Surmonter les obstacles de FTP sur l’OS/400

Tech |
> Tech
Surmonter les obstacles de FTP sur l’OS/400

Surmonter les obstacles de FTP sur l’OS/400

par Lee Paul - Mis en ligne le 30/06/2003
Si vous êtes comme la plupart des informaticiens, chaque fois que vous essayez une nouvelle fonction FTP (File Transfer Protocol), vous butez sur un petit obstacle qui vous empêche d'avancer. Peut-être un collègue a-t-il configuré un pare-feu avec des valeurs de port spéciales. Peut-être essayezvous de transférer la dernière liste de produits de votre distributeur à  partir d'Internet et découvrez avec surprise que le fichier se trouve dans un dossier spécifié avec un nom non spécifié. Ou peut-être êtes-vous confronté à  des champs packés, illisibles par l'ordinateur récepteur. Ou peut-être le format du nom OS/400 pose-t-il un problème.

J'ai aidé beaucoup de gens à  régler certains de ces problèmes et j'en ai profité pour dresser une liste de conseils et d'astuces qui pourront vous aider à  diagnostiquer et à  résoudre certains d'entre eux. J'espère qu'ils vous seront utiles.

Lire l'article
News iSeries – Semaine 26 – 2003

News iSeries – Semaine 26 – 2003

Actualités du 23 au 29 Juin 2003

Lire l'article
Actualités Windows NT / 2000 – Semaine 22 – 2003

Actualités Windows NT / 2000 – Semaine 22 – 2003

Toutes les Actualités du 26 Mai au 1 Juin 2003

Lire l'article
Actualités Windows NT / 2000 – Semaine 43 – 2003

Actualités Windows NT / 2000 – Semaine 43 – 2003

Toutes les Actualités du 20 au 24 Octobre 2003

Lire l'article
Quand PowerPC n’est-il pas PowerPC ?

Quand PowerPC n’est-il pas PowerPC ?

La question posée par le titre de cet article peut sembler saugrenue, mais elle ne l’est pas. En 1995, un nouveau processeur RISC à 64 bits a été introduit dans l’AS/400. Et son architecture a été baptisée PowerPC.En réalité, nous avons dit que c’était PowerPC-AS, sans expliquer vraiment pourquoi « AS » était attaché au nom PowerPC. Rapidement, la plupart des gens, votre serviteur compris, ont simplement appelé l’architecture PowerPC.

Lire l'article
Contrôler les ACE et les ACL avec Subinacl

Contrôler les ACE et les ACL avec Subinacl

par Mark Minasi - Mis en ligne le 23/09/2003

Dans l'article « Modifier les permissions avec Subinacl », je présentais Subinacl, un superbe outil de sécurité et de migration présent dans le Microsoft Windows 2000 Server Resource Kit et le Microsoft Windows NT Server 4.0 Resource Kit. Bien que je couvre généralement les outils du kit de ressources, Subinacl en fait tellement qu'il me faudrait lui consacrer les articles d'une demi-année. Mais cet outil est tellement utile qu'il serait très dommage de ne pas en reparler.Dans « Modifier les permissions avec Subinacl », nous avons vu que Subinacl permet de créer et de supprimer des permissions à  la manière de Xcacls et de permuter des SID pour faciliter les migrations. Subinacl permet aussi de changer de propriétaires, de changer les ACE (access control entries), de tester l'accès et de sauvegarder et des restaurer des ACL.

