Surmonter les obstacles de FTP sur l’OS/400

Tech |
> Tech
Surmonter les obstacles de FTP sur l’OS/400

Surmonter les obstacles de FTP sur l’OS/400

par Lee Paul - Mis en ligne le 30/06/2003
Si vous êtes comme la plupart des informaticiens, chaque fois que vous essayez une nouvelle fonction FTP (File Transfer Protocol), vous butez sur un petit obstacle qui vous empêche d'avancer. Peut-être un collègue a-t-il configuré un pare-feu avec des valeurs de port spéciales. Peut-être essayezvous de transférer la dernière liste de produits de votre distributeur à  partir d'Internet et découvrez avec surprise que le fichier se trouve dans un dossier spécifié avec un nom non spécifié. Ou peut-être êtes-vous confronté à  des champs packés, illisibles par l'ordinateur récepteur. Ou peut-être le format du nom OS/400 pose-t-il un problème.

J'ai aidé beaucoup de gens à  régler certains de ces problèmes et j'en ai profité pour dresser une liste de conseils et d'astuces qui pourront vous aider à  diagnostiquer et à  résoudre certains d'entre eux. J'espère qu'ils vous seront utiles.

Lire l'article
News iSeries – Semaine 26 – 2003

News iSeries – Semaine 26 – 2003

Actualités du 23 au 29 Juin 2003

Lire l'article
Actualités Windows NT / 2000 – Semaine 22 – 2003

Actualités Windows NT / 2000 – Semaine 22 – 2003

Toutes les Actualités du 26 Mai au 1 Juin 2003

Lire l'article
Actualités Windows NT / 2000 – Semaine 43 – 2003

Actualités Windows NT / 2000 – Semaine 43 – 2003

Toutes les Actualités du 20 au 24 Octobre 2003

Lire l'article
Quand PowerPC n’est-il pas PowerPC ?

Quand PowerPC n’est-il pas PowerPC ?

La question posée par le titre de cet article peut sembler saugrenue, mais elle ne l’est pas. En 1995, un nouveau processeur RISC à 64 bits a été introduit dans l’AS/400. Et son architecture a été baptisée PowerPC.En réalité, nous avons dit que c’était PowerPC-AS, sans expliquer vraiment pourquoi « AS » était attaché au nom PowerPC. Rapidement, la plupart des gens, votre serviteur compris, ont simplement appelé l’architecture PowerPC.

Lire l'article
Contrôler les ACE et les ACL avec Subinacl

Contrôler les ACE et les ACL avec Subinacl

par Mark Minasi - Mis en ligne le 23/09/2003

Dans l'article « Modifier les permissions avec Subinacl », je présentais Subinacl, un superbe outil de sécurité et de migration présent dans le Microsoft Windows 2000 Server Resource Kit et le Microsoft Windows NT Server 4.0 Resource Kit. Bien que je couvre généralement les outils du kit de ressources, Subinacl en fait tellement qu'il me faudrait lui consacrer les articles d'une demi-année. Mais cet outil est tellement utile qu'il serait très dommage de ne pas en reparler.Dans « Modifier les permissions avec Subinacl », nous avons vu que Subinacl permet de créer et de supprimer des permissions à  la manière de Xcacls et de permuter des SID pour faciliter les migrations. Subinacl permet aussi de changer de propriétaires, de changer les ACE (access control entries), de tester l'accès et de sauvegarder et des restaurer des ACL.

Lire l'article
DB2 UDB pour iSeries et projet eLiza

DB2 UDB pour iSeries et projet eLiza

par Kent Milligan - Mis en ligne le 24/06/2003
Beaucoup d'entre nous pratiquent l'iSeries et ses prédécesseurs depuis longtemps. Quand un produit est en service depuis de nombreuses années, il est d'usage de tenir pour acquis certains de ses attributs et de ses atouts. La facilité d'utilisation et le faible coût de possession de DB2 Universal Database for iSeries (DB2 UDB) sont deux attributs que de nombreux utilisateurs d'iSeries tiennent pour acquis, au lieu de considérer DB2 UDB comme un avantage concurrentiel. La facilité d'utilisation et le faible coût administratif sont des critères évidents qui doivent être remplis pour que l'on puisse classer un SGBDR (système de gestion de base de données relationnelle) comme un système autogérant. Et, alors que DB2 UDB fournit des interfaces graphiques pour simplifier les tâches administratives, son moteur de base de données automatise en fait de nombreuses tâches pour s'affranchir de toute intervention humaine.

