> Tech
Les nouveautés de la semaine 08 – Windows 2000 & .Net – 2003

Les nouveautés de la semaine 08 – Windows 2000 & .Net – 2003

Tous les nouveaux produits du 17 au 23 Février 2003

Lire l'article
Pratiquer la maintenance proactive

Pratiquer la maintenance proactive

par Sean Daily - Mis en ligne le 18/03/2003
Bien qu'AD soit un service de répertoires d'entreprise robuste et résilient aux fautes, il n'est pas parfait. L'entropie d'AD est inévitable si l'on considère la nature même d'une base de données répliquée en réseau hébergée sur des serveurs de type PC (avec les vulnérabilités inhérentes au matériel et au logiciel). Pour garantir le maximum de temps de bon fonctionnement et de disponibilité de votre réseau de type AD, vous devez élaborer un plan à  deux étages ...Maintenance régulière de l'environnement du réseau AD et un plan de reprise bâti sur de solides compétences antisinistre concernant AD et le serveur Win2K. La première partie de ce plan - une bonne maintenance - implique une supervision proactive, des sauvegardes, et de la défragmentation.

Lire l'article
Quelques outils pour IBM iSeries

Quelques outils pour IBM iSeries

“Disposer de solutions e-business faciles à déployer et plus flexibles”, voilà ce que les entreprises veulent. Afin de répondre au mieux à ces nouvelles exigences, IBM a repensé sa gamme iSeries. 

Ces innovations sont l'aboutissement d'un projet de 2 ans dans lequel IBM a investi plus de 500 millions de dollars pour re-dynamiser le iSeries.

Lire l'article
Actualités Windows NT / 2000 – Semaine 04 – 2003

Actualités Windows NT / 2000 – Semaine 04 – 2003

Actualités du 20 au 26 janvier 2003

Lire l'article
Les outils CMDHERE et CUSRMGR

Les outils CMDHERE et CUSRMGR

par Mark Minasi - Mis en ligne le 22/01/2003
Deux outils Windows 2000 utiles : le premier, cmdhere.inf, modifie Windows Explorer pour que vous puissiez faire un clic droit sur n'importe quel dossier et choisir CMD Prompt Here. Le deuxième, Cusrmgr.exe est un fichier du répertoire resource kit qui permet de rendre un mot de passe aléatoire ...

Lire l'article
News iSeries – Semaine 48 – 2002

News iSeries – Semaine 48 – 2002

Semaine du 25 Novembre au 1 Décembre 2002.

Lire l'article
Les nouveautés de la semaine 44 – Windows 2000 & .Net – 2002

Les nouveautés de la semaine 44 – Windows 2000 & .Net – 2002

Tous les nouveaux produits du 28 Octobre au 03 Novembre 2002

Lire l'article
Actualités Windows NT / 2000 – Semaine 42 – 2002

Actualités Windows NT / 2000 – Semaine 42 – 2002

Actualités du 14 au 20 Octobre 2002

Lire l'article
Quick-Office, logiciel client-serveur

Quick-Office, logiciel client-serveur

 

Trader's annonce la sortie de Quick-Office, son logiciel client-serveur permettant la fusion de texte avec des données iSeries. 

Il propose le développement de documents au travers du traitement de texte, MS Word et la reprise automatique des documents OV/400 existants.

Lire l'article
Kit de l’administration mobile

Kit de l’administration mobile

par John D. Ruley - Mis en ligne le 30/10/2002
Dans « Pocket PC 2002 », http://www. winnetmag.com, Instant Doc ID 23685, je vous ai présenté les appareils Pocket PC 2002. Ce mois-ci, nous allons approfondir un aspect particulièrement intéressant pour les administrateurs de réseau et les informaticiens : utiliser un Pocket PC 2002 (ou un PC - H/PC - 2000 de poche) comme station de travail d'un administrateur mobile.

Vous pouvez utiliser les appareils Pocket PC 2002 pour effectuer des tâches administratives (changer des mots de passe utilisateur, résoudre des problèmes Ethernet, arrêter un serveur, par exemple) à  partir d'un point quelconque relié à  votre LAN d'entreprise.