Lire l'article
DB2 UDB pour iSeries et projet eLiza

DB2 UDB pour iSeries et projet eLiza

par Kent Milligan - Mis en ligne le 24/06/2003
Beaucoup d'entre nous pratiquent l'iSeries et ses prédécesseurs depuis longtemps. Quand un produit est en service depuis de nombreuses années, il est d'usage de tenir pour acquis certains de ses attributs et de ses atouts. La facilité d'utilisation et le faible coût de possession de DB2 Universal Database for iSeries (DB2 UDB) sont deux attributs que de nombreux utilisateurs d'iSeries tiennent pour acquis, au lieu de considérer DB2 UDB comme un avantage concurrentiel. La facilité d'utilisation et le faible coût administratif sont des critères évidents qui doivent être remplis pour que l'on puisse classer un SGBDR (système de gestion de base de données relationnelle) comme un système autogérant. Et, alors que DB2 UDB fournit des interfaces graphiques pour simplifier les tâches administratives, son moteur de base de données automatise en fait de nombreuses tâches pour s'affranchir de toute intervention humaine.

Lire l'article
Actualités Windows NT / 2000 – Semaine 25 – 2003

Actualités Windows NT / 2000 – Semaine 25 – 2003

Toutes les Actualités du 16 au 22 Juin 2003

Lire l'article
Trucs & Astuces des MVP : ASP et ASP.NET

Trucs & Astuces des MVP : ASP et ASP.NET

Dans le cadre de mon activité professionnelle, je recherche  régulièrement des Trucs & Astuces me permettant de gagner un  temps « précieux » dans les manipulations de Visual Studio .NET,  Je focaliserai cette première salve de Trucs & Astuces sur  l’utilisation quotidienne de Visual Studio .NET         

 

Liste des Trucs et Astuces

1. Raccourcis clavier
2. Accélérez la compilation de vos solutions et projets
3. Visualisation de votre code sur des écrans de moindre résolution
4. Copier – Coller : La sélection partielle multi-lignes verticale
5. Visualisation et parcours des classes de votre projet
6. Dépendance de vos projets et leur ordre d’exécution
7. L’aide mémoire : le ToDo…
8. Comment ajouter des modèles personnalisés à la stratégie sous windows 2003 - Par Thierry DEMAN
9. Comment récupérer le réseau IP et l’adresse IP d’une machine NT - Par Thierry DEMAN
 

Lire l'article
Destination : IFS, 2e partie

Destination : IFS, 2e partie

par Jake Kugel - Mis en ligne le xx/xx/2003
Dans la 1ère partie de cet article (iSeries News Novembre 2002 N°10), nous avons vu comment faire migrer les données des fichiers stream à  partir de NT et de QDLS vers le système de fichiers racine de l'IFS (integrated file system) sur l'iSeries. Voyons maintenant comment déplacer les données des fichiers stream dans l'IFS à  partir d'Unix/Linux et du serveur NetWare. Comme dans la 1ère partie, les exemples utilisent des commandes CL et de nouvelles fonctions V5R1.

Lire l'article
Votre mission : supprimer dans le schéma AD

Votre mission : supprimer dans le schéma AD

par Robbie Allen - Mis en ligne le 23/09/2003

De nombreux livres et articles traitant du schéma AD (Active Directory) - même émanant de Microsoft - prétendent qu'il est impossible de supprimer des classes ou des attributs du schéma AD. Cette impuissance gêne les administrateurs d'AD parce qu'elle complique le test des nouvelles extensions de schéma et qu'elle empêche de supprimer des extensions indésirables.Supposons que vous vouliez tester le processus d'extension de schéma dans une forêt de test. Si une erreur survient pendant le test des extensions, vous souhaiterez les retester. Mais comme vous ne pourrez pas les supprimer, vous serez contraint de reconstruire la forêt. Autre hypothèse : vous ajoutez des extensions dans une forêt de production qui s'avère défectueuse. Vous aimeriez les supprimer, mais vous ne le pouvez pas.

Lire l'article
Destination : IFS, 1ère partie

Destination : IFS, 1ère partie

par Jake Kugel - Mis en ligne le 24/06/2003
Le système de fichiers racine de l'IFS (integrated file system) est le meilleur endroit pour stocker les données des fichiers stream sur l'iSeries. L'IFS voit ses performances améliorées continuellement et il supporte la journalisation à  partir de la V5R1. Vous pouvez aussi utiliser l'IFS avec des ASP (auxiliary storage pools) indépendants. Mais il n'est pas toujours simple et direct de placer les données dans l'IFS et de les y sécuriser. Les modalités de transfert des données diffèrent selon leur origine. Les données peuvent déjà  se trouver sur l'iSeries dans le système de fichiers QDLS, ou bien se trouver sur une autre plate-forme comme Unix, Linux ou NT.

