Pour s’y retrouver dans le maquis du stockage

Tech |
> Tech
Pour s’y retrouver dans le maquis du stockage

Pour s’y retrouver dans le maquis du stockage

par Joel Klebanoff - Mis en ligne le 27/08/02
Les anciens se souviennent du temps où les mégaoctets étaient la mesure disque standard. Aujourd'hui, personne ne s'intéresse à  moins d'un gigaoctet et, dans les grandes entreprises, on parle sereinement de téraoctets. Certains pensent déjà  aux pétaoctets ...

Une poignée vont même jusqu'à  parler de yottaoctets (1 yottaoctet = 1 téraoctet x 1 téraoctet), mais plus pour impressionner que pour s'en servir prochainement.

Lire l'article
NAS peut être sympa

NAS peut être sympa

par Ed Roth - Mis en ligne le 24/06/2002
Récemment, j'ai parlé avec des administrateurs de sites informatiques des problèmes qu'ils rencontraient avec leur dispositif NAS (Network Attached Storage). Il semble que dernière rencontre du dispositif NAS avec le récent virus Nimda ait été la goutte d'eau qui a déclenché sa mise sur touche ...

Comme l'OS propriétaire de l'appliance ne pouvait se comporter que comme un serveur de fichiers, le site ne pouvait pas installer le logiciel pour protéger activement les volumes NAS du virus. Le site avait aussi eu des problèmes dans l'intégration de sa sécurité de réseau Windows avec la sécurité NAS intégrée, et donc les utilisateurs distants ne pouvaient pas accéder aux fichiers sur le dispositif NAS.

Lire l'article
Actualités Windows NT / 2000 – Semaine 24 – 2002

Actualités Windows NT / 2000 – Semaine 24 – 2002

Actualités du 10 au 16 juin 2002

Lire l'article
Peindre le petit cochon

Peindre le petit cochon

Il y a quelques années, alors que j’étudiais un livre de phrases et expressions en espagnol pour préparer un voyage au Honduras, j’ai rencontré la phrase : « Votre porcelet est le plus mignon de tous dans le bus ». Ca c’est une entrée en matière ! Cette phrase m’a conduit à réfléchir sur nos applications iSeries héritées et sur le bien-fondé de les étendre à de nouveaux clients ...Pouvons-nous vraiment rendre nos applications iSeries héritées les plus mignonnes dans le bus, simplement en leur donnant un nouveau visage ?

Lire l'article
Trucs & Astuces : utilisateurs, Smart Tags, IIS

Trucs & Astuces : utilisateurs, Smart Tags, IIS

Quelques trucs & astuces : restreindre les utilisateurs Windows2000 à une seule connexion simultanée, comment désactiver les Smart Tags sur votre site web, comment programmer Microsoft IIS pour un redémarrage automatique en cas de saturation de la mémoire, changer l'emplacement de la metabase pour Microsoft IIS afin de renforcer la sécrité.

Lire l'article
News iSeries – Semaine 47 – 2002

News iSeries – Semaine 47 – 2002

Semaine du 18 au 24 Novembre 2002.

Lire l'article
Appareils Pocket PC 2002

Appareils Pocket PC 2002

Pendant des années, Microsoft a essayé de percer sur le marché des assistants personnels numériques (PDA, personal digital assistants) en développant le logiciel ad hoc. Au milieu de la décennie 1990, Redmond a introduit l’OS Windows CE intégré ...

... portable, discret, destiné à de petits PDA à clavier, appelés PC de poche (H/PC, handheld PC). Dans un marché déjà dominé par des acteurs comme 3Com, le succès a été énorme. L’OS a été révisé plusieurs fois et les appareils ont eux aussi évolué, gagnant des fonctions, mais restant minoritaires sur le marché des PDA.

Environ 2 ans plus tard, Microsoft a introduit une version de Windows CE destinée à des appareils de la taille d’une poche de chemise. Les consommateurs y ont vu une alternative plus grosse, plus lourde, au Palm Pilot et ont renâclé. Cela n’a pas empêché Microsoft et ses partenaires hardware de persister, en ajoutant des écrans de belles couleurs, des processeurs plus rapides, plus de mémoire, et bien sûr une plus longue durée de vie de la batterie. Il en est résulté le Pocket PC.

