est l'un des nombreux problèmes de
sécurité que je traite ou sur lequel les
lecteurs m'interrogent. Peu d'administrateurs
peuvent se permettre de couper
leurs utilisateurs de l'accès à
Internet, malgré les nombreux problèmes
qu'il pose. Voici quelques mesures
qui faciliteront la sécurisation du
comportement de vos utilisateurs visà -
vis d'Internet.
8 conseils pour éviter le prochain gros virus
par Randy Franklin Smith - Mis en ligne le 12/05/2003
Les virus modernes comme Nimda
et CodeRed utilisent des méthodes et
des exploits de propagation multiples
pour se répandre rapidement. Ils infectent
un ordinateur puis attaquent les
autres à partir de là . Donc, l'infection
d'un ordinateur apparemment anodin
peut facilement endommager des machines
plus critiques. C'est pourquoi il faut protéger tous les ordinateurs d'un
réseau, et pas seulement les systèmes
contenant des informations ou des
processus cruciaux. Outre le scanning
des virus et les pare-feu aux frontières,
il faut mettre en place des couches de
défense sur chaque station de travail et
serveur.
A plus ou moins brève échéance, le
prochain gros virus va frapper. Mais on
peut déjà prendre des mesures pour
préparer les systèmes Windows 2000 à
lui résister. Les huit conseils suivants vous aideront à protéger les stations de
travail et les serveurs derrière le parefeu.
La quantité de travail vous inquiète
? Sachez alors qu'une grande
partie du processus peut être automatisé
avec des outils Win2K intégrés,
comme Group Policy, IPSec (IP
Security) et des scripts de démarrage.
GMT Migre en douceur vers le TCP/IP grâce aux contrôleurs e-twin@x de BOS
par Catherine China - Mis en ligne le 16/04/2003
Modernisation de son système d'information oblige, le groupe GMT a fait le choix de
contrôleurs BOS e-Twin@x pour connecter ses sites distants au siège en réseau Frame
Relay TCP/IP. Il profite ainsi de solutions 100 % IP générant un gain important sur les
transferts de fichiers tout en conservant son architecture matérielle. Récit d'une
expérience de précurseur réussie.
Travailler avec des tables en utilisant DB2 Query Manager
par Jay Oswal - Mis en ligne le 25/03/2003
Imaginez que vous vouliez afficher
quelques enregistrements, en
supprimer et en modifier quelques
autres, et en insérer quelques-uns dans
un fichier base de données. En bon
DBA et programmeur, vous déterminez
rapidement la nature de chaque
tâche et commencez à choisir l'outil
adéquat pour l'accomplir.Vous soupesez les mérites de
chaque outil : DFU (Data File Utility)
semble moyenâgeux. Interactive SQL
est intimidant et il faudra plusieurs tentatives
pour parvenir à une bonne syntaxe.
S'agissant de tâches temporaires,
il semble excessif de créer un programme
de maintenance. De plus, le
coding, la compilation, le test et le déboguage
d'un programme de maintenance
pourrait prendre fort longtemps.
Découvrir les trésors de TCP/IP
par Mel Beckman - Mis en ligne le 04/03/2003
Le support de TCP/IP par l'OS/400
n'a pas beaucoup changé depuis la
V4R4. Pourtant, entre temps, les unités
de type TCP/IP comme les routeurs et
les imprimantes se sont enrichies de
nombreuses nouvelles fonctions. Les
unités TCP/IP, par exemple, peuvent
désormais partager une source d'heure
commune pour synchroniser leurs horloges ...une fonction très intéressante pour établir la corrélation entre des entrées
log provenant de multiples agents
TCP/IP pendant un dépannage. En
outre, les imprimantes TCP/IP ont des
spoolers intégrés avec gestion Web capables
de libérer l'OS/400 des tâches de
gestion du spooling. Et les routeurs ont
de nouvelles possibilités, comme des
LAN virtuels, permettant de mieux
distinguer et contrôler votre réseau local.
Ce n'est qu'un petit aperçu de ce
dont votre iSeries peut bénéficier en interagissant avec des unités et services
TCP/IP probablement déjà en action
dans votre réseau.
Si vous savez tirer parti de certaines
fonctionnalités TCP/IP communes non
natives à l'OS/400, vous pourrez prolonger
la durée de vie de votre iSeries
en lui confiant de nouvelles missions.
La poignée de pépites d'interaction
TCP/IP présentées ici ouvriront la voie
à un gisement de possibilités TCP/IP à
portée des prospecteurs audacieux.
Le service Computer Browser
Par Jhon Greeb - Mis en ligne le 18/02/2003.
Le service Computer Browser de
Microsoft maintient des listes de domaines
de type Windows, de groupes
de travail et d'ordinateurs de votre réseau,
ainsi que de tout autre équipement
réseau utilisant le protocole
NetBIOS (unités NAS - Network
Attached Storage - par exemple).
Pour les utilisateurs, ces listes sont la source de l'information qu'ils voient quand ils étendent le Network Neighborhood dans Windows Explorer. (Dans les réseaux de type Windows 2000, le service Computer Browser n'est là que pour les versions Windows antérieures. Dans des réseaux AD - Active Directory - Win2K en mode natif avec des clients qualifiés AD, AD remplace le service Computer Browser. En revanche, les réseaux en mode mixte qui maintiennent des DC - domain controllers - pré-Win2K - et des réseaux avec des clients qui ne sont pas qualifiés AD, utilisent encore le service Computer Browser.)
Quand un réseau contient de multiples domaines Win2K et Windows NT, domaines broadcast, ou protocoles, le système de browsing (c'est-à -dire le processus chargé de maintenir et de distribuer les listes de navigation, ainsi que les ordinateurs impliqués dans ce processus) peut rapidement devenir complexe. Il faut de bonnes compétences réseau pour analyser le service Computer Browser pour s'assurer que la liste contient tous les ordinateurs voulus et exclut ceux que l'on veut cacher à la population générale des utilisateurs du réseau. Avant d'entreprendre une telle tâche, il faut bien comprendre comment le service fonctionne : quels rôles les divers systèmes peuvent jouer, comment ces rôles sont déterminés, comment les systèmes interagissent dans le contexte du service, et quels genres de problèmes peuvent rendre la liste browse incomplète.
Lire l'articleLes plus consultés sur iTPro.fr
- CRM et souveraineté : le choix technologique est devenu un choix politique
- France : la maturité data devient le moteur du retour sur investissement de l’IA
- Cloud et IA : une maturité en retard face à l’explosion des usages
- On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
Articles les + lus
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
À la une de la chaîne Tech
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