Dans cet article, j'explique comment faire migrer des données dans le système de fichiers root de l'IFS à  partir de NT et de QDLS. Dans chaque scénario, j'utilise des commandes CL et de nouvelles fonctions V5R1 pour illustrer la manière de copier des données dans l'IFS et de les sécuriser après les avoir transférées.

Lire l'article
Les nouveautés de la semaine 25 – Windows 2000 & .Net – 2003

Les nouveautés de la semaine 25 – Windows 2000 & .Net – 2003

Tous les nouveaux produits du 16 au 22 Juin 2003

Lire l'article
Sécuriser le comportement des utilisateurs vis-à -vis d’Internet

Sécuriser le comportement des utilisateurs vis-à -vis d’Internet

par David Chernicoff - Mis en ligne le 19/05/2003
L'accès des utilisateurs à  Internet est l'un des nombreux problèmes de sécurité que je traite ou sur lequel les lecteurs m'interrogent. Peu d'administrateurs peuvent se permettre de couper leurs utilisateurs de l'accès à  Internet, malgré les nombreux problèmes qu'il pose. Voici quelques mesures qui faciliteront la sécurisation du comportement de vos utilisateurs visà - vis d'Internet.

Lire l'article
8 conseils pour éviter le prochain gros virus

8 conseils pour éviter le prochain gros virus

par Randy Franklin Smith - Mis en ligne le 12/05/2003
Les virus modernes comme Nimda et CodeRed utilisent des méthodes et des exploits de propagation multiples pour se répandre rapidement. Ils infectent un ordinateur puis attaquent les autres à  partir de là . Donc, l'infection d'un ordinateur apparemment anodin peut facilement endommager des machines plus critiques. C'est pourquoi il faut protéger tous les ordinateurs d'un réseau, et pas seulement les systèmes contenant des informations ou des processus cruciaux. Outre le scanning des virus et les pare-feu aux frontières, il faut mettre en place des couches de défense sur chaque station de travail et serveur.

A plus ou moins brève échéance, le prochain gros virus va frapper. Mais on peut déjà  prendre des mesures pour préparer les systèmes Windows 2000 à  lui résister. Les huit conseils suivants vous aideront à  protéger les stations de travail et les serveurs derrière le parefeu. La quantité de travail vous inquiète ? Sachez alors qu'une grande partie du processus peut être automatisé avec des outils Win2K intégrés, comme Group Policy, IPSec (IP Security) et des scripts de démarrage.

Lire l'article
GMT Migre en douceur vers le TCP/IP grâce aux contrôleurs e-twin@x de BOS

GMT Migre en douceur vers le TCP/IP grâce aux contrôleurs e-twin@x de BOS

par Catherine China - Mis en ligne le 16/04/2003
Modernisation de son système d'information oblige, le groupe GMT a fait le choix de contrôleurs BOS e-Twin@x pour connecter ses sites distants au siège en réseau Frame Relay TCP/IP. Il profite ainsi de solutions 100 % IP générant un gain important sur les transferts de fichiers tout en conservant son architecture matérielle. Récit d'une expérience de précurseur réussie.

Lire l'article
Travailler avec des tables en utilisant DB2 Query Manager

Travailler avec des tables en utilisant DB2 Query Manager

par Jay Oswal - Mis en ligne le 25/03/2003
Imaginez que vous vouliez afficher quelques enregistrements, en supprimer et en modifier quelques autres, et en insérer quelques-uns dans un fichier base de données. En bon DBA et programmeur, vous déterminez rapidement la nature de chaque tâche et commencez à  choisir l'outil adéquat pour l'accomplir.Vous soupesez les mérites de chaque outil : DFU (Data File Utility) semble moyenâgeux. Interactive SQL est intimidant et il faudra plusieurs tentatives pour parvenir à  une bonne syntaxe. S'agissant de tâches temporaires, il semble excessif de créer un programme de maintenance. De plus, le coding, la compilation, le test et le déboguage d'un programme de maintenance pourrait prendre fort longtemps.

