
Les nouveautés de la semaine 08 – Windows 2000 & .Net – 2003
Tous les nouveaux produits du 17 au 23 Février 2003
Lire l'article
Pratiquer la maintenance proactive
par Sean Daily - Mis en ligne le 18/03/2003
Bien qu'AD soit un service de
répertoires d'entreprise robuste et résilient
aux fautes, il n'est pas parfait.
L'entropie d'AD est inévitable si l'on
considère la nature même d'une base
de données répliquée en réseau hébergée
sur des serveurs de type PC (avec
les vulnérabilités inhérentes au matériel
et au logiciel). Pour garantir le maximum
de temps de bon fonctionnement
et de disponibilité de votre réseau de
type AD, vous devez élaborer un plan à
deux étages ...Maintenance régulière de
l'environnement du réseau AD et un
plan de reprise bâti sur de solides compétences
antisinistre concernant AD et
le serveur Win2K. La première partie de
ce plan - une bonne maintenance - implique
une supervision proactive, des
sauvegardes, et de la défragmentation.

Quelques outils pour IBM iSeries
“Disposer de solutions e-business faciles à déployer et plus flexibles”, voilà ce que les entreprises veulent. Afin de répondre au mieux à ces nouvelles exigences, IBM a repensé sa gamme iSeries.
Ces innovations sont l'aboutissement d'un projet de 2 ans dans lequel IBM a investi plus de 500 millions de dollars pour re-dynamiser le iSeries.
Lire l'article

Les outils CMDHERE et CUSRMGR
par Mark Minasi - Mis en ligne le 22/01/2003
Deux outils Windows 2000 utiles : le premier,
cmdhere.inf, modifie Windows
Explorer pour que vous puissiez faire
un clic droit sur n'importe quel dossier
et choisir CMD Prompt Here. Le deuxième, Cusrmgr.exe est un fichier du répertoire
resource kit qui permet de
rendre un mot de passe aléatoire ...


Les nouveautés de la semaine 44 – Windows 2000 & .Net – 2002
Tous les nouveaux produits du 28 Octobre au 03 Novembre 2002
Lire l'article