Lire l'article
Actualités Windows NT / 2000 – Semaine 25 – 2003

Actualités Windows NT / 2000 – Semaine 25 – 2003

Toutes les Actualités du 16 au 22 Juin 2003

Lire l'article
L’outil Regfind

L’outil Regfind

par Mark Minasi - Mis en ligne le 26/05/2003
Tout spécialiste de Windows sait que l'on peut utiliser le registre pour corriger tout et n'importe quoi. La difficulté est de trouver la bonne sous-clé de registre. Le plus souvent, il faut trouver la sous-clé de registre qui correspond à  une correction nécessaire.D'autres fois, il faut changer le nom de la sous-clé elle-même (par suite d'un changement de l'organisation, par exemple). Mais comment trouver ces sous-clés ? Et qu'advient-il s'il faut modifier non seulement le registre de votre machine locale mais aussi les registres de machines distantes ? Regfind répond à  ces questions ; vous pouvez le trouver dans le Microsoft Windows 2000 Server Resource Kit Supplement One. (L'outil fonctionne aussi avec des registres Windows 9x.)

Lire l'article
Configurer la sécurité 802.11b de base

Configurer la sécurité 802.11b de base

par Jeff Fellinge - Mis en ligne le 06/05/2003
Les appareils sans fil 802.11b furent d'abord réservés à  quelques utilisateurs fanas des toutes dernières technologies. Mais ils sont en train de se banaliser chez les particuliers, et ont même pénétré dans de nombreuses entreprises - malgré de graves interrogations quant à  leur sécurité.

Ces appareils ont séduit les utilisateurs, qui les adoptent en négligeant - ou en ne comprenant pas - la notion d'intrusion. Les appareils sont bon marché, raisonnablement performants, et faciles à  installer. Mais les appareils 802.11b peuvent laisser votre réseau grand ouvert aux attaques.

Je ne recommande pas de déployer des appareils 802.11b dépouillés, directement dans des réseaux qui contiennent des données sensibles et exigent un contrôle d'accès rigoureux. Cependant, compte tenu de leur popularité, tout administrateur informatique doit connaître les principes de sécurité de base de chaque appareil 802.11b. Vous souhaitez aussi probablement avoir un aperçu de la manière d'utiliser le service Wireless Zero Configuration de Windows XP - ou des drivers tierce partie, si nécessaire, pour configurer votre client sans fil.

Lire l'article
Les nouveautés de la semaine 17 – Windows 2000 & .Net – 2003

Les nouveautés de la semaine 17 – Windows 2000 & .Net – 2003

Tous les nouveaux produits du 21 au 26 Avril 2003

Lire l'article
Relier l’iSeries aux SAN

Relier l’iSeries aux SAN

par Micah Waldman - Mis en ligne le 07/04/2003
Le fonctionnement quotidien de milliers d'entreprises dépend des informations produites et consommées par leurs systèmes informatiques. Et cette dépendance ne fera que croître. Ainsi, des chercheurs de l'université de Californie à  Berkeley, estiment qu'au cours des trois seules prochaines années, l'humanité génèrera plus d'informations originales qu'on en a créées dans les 300 000 années précédentes.

D'après une autre enquête récente, un groupe de cadres informatiques triés sur le volet a cité le stockage de l'information - pas les serveurs, les réseaux ou les applications - comme la technologie clé pour leurs activités. Une troisième étude menée par IDC (International Data Corporation) est parvenue à  la conclusion qu'en 2004 plus des deux tiers de tout le stockage vendu seront en réseau.

Plus simplement, on peut dire que le volume d'informations que les entreprises produisent et consomment, double au minimum chaque année et les utilisateurs iSeries ne font pas exception.

Lire l'article
News iSeries – Semaine 11 – 2003

News iSeries – Semaine 11 – 2003

Semaine du 10 au 16 Mars 2003.

Lire l'article
Donnez du punch à  votre impression TCP/IP

Donnez du punch à  votre impression TCP/IP

par Terry Silva - Mis en ligne le 15/04/2003
Face à  la prolifération des imprimantes en réseau local (LAN) sous TCP/IP, de nombreux sites iSeries utilisent ces appareils de préférence aux modèles iSeries natifs. Les imprimantes de type IP ont souvent davantage de fonctions. Elles sont en principe plus rapides grâce à  un canal de données Ethernet à  100 Mb/s. Et, comme elles sont en réseau avec TCP/IP, elles peuvent servir plusieurs systèmes hôtes en différents lieux.L'impression TCP/IP souffre d'une faiblesse : tout se passe dans le centre informatique classique, en particulier le contrôle de l'utilisateur sur les fonctions et les performances. Il est difficile, par exemple, de définir la taille de la police sur les documents imprimés et encore plus difficile de changer la police. Et, malgré la vitesse potentielle des imprimantes TCP/IP, la performance immédiate peut être décevante.