Lire l'article
Actualités Windows NT / 2000 – Semaine 11 – 2003

Actualités Windows NT / 2000 – Semaine 11 – 2003

Actualités du 10 au 16 Mars 2003

Lire l'article
Découvrir les trésors de TCP/IP

Découvrir les trésors de TCP/IP

par Mel Beckman - Mis en ligne le 04/03/2003
Le support de TCP/IP par l'OS/400 n'a pas beaucoup changé depuis la V4R4. Pourtant, entre temps, les unités de type TCP/IP comme les routeurs et les imprimantes se sont enrichies de nombreuses nouvelles fonctions. Les unités TCP/IP, par exemple, peuvent désormais partager une source d'heure commune pour synchroniser leurs horloges ...une fonction très intéressante pour établir la corrélation entre des entrées log provenant de multiples agents TCP/IP pendant un dépannage. En outre, les imprimantes TCP/IP ont des spoolers intégrés avec gestion Web capables de libérer l'OS/400 des tâches de gestion du spooling. Et les routeurs ont de nouvelles possibilités, comme des LAN virtuels, permettant de mieux distinguer et contrôler votre réseau local. Ce n'est qu'un petit aperçu de ce dont votre iSeries peut bénéficier en interagissant avec des unités et services TCP/IP probablement déjà  en action dans votre réseau.

Si vous savez tirer parti de certaines fonctionnalités TCP/IP communes non natives à  l'OS/400, vous pourrez prolonger la durée de vie de votre iSeries en lui confiant de nouvelles missions. La poignée de pépites d'interaction TCP/IP présentées ici ouvriront la voie à  un gisement de possibilités TCP/IP à  portée des prospecteurs audacieux.

Lire l'article
Le service Computer Browser

Le service Computer Browser

Par Jhon Greeb - Mis en ligne le 18/02/2003.
Le service Computer Browser de Microsoft maintient des listes de domaines de type Windows, de groupes de travail et d'ordinateurs de votre réseau, ainsi que de tout autre équipement réseau utilisant le protocole NetBIOS (unités NAS - Network Attached Storage - par exemple).

Pour les utilisateurs, ces listes sont la source de l'information qu'ils voient quand ils étendent le Network Neighborhood dans Windows Explorer. (Dans les réseaux de type Windows 2000, le service Computer Browser n'est là  que pour les versions Windows antérieures. Dans des réseaux AD - Active Directory - Win2K en mode natif avec des clients qualifiés AD, AD remplace le service Computer Browser. En revanche, les réseaux en mode mixte qui maintiennent des DC - domain controllers - pré-Win2K - et des réseaux avec des clients qui ne sont pas qualifiés AD, utilisent encore le service Computer Browser.)

Quand un réseau contient de multiples domaines Win2K et Windows NT, domaines broadcast, ou protocoles, le système de browsing (c'est-à -dire le processus chargé de maintenir et de distribuer les listes de navigation, ainsi que les ordinateurs impliqués dans ce processus) peut rapidement devenir complexe. Il faut de bonnes compétences réseau pour analyser le service Computer Browser pour s'assurer que la liste contient tous les ordinateurs voulus et exclut ceux que l'on veut cacher à  la population générale des utilisateurs du réseau. Avant d'entreprendre une telle tâche, il faut bien comprendre comment le service fonctionne : quels rôles les divers systèmes peuvent jouer, comment ces rôles sont déterminés, comment les systèmes interagissent dans le contexte du service, et quels genres de problèmes peuvent rendre la liste browse incomplète.

Lire l'article