Quick-Office, logiciel client-serveur
Trader's annonce la sortie de Quick-Office, son logiciel client-serveur permettant la fusion de texte avec des données iSeries.
Il propose le développement de documents au travers du traitement de texte, MS Word et la reprise automatique des documents OV/400 existants.
Lire l'article
Kit de l’administration mobile
par John D. Ruley - Mis en ligne le 30/10/2002
Dans « Pocket PC 2002 », http://www.
winnetmag.com, Instant Doc ID 23685,
je vous ai présenté les appareils Pocket
PC 2002. Ce mois-ci, nous allons approfondir
un aspect particulièrement
intéressant pour les administrateurs de
réseau et les informaticiens : utiliser un
Pocket PC 2002 (ou un PC - H/PC -
2000 de poche) comme station de travail
d'un administrateur mobile.
Vous pouvez utiliser les appareils Pocket PC 2002 pour effectuer des tâches administratives (changer des mots de passe utilisateur, résoudre des problèmes Ethernet, arrêter un serveur, par exemple) à partir d'un point quelconque relié à votre LAN d'entreprise.
J'ai testé trois Pocket PC 2002. L'un est un Compaq iPAQ H3670 mis à niveau, et les deux autres sont nouveaux : GENIO de Toshiba (la version japonaise d'un appareil qui sera vendu aux Etats-Unis sous le nom e570) et HP Jornada 565 de Hewlett-Packard. Les fonctions réseau dont je parle dans cet article sont présentes sur les trois appareils (même s'il faut installer séparément le client services terminal sur l'iPAQ parce que sa ROM flash est plus petite que celle des appareils plus récents.)
La mise en route d'un Pocket PC 2002 est simple et directe : tout le logiciel nécessaire est intégré sur un CDROM qui remplace les CD-ROM Microsoft et OEM séparés que l'on trouve sur les unités Windows CE antérieures. Si vous installez un appareil entièrement nouveau sur un PC auquel vous n'avez jamais rattaché un appareil Windows CE, il faut installer le logiciel avant de connecter le support synchro basé USB. (Sinon, Windows génèrera un message d'erreur quand il essaiera de détecter le support.) La procédure d'installation se résume à insérer le CD-ROM et à suivre les instructions qui s'affichent.
Lire l'article
Optimiser les performances de traitement GPO
par Darren Mar-Elia - Mis en ligne le 19/09/02
Un ordinateur ou un utilisateur particulier
peut être soumis à des dizaines de
GPO au moment du démarrage du système
ou de la connexion. Résultat : des
temps de démarrage et de logon très
longs pendant que les systèmes effectuent
le traitement GPO.
Si vous avez déployé AD (Active Directory), vous connaissez ses bienfaits sur l'environnement Windows. On doit en grande partie ses avantages au GPO (Group Policy Objects) - de puissants outils chargés de gérer les serveurs Windows 2000 et les stations de travail Windows XP et Win2K. Cependant, comme pour beaucoup d'autres techniques, l'excès de biens peut nuire aux performances du système. Comme on peut lier les GPO à de multiples niveaux de la hiérarchie AD, un ordinateur ou un utilisateur particulier peut être soumis à des dizaines de GPO au moment du démarrage du système ou de la connexion. Résultat : des temps de démarrage et de logon très longs pendant que les systèmes effectuent le traitement GPO.
Pour gérer le traitement des GPO et optimiser leur infrastructure afin de minimiser l'impact sur les systèmes et les utilisateurs, il faut bien comprendre comment Win2K stocke et applique les paramètres GPO, comment on peut ajuster ces paramètres et comment concevoir une infrastructure Group Policy performante et efficace. (Cet article suppose que vous savez déjà utiliser des GPO dans un environnement AD. Ceux qui débutent avec les GPO et leurs possibilités, doivent lire l'article de Randy Franklin Smith, « Controlling Group Policy, Part 2 », Winter 2000, InstantDoc ID 15886)
Lire l'article
Envoyer les rapports iSeries par e-mail, avec SpoolMail
par John Ghrist - Mis en ligne le 24/06/02
Le budget informatique a toujours
été grevé par les dépenses liées à l'impression,
la séparation des feuillets, et
la distribution des rapports et états à
tous les destinataires. Ce n'est pas que
cette fonction soit très coûteuse en soi,
mais elle se répète fréquemment et
pour des lots d'informations très différents ...
Et au moment où les opérations multinationales, les partenaires disséminés géographiquement, et les supply chains largement déployées fleurissent, le fait de diffuser des rapports à des utilisateurs distants peut être une source cachée d'inflation des coûts de gestion.