Deux fournisseurs – Casio et Compaq – sont sortis du peloton, offrant des fonctions uniques qui ont commencé à redéfinir la catégorie. Casio a présenté un écran à 16 bits par pixel, capable d’afficher des images numériques et même de la vidéo ; Compaq a ajouté un processeur Intel StrongARM à 206 MHz et a mis l’OS dans la mémoire flash pour que la mise à niveau de l’appareil puisse s’effectuer chez le client. L’an dernier, Microsoft a intégré ces fonctions en standard dans l’OS et a ajouté de nouvelles options de connectivité : des drivers de réseau intégrés, le support VPN et même un client Windows Terminal Services. Et aujourd’hui, le Pocket PC 2002 est le plus puissant des PDA de poche jamais offerts pour l’usage personnel ou professionnel.

Lire l'article
Traiter des fichiers base de données avec CL

Traiter des fichiers base de données avec CL

par Gary Guthrie et Wayne Madden - Mis en ligne le 19/11/2002
Après avoir appris à  écrire des programmes CL de base, vous souhaiterez probablement trouver d'autres moyens d'utiliser CL dans le cadre de vos applications iSeries.

Par opposition aux langages d'opérations comme JCL (Job Control Language) d'un mainframe, qui sert principalement contrôler les étapes, les tris et les paramètres d'un flux de job, CL offre davantage. CL est plus procédural, permet le traitement des fichiers base de données (lecture seule) et des fichiers écrans (lecture et écriture) et vous permet d'enrichir le jeu de commandes du système d'exploitation par vos propres commandes écrites par l'utilisateur.

Dans cet article, nous examinons l'une de ces différences fondamentales de CL : sa capacité à  traiter des fichiers base de données. Vous apprendrez à  déclarer un fichier, extraire des définitions de champs d'un fichier, lire un fichier séquentiellement, et positionner un fichier par clé pour lire un enregistrement donné. Ainsi instruit, vous pourrez commencer à  traiter des fichiers base de données dans votre prochain programme CL.

Lire l'article
News iSeries – Semaine 37 – 2002

News iSeries – Semaine 37 – 2002

Semaine du 09 au 15 Septembre 2002.

Lire l'article
Gestion des utilisateurs mobiles

Gestion des utilisateurs mobiles

par Kathy Ivens - Mis en ligne le 19/09/2002
De nombreux lecteurs se plaignent de la difficulté de gérer les utilisateurs mobiles de plus en plus nombreux. Ceux-ci méritent un traitement spécial : des tâches courantes comme l'application de procédures de sécurité ou de mise à  niveau peuvent être ardues, sans parler d'autres tâches comme configurer les connexions commutées et donner aux utilisateurs mobiles le moyen de se relier au réseau pendant les visites sur site. Pour compliquer les choses, il faut souvent déléguer aux utilisateurs mobiles des tâches normalement de votre ressort.

Il est donc indispensable d'établir des procédures administratives pour bien gérer ces nomades. La règle devrait être d'effectuer la plupart des opérations de configuration sur les machines mobiles de la société avant de les distribuer aux utilisateurs, puis de rapatrier ces machines pour des mises à  niveau ou autres modifications de configuration majeures. En même temps, il faut fournir aux utilisateurs mobiles des instructions claires et détaillées pour l'exécution de diverses tâches : utiliser EFS (Encrypting File System), configurer des connexions commutées, demander des certificats, utiliser des Offline Files et installer des correctifs. Pour bien administrer les ordinateurs de vos utilisateurs mobiles, il faut leur expliquer clairement ce que vous attendez d'eux.

Lire l'article
V5 OpsNav : rétrospective

V5 OpsNav : rétrospective

par Dennis Schmidt - Mis en ligne le 27/08/02
L'un des aspects les plus agréables de mon travail consiste à  apporter des améliorations à  Operations Navigator (OpsNav) pour vous simplifier la vie. L'équipe de conception et de développement d'OpsNav a conçu, planifié, et apporté à  OpsNav une foule de nouvelles fonctions au cours de l'année écoulée. Voici une récapitulation de quelques-unes des améliorations de la V5R1, jugées les plus intéressantes par l'équipe.

Lire l'article
Découvrez le portail MyPalm

Découvrez le portail MyPalm

par John D. Ruley - Mis en ligne le 24/06/2002
Les vrais utilisateurs de PDA vivent dans la crainte de perdre leurs appareils. Je me souviens encore de la mine défaite d'un collègue au Comdex voilà  quelques années, s'apercevant qu'il avait oublié son PDA dans un taxi. Tous ses contacts et rendez-vous professionnels étaient évanouis et il n'avait aucun espoir de retrouver l'appareil ...

Au moment où j'écris cet article, je suis confronté au même problème : j'ai égaré mon Palm VIIx. Un simple appel à  Palm m'a confirmé que personne n'a utilisé le modem sans fil intégré de mon appareil, donc je suis presque sûr qu'il n'a pas été volé. Je ne voyage pas en ce moment mais, même si j'avais perdu mon appareil loin de mes bases, je pourrais quand même consulter mes contacts et mes rendezvous par le biais de n'importe quel site Web - grâce à  un service appelé MyPalm.