Heureusement, IBM a entendu ces doléances et offre désormais quelques techniques, utiles mais obscures, pour régler l'impression TCP/IP. En apprenant à  diagnostiquer les problèmes d'impression TCP/IP et en sachant appliquer la bonne correction, vous faciliterez la vie des utilisateurs de vos imprimantes partagées.

Lire l'article
Faut-il attendre ou migrer tout de suite à  Windows 2000 ?

Faut-il attendre ou migrer tout de suite à  Windows 2000 ?

Windows.Net est la nouvelle génération de serveurs d’entreprises de Microsoft. Son prédécesseur, Windows 2000, bien qu’ayant remporté un franc succès sur le poste de travail, suivi par Windows XP, tarde encore à se montrer aussi actif sur la partie BackOffice, où l’essentiel des entreprises possédant déjà du Microsoft préfère rester sur des infrastructures sous Windows NT4.A cela, plusieurs raisons, mais la plus importante de toutes c’est que Windows 2000 a apporté deux nouveautés importantes.

Lire l'article
News iSeries – Semaine 04 – 2003

News iSeries – Semaine 04 – 2003

Semaine du 20 au 26 Janvier 2003.

Lire l'article
Sécuriser le comportement des utilisateurs vis-à -vis d’Internet

Sécuriser le comportement des utilisateurs vis-à -vis d’Internet

par David Chernicoff - Mis en ligne le 19/05/2003
L'accès des utilisateurs à  Internet est l'un des nombreux problèmes de sécurité que je traite ou sur lequel les lecteurs m'interrogent. Peu d'administrateurs peuvent se permettre de couper leurs utilisateurs de l'accès à  Internet, malgré les nombreux problèmes qu'il pose. Voici quelques mesures qui faciliteront la sécurisation du comportement de vos utilisateurs visà - vis d'Internet.

Lire l'article
8 conseils pour éviter le prochain gros virus

8 conseils pour éviter le prochain gros virus

par Randy Franklin Smith - Mis en ligne le 12/05/2003
Les virus modernes comme Nimda et CodeRed utilisent des méthodes et des exploits de propagation multiples pour se répandre rapidement. Ils infectent un ordinateur puis attaquent les autres à  partir de là . Donc, l'infection d'un ordinateur apparemment anodin peut facilement endommager des machines plus critiques. C'est pourquoi il faut protéger tous les ordinateurs d'un réseau, et pas seulement les systèmes contenant des informations ou des processus cruciaux. Outre le scanning des virus et les pare-feu aux frontières, il faut mettre en place des couches de défense sur chaque station de travail et serveur.

A plus ou moins brève échéance, le prochain gros virus va frapper. Mais on peut déjà  prendre des mesures pour préparer les systèmes Windows 2000 à  lui résister. Les huit conseils suivants vous aideront à  protéger les stations de travail et les serveurs derrière le parefeu. La quantité de travail vous inquiète ? Sachez alors qu'une grande partie du processus peut être automatisé avec des outils Win2K intégrés, comme Group Policy, IPSec (IP Security) et des scripts de démarrage.

Lire l'article
GMT Migre en douceur vers le TCP/IP grâce aux contrôleurs e-twin@x de BOS

GMT Migre en douceur vers le TCP/IP grâce aux contrôleurs e-twin@x de BOS

par Catherine China - Mis en ligne le 16/04/2003
Modernisation de son système d'information oblige, le groupe GMT a fait le choix de contrôleurs BOS e-Twin@x pour connecter ses sites distants au siège en réseau Frame Relay TCP/IP. Il profite ainsi de solutions 100 % IP générant un gain important sur les transferts de fichiers tout en conservant son architecture matérielle. Récit d'une expérience de précurseur réussie.

Lire l'article
Travailler avec des tables en utilisant DB2 Query Manager

Travailler avec des tables en utilisant DB2 Query Manager

par Jay Oswal - Mis en ligne le 25/03/2003
Imaginez que vous vouliez afficher quelques enregistrements, en supprimer et en modifier quelques autres, et en insérer quelques-uns dans un fichier base de données. En bon DBA et programmeur, vous déterminez rapidement la nature de chaque tâche et commencez à  choisir l'outil adéquat pour l'accomplir.Vous soupesez les mérites de chaque outil : DFU (Data File Utility) semble moyenâgeux. Interactive SQL est intimidant et il faudra plusieurs tentatives pour parvenir à  une bonne syntaxe. S'agissant de tâches temporaires, il semble excessif de créer un programme de maintenance. De plus, le coding, la compilation, le test et le déboguage d'un programme de maintenance pourrait prendre fort longtemps.

Lire l'article

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Tech