La solution évidente consiste à distribuer les rapports et autres fichiers spoule électroniquement, par e-mail. Plusieurs produits offrent cette prestation aux utilisateurs iSeries. L'utilitaire SpoolMail de Gumbo Software, Inc. en est un exemple.
SpoolMail permet aux utilisateurs iSeries d'envoyer une sortie spoule sous forme de e-mail à d'autres systèmes, de sorte que les utilisateurs reçoivent les rapports électroniquement, pour impression et visualisation en ligne locale via l'intégration du produit à l'OS/400 Mail Server. Les rapports parviennent ainsi aux utilisateurs le jour même de leur création. SpoolMail gère les listes de distribution au moyen du répertoire de distribution système OS/400 et peut s'interfacer avec de multiples applications, clients, et protocoles de courrier électronique, dont GroupWise, Lotus Mail/Notes, Microsoft Exchange/Outlook/Mail, OfficeVision/400, Netscape Mail et le SMTP (Simple Mail Transfer Protocol).
L'interface SMTP fait merveille dans certains environnements parce qu'elle permet de livrer directement le e-mail à des clients SMTP dépourvus d'une entrée dans le répertoire de distribution système OS/400. En distribuant des messages ou des attachements, SpoolMail permet aux utilisateurs de transmettre jusqu'à 32 adresses e-mail avec chaque envoi. Et, pour ceux qui ne connaissent pas bien les détails cachés de l'interfaçage aux applications et protocoles de e-mail externe, SpoolMail est muni d'outils qui configurent automatiquement les fonctions mail OS/400 et les applications externes comme Exchange.
Et surtout, SpoolMail permet aux utilisateurs d'envoyer par e-mail la sortie spoule provenant d'applications héritées - sans aucune modification du code source ou des règles de gestion de l'application concernée. On voit donc que les développeurs peuvent, avec SpoolMail, améliorer la distribution des rapports pour la majorité des logiciels internes.
Lire l'article
Query Optimizer et statistiques sur les bases de données
par James Stewart et Dan Cruikshank - Mis en ligne le 17/06/2002
Query Optimizer DB2 UDB for
iSeries s'appuie sur de nombreux facteurs
pour prendre la meilleure décision
lors de la mise en oeuvre d'une requête.
Ces facteurs sont les suivants : nombre de processeurs, vitesse des
processeurs, nombre de bras de
disques, quantité de mémoire, niveau
PTF et disponibilité de SMP
(Symmetric Multiprocessing) ...
Les statistiques tirées des bases de données sont l'une des principales informations dont dispose l'Optimizer. Ce sont les informations contenues dans les descriptions de fichiers base de données associées aux tables, vues, et index du système. Ces statistiques sont multiples : nombre d'enregistrements, taille des enregistrements, entrées d'index, valeurs de clés uniques, et bien d'autres. Contrairement à d'autres plates-formes où les statistiques sont générées manuellement, cette information est dynamique sur l'iSeries (et sur l'AS/400 et le System/38) et l'Optimizer a toujours pu en disposer instantanément.
On n'insistera jamais assez sur l'importance de ces données. En effet, l'excès ou le manque de statistiques de base de données peut faire une énorme différence quand on met en oeuvre et exécute une requête. Dans cet article, nous éclairons ce point grâce aux expériences vécues par deux sociétés réelles. Comme il est d'usage en la matière, on a changé les noms des sociétés pour éviter aux auteurs d'éventuels procès.
Lire l'article
Les nouveautés de la semaine 04 – Windows 2000 & .Net – 2003
Tous les nouveaux produits du 20 au 26 Janvier 2003
Lire l'article
Administration d’AD et gestion de contenu
par Ed Roth - Mis en ligne le 22/10/2003
Lorsqu'on passe à AD (Active
Directory), il est indispensable que les
données mises dans le répertoire
soient aussi complètes, cohérentes et
exactes que possible. On veut également
migrer sans trop solliciter les administrateurs
et sans compromettre la
sécurité. Les produits peuvent contribuer
à améliorer la productivité administrative
dans un environnement AD ...... et aussi à gérer la sécurité et à imposer
la politique associée au contenu du répertoire.
L'ensemble de ces solutions
peut réduire le coût de possession total
(TCO) d'AD en tirant parti de sa
souplesse et de sa granularité, tout en
fournissant les détails du schéma de répertoire
sous forme des descriptions
gérables et logiques.