J'ai testé trois Pocket PC 2002. L'un est un Compaq iPAQ H3670 mis à  niveau, et les deux autres sont nouveaux : GENIO de Toshiba (la version japonaise d'un appareil qui sera vendu aux Etats-Unis sous le nom e570) et HP Jornada 565 de Hewlett-Packard. Les fonctions réseau dont je parle dans cet article sont présentes sur les trois appareils (même s'il faut installer séparément le client services terminal sur l'iPAQ parce que sa ROM flash est plus petite que celle des appareils plus récents.)

La mise en route d'un Pocket PC 2002 est simple et directe : tout le logiciel nécessaire est intégré sur un CDROM qui remplace les CD-ROM Microsoft et OEM séparés que l'on trouve sur les unités Windows CE antérieures. Si vous installez un appareil entièrement nouveau sur un PC auquel vous n'avez jamais rattaché un appareil Windows CE, il faut installer le logiciel avant de connecter le support synchro basé USB. (Sinon, Windows génèrera un message d'erreur quand il essaiera de détecter le support.) La procédure d'installation se résume à  insérer le CD-ROM et à  suivre les instructions qui s'affichent.

Lire l'article
Optimiser les performances de traitement GPO

Optimiser les performances de traitement GPO

par Darren Mar-Elia - Mis en ligne le 19/09/02
Un ordinateur ou un utilisateur particulier peut être soumis à  des dizaines de GPO au moment du démarrage du système ou de la connexion. Résultat : des temps de démarrage et de logon très longs pendant que les systèmes effectuent le traitement GPO.

Si vous avez déployé AD (Active Directory), vous connaissez ses bienfaits sur l'environnement Windows. On doit en grande partie ses avantages au GPO (Group Policy Objects) - de puissants outils chargés de gérer les serveurs Windows 2000 et les stations de travail Windows XP et Win2K. Cependant, comme pour beaucoup d'autres techniques, l'excès de biens peut nuire aux performances du système. Comme on peut lier les GPO à  de multiples niveaux de la hiérarchie AD, un ordinateur ou un utilisateur particulier peut être soumis à  des dizaines de GPO au moment du démarrage du système ou de la connexion. Résultat : des temps de démarrage et de logon très longs pendant que les systèmes effectuent le traitement GPO.

Pour gérer le traitement des GPO et optimiser leur infrastructure afin de minimiser l'impact sur les systèmes et les utilisateurs, il faut bien comprendre comment Win2K stocke et applique les paramètres GPO, comment on peut ajuster ces paramètres et comment concevoir une infrastructure Group Policy performante et efficace. (Cet article suppose que vous savez déjà  utiliser des GPO dans un environnement AD. Ceux qui débutent avec les GPO et leurs possibilités, doivent lire l'article de Randy Franklin Smith, « Controlling Group Policy, Part 2 », Winter 2000, InstantDoc ID 15886)

Lire l'article
Envoyer les rapports iSeries par e-mail, avec SpoolMail

Envoyer les rapports iSeries par e-mail, avec SpoolMail

par John Ghrist - Mis en ligne le 24/06/02
Le budget informatique a toujours été grevé par les dépenses liées à  l'impression, la séparation des feuillets, et la distribution des rapports et états à  tous les destinataires. Ce n'est pas que cette fonction soit très coûteuse en soi, mais elle se répète fréquemment et pour des lots d'informations très différents ...

Et au moment où les opérations multinationales, les partenaires disséminés géographiquement, et les supply chains largement déployées fleurissent, le fait de diffuser des rapports à  des utilisateurs distants peut être une source cachée d'inflation des coûts de gestion.

La solution évidente consiste à  distribuer les rapports et autres fichiers spoule électroniquement, par e-mail. Plusieurs produits offrent cette prestation aux utilisateurs iSeries. L'utilitaire SpoolMail de Gumbo Software, Inc. en est un exemple.

SpoolMail permet aux utilisateurs iSeries d'envoyer une sortie spoule sous forme de e-mail à  d'autres systèmes, de sorte que les utilisateurs reçoivent les rapports électroniquement, pour impression et visualisation en ligne locale via l'intégration du produit à  l'OS/400 Mail Server. Les rapports parviennent ainsi aux utilisateurs le jour même de leur création. SpoolMail gère les listes de distribution au moyen du répertoire de distribution système OS/400 et peut s'interfacer avec de multiples applications, clients, et protocoles de courrier électronique, dont GroupWise, Lotus Mail/Notes, Microsoft Exchange/Outlook/Mail, OfficeVision/400, Netscape Mail et le SMTP (Simple Mail Transfer Protocol).