MyPalm, introduit par Palm l'année dernière, synchronise les PDA par rapport aux données stockées sur le Web au lieu de celles stockées sur un PC particulier. C'est une excellente alternative à  la synchronisation de type PC, dont bénéficiera tout utilisateur de PDA qui voyage. Mieux encore, Palm a construit MyPalm sur une technologie évolutive personnalisable pour l'utilisation en entreprise.

Lire l'article
Les nouveautés de la semaine 24 – Windows 2000 & .Net – 2002

Les nouveautés de la semaine 24 – Windows 2000 & .Net – 2002

Tous les nouveaux produits du 10 au 16 Juin 2002

Lire l'article
Les prestations du 21è siècle

Les prestations du 21è siècle

par John Ghrist - Mis en ligne le 11/02/2003
Si vous êtes voyageur professionnel, vous savez qu'un long vol suivi d'un trajet en taxi ou navette de l'aéroport à  l'hôtel n'est que la première partie d'une dure épreuve. Si vous descendez dans un grand hôtel, s'ajoute souvent la pénible épreuve d'une longue queue à  la réception. Avec, pour couronner le tout, le client devant vous présentant une carte de crédit périmée émise par le Crédit Populaire de Mongolie Orientale ...Et si tout cela n'était pas inévitable ? Et si le groom qui décharge votre valise du taxi pouvait vous enregistrer au volant ? Ou si vous pouviez simplement vous rendre à  un kiosque client pour vous enregistrer vous-même ? Ou, mieux encore, si vous pouviez vous rendre à  un cocktail ou à  une réception à  l'hôtel où, tout en grignotant quelques canapés et en sirotant un cocktail, vous vous enregistreriez commodément?

Lire l'article
Microsoft BizTalk Server : quels bénéfices pour l’entreprise ?

Microsoft BizTalk Server : quels bénéfices pour l’entreprise ?

BizTalk Server 2002 s'impose comme le chef d'orchestre d'une infrastructure logicielle complète destinée à  faciliter l'intégration et à  mettre en place l'interopérabilité de tous les processus d'intégration d'applications (EAI) et d'échanges interentreprises (BtoB). En pratique, le serveur BizTalk apporte à  l'entreprise une infrastructure de routage, de transformation et de suivi des documents commerciaux par règles, soit l'environnement et les outils nécessaires pour créer des communautés de commerce électronique

Une entreprise performante, « agile », sait très bien qu'il n'est plus possible de vivre en vase clos, coupée de ses fournisseurs et partenaires - à  moins de compromettre ses chances de développement futur. Aujourd'hui, le réseau constitué par les sociétés tierces, qui conseillent ou fournissent l'entreprise, représente une source d'informations précieuses, qu'il convient de relier à  son propre système informatique.

De plus en plus, les flux d'informations des entreprises agiles circuleront dans les deux sens : du client vers ses partenaires stratégiques, mais aussi des fournisseurs clés vers l'entreprise. Le tout étant de connecter de façon pertinente l'ensemble de ces flots.

C'est là  précisément qu'interviennent les solutions d'intégration d'applications développées par Microsoft, sur la base de sa plate-forme logicielle .NET, apportant toute leur puissance et leur souplesse. « L'infrastructure BizTalk Server 2002 permet d'intégrer, de gérer et d'automatiser rapidement les processus dynamiques de l'entreprise en échangeant des documents professionnels entre des applications - soit au sein d'une même organisation, soit en relation avec l'extérieur », explique Ronan Le Guen, chef de produit BizTalk Server chez Microsoft France.

Lire l'article
Les nouveautés de la semaine 47 – Windows 2000 & .Net – 2002

Les nouveautés de la semaine 47 – Windows 2000 & .Net – 2002

Tous les nouveaux produits du 18 au 24 Novembre 2002

Lire l'article
Scanners de vulnérabilité de réseau

Scanners de vulnérabilité de réseau

par Tom Iwanski - Mis en ligne le 28/01/2003
Lentement mais sûrement, les entreprises s'intéressent de plus en plus à  la sécurité de leurs réseaux. Aussi complexe que cruciale, la sécurité réseau mérite un spécialiste dédié.

Cependant, budget oblige, beaucoup de sociétés ajoutent la sécurité réseau aux responsabilités d'un administrateur réseau et système déjà  fort occupé. Si c'est votre cas, vous vous demandez peut-être comment assurer la sécurité dans un environnement où les nouvelles menaces évoluent si rapidement.