L’heure de PKI est venue
Avec la release de Windows .NET Server (nom de code précédent Whistler), c’est le moment d’examiner les nouvelles possibilité PKI (Public Key Infrastructure) de l’OS. (Cet article suppose que vous connaissez l’essentiel sur PKI et sur le cryptage.)Une PKI, fondée sur une cryptographie asymétrique (c’est-à-dire, une cryptographie qui utilise des clés différentes pour le cryptage et le décryptage), offre de puissants services de sécurité aux utilisateurs internes et externes, aux ordinateurs, et aux applications. De tels services sont de plus en plus importants dans l’environnement informatique contemporain.
Lire l'article

Actualités Windows NT / 2000 – Semaine 44 – 2002
Actualités du 28 Octobre au 03 Novembre 2002

Démodés les écrans passifs ? Rien n’est moins sûr !
par Jean Mikhaleff - Mis en ligne le 19/11/2002
Quel est le principal handicap de l'OS/400 ? Les interfaces en mode caractères qui seraient
obsolètes par rapport aux interfaces graphiques de type Windows ? Pas si sûr. De
plus le vent est peut être en train de tourner… Regardons y de plus près…Depuis quelques années, la cohabitation
des interfaces graphiques de
type Windows et de celles du Web est
un fait acquis. Il y a donc aujourd'hui
non pas une mais deux sortes d'interfaces
graphiques. L'ergonomie
Windows ne constitue plus un passage
obligé de l'affichage graphique pour
les écrans en mode caractères. Fait
nouveau, l'interface Web est devenue
aussi populaire que l'interface Windows, chacune dans son domaine
de prédilection.

Le clustering réparti géographiquement
Le clustering améliore la disponibilité, la fiabilité et l’évolutivité des serveurs sous Windows. Une configuration clustering classique favorisant la disponibilité, est constituée de plusieurs nœuds semblables, reliés en principe à un sous-système de stockage partagé. Quand ces nœuds fonctionnent dans une configuration active-active, la charge de travail est répartie entre les nœuds en cluster ...
Mais le principal objectif d’un cluster est d’assurer le failover en cas de défaillance d’une application ou d’un élément matériel : on est là dans une configuration active-passive.
La configuration clustering active-passive a une variante : la réplication de données au lieu du stockage partagé. La réplication de données permet de pratiquer le clustering sur une liaison en réseau étendu. Les produits qui permettent ce type de cluster offrent de nombreux avantages au-delà de ce que les données dispersées géographiquement offrent sur le plan antisinistre. Ainsi, la possibilité de spécifier des configurations matérielles différentes pour chaque nœud diminue le coût du matériel. En outre, l’existence d’une source de données répliquées peut s’avérer très utile pour la sauvegarde des données, le test des applications, et la migration et le test des OS.
J’ai rassemblé trois produits permettant le clustering basé sur la réplication avec failover – BrightStor High-Availability Manager (nommé précédemment SurviveIT2000) de Computer Associates (CA), Double-Take for Windows 2000/NT 4.1 de NSI Software, et Legato Octopus for Windows NT and 2000 4.2 de Legato Systems. (Depuis, Legato a changé le nom du produit Octopus en Legato RepliStor et a présenté la version 5.0.) J’ai testé ces produits pour juger leur capacité de reprise et leur haute disponibilité face à divers incidents. J’ai également examiné certaines possibilités uniques qui rendent chaque produit mieux adapté à une situation donnée. VERITAS Cluster Server 2.0 for Windows 2000 de VERITAS Software et LifeKeeper for Windows 2000 4.0 de SteelEye Technology offrent des possibilités similaires mais n’étaient pas disponibles pour le test.
Lire l'article
WMIC
par Ethan Wilansky - Mis en ligne le 22/10/2002
Microsoft vous donne beaucoup de
raisons de manager les systèmes à partir
de l'invite de commande de la famille
Windows XP et Windows .NET
Server. WMIC (Windows Management
Instrumentation Command Line), qui
utilise la puissance de WMI (Windows
Management Instrumentation) pour
permettre l'administration des systèmes
depuis la ligne de commande,
est l'une de ces raisons.
WMI a joué un grand rôle dans l'initiative d'administration système de Microsoft depuis Microsoft SMS (Systems Management Server) 2.0 et s'est encore renforcé depuis l'introduction de Windows 2000. Toutefois, avant l'introduction de WMIC, il n'était pas facile d'accéder au référentiel WMI de l'espace de noms WMI à partir d'une invite de commande.
Pour les tableaux et listings de cet article, veuillez consuletr l'édition papier : Window & .Net Magazine n°5 - Mai 2002.
Lire l'articleLes plus consultés sur iTPro.fr
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
- Attaque Microsoft SharePoint, analyse et recommandations
- Devenir RSSI : quels parcours et de quelles qualités faire preuve ?
- Évolution du marché de la virtualisation : quelle voie choisir ?