L'interface SMTP fait merveille dans certains environnements parce qu'elle permet de livrer directement le e-mail à  des clients SMTP dépourvus d'une entrée dans le répertoire de distribution système OS/400. En distribuant des messages ou des attachements, SpoolMail permet aux utilisateurs de transmettre jusqu'à  32 adresses e-mail avec chaque envoi. Et, pour ceux qui ne connaissent pas bien les détails cachés de l'interfaçage aux applications et protocoles de e-mail externe, SpoolMail est muni d'outils qui configurent automatiquement les fonctions mail OS/400 et les applications externes comme Exchange.

Et surtout, SpoolMail permet aux utilisateurs d'envoyer par e-mail la sortie spoule provenant d'applications héritées - sans aucune modification du code source ou des règles de gestion de l'application concernée. On voit donc que les développeurs peuvent, avec SpoolMail, améliorer la distribution des rapports pour la majorité des logiciels internes.

Lire l'article
Query Optimizer et statistiques sur les bases de données

Query Optimizer et statistiques sur les bases de données

par James Stewart et Dan Cruikshank - Mis en ligne le 17/06/2002
Query Optimizer DB2 UDB for iSeries s'appuie sur de nombreux facteurs pour prendre la meilleure décision lors de la mise en oeuvre d'une requête. Ces facteurs sont les suivants : nombre de processeurs, vitesse des processeurs, nombre de bras de disques, quantité de mémoire, niveau PTF et disponibilité de SMP (Symmetric Multiprocessing) ...

Les statistiques tirées des bases de données sont l'une des principales informations dont dispose l'Optimizer. Ce sont les informations contenues dans les descriptions de fichiers base de données associées aux tables, vues, et index du système. Ces statistiques sont multiples : nombre d'enregistrements, taille des enregistrements, entrées d'index, valeurs de clés uniques, et bien d'autres. Contrairement à  d'autres plates-formes où les statistiques sont générées manuellement, cette information est dynamique sur l'iSeries (et sur l'AS/400 et le System/38) et l'Optimizer a toujours pu en disposer instantanément.

On n'insistera jamais assez sur l'importance de ces données. En effet, l'excès ou le manque de statistiques de base de données peut faire une énorme différence quand on met en oeuvre et exécute une requête. Dans cet article, nous éclairons ce point grâce aux expériences vécues par deux sociétés réelles. Comme il est d'usage en la matière, on a changé les noms des sociétés pour éviter aux auteurs d'éventuels procès.

Lire l'article
Les nouveautés de la semaine 04 – Windows 2000 & .Net – 2003

Les nouveautés de la semaine 04 – Windows 2000 & .Net – 2003

Tous les nouveaux produits du 20 au 26 Janvier 2003

Lire l'article
Administration d’AD et gestion de contenu

Administration d’AD et gestion de contenu

par Ed Roth - Mis en ligne le 22/10/2003
Lorsqu'on passe à  AD (Active Directory), il est indispensable que les données mises dans le répertoire soient aussi complètes, cohérentes et exactes que possible. On veut également migrer sans trop solliciter les administrateurs et sans compromettre la sécurité. Les produits peuvent contribuer à  améliorer la productivité administrative dans un environnement AD ...... et aussi à  gérer la sécurité et à  imposer la politique associée au contenu du répertoire.

L'ensemble de ces solutions peut réduire le coût de possession total (TCO) d'AD en tirant parti de sa souplesse et de sa granularité, tout en fournissant les détails du schéma de répertoire sous forme des descriptions gérables et logiques.

Lire l'article
L’heure de PKI est venue

L’heure de PKI est venue

Avec la release de Windows .NET Server (nom de code précédent Whistler), c’est le moment d’examiner les nouvelles possibilité PKI (Public Key Infrastructure) de l’OS. (Cet article suppose que vous connaissez l’essentiel sur PKI et sur le cryptage.)Une PKI, fondée sur une cryptographie asymétrique (c’est-à-dire, une cryptographie qui utilise des clés différentes pour le cryptage et le décryptage), offre de puissants services de sécurité aux utilisateurs internes et externes, aux ordinateurs, et aux applications. De tels services sont de plus en plus importants dans l’environnement informatique contemporain.