Pour alléger votre fardeau, il existe un excellent outil : un scanner de vulnérabilité de réseau. Ce type de scanner se sert du réseau pour sonder activement les autres unités et découvrir les failles de sécurité. Il réside en principe sur un hôte, à  partir duquel lance des sondes, collecte des résultats, et compare ces derniers à  une base de données d'empreintes de vulnérabilité. De ce point de vue, un scanner de vulnérabilité fonctionne de la même manière qu'un scanner de virus. Mais les possibilités d'un scanner de vulnérabilité basé sur l'hôte sont plus sophistiquées et l'outil est plus introspectif, capable de déterminer si l'hôte qui l'héberge respecte la politique de sécurité établie.

Les offres concurrentes ne manquent pas. J'ai examiné trois produits capables de scanner des réseaux hétérogènes : Internet Scanner 6.2 (Internet Security System, ISS), Distributed CyberCop Scanner 2.0 (Network Associates) (une nouvelle release fondée sur l'ancien CyberCop Scanner 5.5) et NetRecom 3.5 (Symantec).

Lire l'article
Les performances de Linux pour iSeries

Les performances de Linux pour iSeries

par David Boutcher, Erwin Earley et Larry Loen - Mis en ligne le 28/10/2002
La disponibilité de Linux sur l'iSeries conduit à  s'interroger sur les performances de Linux et de l'OS/400. Cet article examine ces considérations de performances et fournit des conseils pour configurer et bien adapter Linux à  votre iSeries.

L'utilisation de Linux sur l'iSeries est simple : il faut au minimum un dixième de processeur, 64 Mo de mémoire, et suffisamment d'espace disque pour installer Linux. En tout cas, cela suffit pour qui veut utiliser Linux sur le système, à  titre expérimental. Bien entendu, si Linux doit jouer un vrai rôle, il faudra mobiliser d'autres ressources. En réalité, la disponibilité de Linux sur l'iSeries conduit à  s'interroger sur les performances de Linux et de l'OS/400.

Lire l'article
Des progiciels pour la gestion de son infrastructure

Des progiciels pour la gestion de son infrastructure

Des services Web et de nouvelles solutions côté progiciel pour une gestion facile de son environnement.

Trader's annonce la sortie de Quick-Office, son logiciel client-serveur permettant la fusion de texte avec des données iSeries. Il propose le développement de documents au travers du traitement de texte, MS WORD et la reprise automatique des documents OV/400 existants.

 

Lire l'article
Résoudre les problèmes de Logon AD liés à  DNS, 2ème partie

Résoudre les problèmes de Logon AD liés à  DNS, 2ème partie

par Mark Minasi - Mis en ligne le 09/10/2002
Dans « Résoudre les problèmes de Logon AD liés à  DNS, 1e partie », je commençais à  expliquer comment les erreurs faciles à  commettre dans DNS pouvaient entraîner l'échec des logons au domaine AD (Active Directory). Comme je l'ai expliqué, pour de nombreux nouveaux domaines AD, les ennuis commencent quand on exécute Dcpromo, qui doit trouver le serveur DNS primaire pour le domaine DNS dont le nom correspond au nom de votre domaine AD.

Pour récapituler, j'ai constaté que dans les vastes domaines et les petits domaines de test, vous essayez souvent de tromper DNS afin de pouvoir créer un domaine AD avec un nom correspondant à  un autre domaine sur Internet - peut-être même votre propre domaine Internet public, si vous mettez en oeuvre DNS split-brain. Supposons, par exemple, que vous créiez un petit domaine de test AD nommé acme.com. Comme quelqu'un d'autre possède le domaine acme.com, une recherche DNS sur Internet aboutit à  un serveur DNS de type UNIX. Quand Dcpromo demande à  ce serveur s'il accepte des mises à  jour dynamiques - comme doit le faire tout serveur DNS qui sert un domaine AD - le serveur DNS du vrai acme.com répond, sans surprise, « Bien sûr que non ! »

Après cette rebuffade, Dcpromo vous demande quoi faire. Plutôt que de vous dire qu'il a trouvé un serveur DNS mais que celui-ci n'acceptera pas de mises à  jour dynamiques, Dcpromo prétend qu'il n'a pas pu trouver le serveur DNS d'acme.com. (Si quelqu'un de chez Microsoft lit cet article, je suggère de corriger ce comportement de Dcpromo dans Microsoft .NET Server.) Dcpromo propose ensuite d'installer votre service serveur DNS sur ce serveur UNIX et de le configurer comme le serveur DNS pour votre domaine acme.com local. La plupart des gens acceptent l'offre, et comme je l'ai dit dans mon article précédent, c'est là  que les ennuis commencent.

Lire l'article

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Tech