 

Lire l'article
Actualités Windows NT / 2000 – Semaine 44 – 2002

Actualités Windows NT / 2000 – Semaine 44 – 2002

Actualités du 28 Octobre au 03 Novembre 2002

Lire l'article
Démodés les écrans passifs ?  Rien n’est moins sûr !

Démodés les écrans passifs ? Rien n’est moins sûr !

par Jean Mikhaleff - Mis en ligne le 19/11/2002
Quel est le principal handicap de l'OS/400 ? Les interfaces en mode caractères qui seraient obsolètes par rapport aux interfaces graphiques de type Windows ? Pas si sûr. De plus le vent est peut être en train de tourner… Regardons y de plus près…Depuis quelques années, la cohabitation des interfaces graphiques de type Windows et de celles du Web est un fait acquis. Il y a donc aujourd'hui non pas une mais deux sortes d'interfaces graphiques. L'ergonomie Windows ne constitue plus un passage obligé de l'affichage graphique pour les écrans en mode caractères. Fait nouveau, l'interface Web est devenue aussi populaire que l'interface Windows, chacune dans son domaine de prédilection.

Lire l'article
Le clustering réparti géographiquement

Le clustering réparti géographiquement

Le clustering améliore la disponibilité, la fiabilité et l’évolutivité des serveurs sous Windows. Une configuration clustering classique favorisant la disponibilité, est constituée de plusieurs nœuds semblables, reliés en principe à un sous-système de stockage partagé. Quand ces nœuds fonctionnent dans une configuration active-active, la charge de travail est répartie entre les nœuds en cluster ...

Mais le principal objectif d’un cluster est d’assurer le failover en cas de défaillance d’une application ou d’un élément matériel : on est là dans une configuration active-passive.

La configuration clustering active-passive a une variante : la réplication de données au lieu du stockage partagé. La réplication de données permet de pratiquer le clustering sur une liaison en réseau étendu. Les produits qui permettent ce type de cluster offrent de nombreux avantages au-delà de ce que les données dispersées géographiquement offrent sur le plan antisinistre. Ainsi, la possibilité de spécifier des configurations matérielles différentes pour chaque nœud diminue le coût du matériel. En outre, l’existence d’une source de données répliquées peut s’avérer très utile pour la sauvegarde des données, le test des applications, et la migration et le test des OS.

J’ai rassemblé trois produits permettant le clustering basé sur la réplication avec failover – BrightStor High-Availability Manager (nommé précédemment SurviveIT2000) de Computer Associates (CA), Double-Take for Windows 2000/NT 4.1 de NSI Software, et Legato Octopus for Windows NT and 2000 4.2 de Legato Systems. (Depuis, Legato a changé le nom du produit Octopus en Legato RepliStor et a présenté la version 5.0.) J’ai testé ces produits pour juger leur capacité de reprise et leur haute disponibilité face à divers incidents. J’ai également examiné certaines possibilités uniques qui rendent chaque produit mieux adapté à une situation donnée. VERITAS Cluster Server 2.0 for Windows 2000 de VERITAS Software et LifeKeeper for Windows 2000 4.0 de SteelEye Technology offrent des possibilités similaires mais n’étaient pas disponibles pour le test.

Lire l'article
WMIC

WMIC

par Ethan Wilansky - Mis en ligne le 22/10/2002
Microsoft vous donne beaucoup de raisons de manager les systèmes à  partir de l'invite de commande de la famille Windows XP et Windows .NET Server. WMIC (Windows Management Instrumentation Command Line), qui utilise la puissance de WMI (Windows Management Instrumentation) pour permettre l'administration des systèmes depuis la ligne de commande, est l'une de ces raisons.

WMI a joué un grand rôle dans l'initiative d'administration système de Microsoft depuis Microsoft SMS (Systems Management Server) 2.0 et s'est encore renforcé depuis l'introduction de Windows 2000. Toutefois, avant l'introduction de WMIC, il n'était pas facile d'accéder au référentiel WMI de l'espace de noms WMI à  partir d'une invite de commande.

Pour les tableaux et listings de cet article, veuillez consuletr l'édition papier : Window & .Net Magazine n°5 - Mai 2002.

Lire l'article