
Optimiser les performances de traitement GPO
par Darren Mar-Elia - Mis en ligne le 19/09/02
Un ordinateur ou un utilisateur particulier
peut être soumis à des dizaines de
GPO au moment du démarrage du système
ou de la connexion. Résultat : des
temps de démarrage et de logon très
longs pendant que les systèmes effectuent
le traitement GPO.
Si vous avez déployé AD (Active Directory), vous connaissez ses bienfaits sur l'environnement Windows. On doit en grande partie ses avantages au GPO (Group Policy Objects) - de puissants outils chargés de gérer les serveurs Windows 2000 et les stations de travail Windows XP et Win2K. Cependant, comme pour beaucoup d'autres techniques, l'excès de biens peut nuire aux performances du système. Comme on peut lier les GPO à de multiples niveaux de la hiérarchie AD, un ordinateur ou un utilisateur particulier peut être soumis à des dizaines de GPO au moment du démarrage du système ou de la connexion. Résultat : des temps de démarrage et de logon très longs pendant que les systèmes effectuent le traitement GPO.
Pour gérer le traitement des GPO et optimiser leur infrastructure afin de minimiser l'impact sur les systèmes et les utilisateurs, il faut bien comprendre comment Win2K stocke et applique les paramètres GPO, comment on peut ajuster ces paramètres et comment concevoir une infrastructure Group Policy performante et efficace. (Cet article suppose que vous savez déjà utiliser des GPO dans un environnement AD. Ceux qui débutent avec les GPO et leurs possibilités, doivent lire l'article de Randy Franklin Smith, « Controlling Group Policy, Part 2 », Winter 2000, InstantDoc ID 15886)
Lire l'article
Envoyer les rapports iSeries par e-mail, avec SpoolMail
par John Ghrist - Mis en ligne le 24/06/02
Le budget informatique a toujours
été grevé par les dépenses liées à l'impression,
la séparation des feuillets, et
la distribution des rapports et états à
tous les destinataires. Ce n'est pas que
cette fonction soit très coûteuse en soi,
mais elle se répète fréquemment et
pour des lots d'informations très différents ...
Et au moment où les opérations multinationales, les partenaires disséminés géographiquement, et les supply chains largement déployées fleurissent, le fait de diffuser des rapports à des utilisateurs distants peut être une source cachée d'inflation des coûts de gestion.
La solution évidente consiste à distribuer les rapports et autres fichiers spoule électroniquement, par e-mail. Plusieurs produits offrent cette prestation aux utilisateurs iSeries. L'utilitaire SpoolMail de Gumbo Software, Inc. en est un exemple.
SpoolMail permet aux utilisateurs iSeries d'envoyer une sortie spoule sous forme de e-mail à d'autres systèmes, de sorte que les utilisateurs reçoivent les rapports électroniquement, pour impression et visualisation en ligne locale via l'intégration du produit à l'OS/400 Mail Server. Les rapports parviennent ainsi aux utilisateurs le jour même de leur création. SpoolMail gère les listes de distribution au moyen du répertoire de distribution système OS/400 et peut s'interfacer avec de multiples applications, clients, et protocoles de courrier électronique, dont GroupWise, Lotus Mail/Notes, Microsoft Exchange/Outlook/Mail, OfficeVision/400, Netscape Mail et le SMTP (Simple Mail Transfer Protocol).
L'interface SMTP fait merveille dans certains environnements parce qu'elle permet de livrer directement le e-mail à des clients SMTP dépourvus d'une entrée dans le répertoire de distribution système OS/400. En distribuant des messages ou des attachements, SpoolMail permet aux utilisateurs de transmettre jusqu'à 32 adresses e-mail avec chaque envoi. Et, pour ceux qui ne connaissent pas bien les détails cachés de l'interfaçage aux applications et protocoles de e-mail externe, SpoolMail est muni d'outils qui configurent automatiquement les fonctions mail OS/400 et les applications externes comme Exchange.
Et surtout, SpoolMail permet aux utilisateurs d'envoyer par e-mail la sortie spoule provenant d'applications héritées - sans aucune modification du code source ou des règles de gestion de l'application concernée. On voit donc que les développeurs peuvent, avec SpoolMail, améliorer la distribution des rapports pour la majorité des logiciels internes.
Lire l'article
Query Optimizer et statistiques sur les bases de données
par James Stewart et Dan Cruikshank - Mis en ligne le 17/06/2002
Query Optimizer DB2 UDB for
iSeries s'appuie sur de nombreux facteurs
pour prendre la meilleure décision
lors de la mise en oeuvre d'une requête.
Ces facteurs sont les suivants : nombre de processeurs, vitesse des
processeurs, nombre de bras de
disques, quantité de mémoire, niveau
PTF et disponibilité de SMP
(Symmetric Multiprocessing) ...
Les statistiques tirées des bases de données sont l'une des principales informations dont dispose l'Optimizer. Ce sont les informations contenues dans les descriptions de fichiers base de données associées aux tables, vues, et index du système. Ces statistiques sont multiples : nombre d'enregistrements, taille des enregistrements, entrées d'index, valeurs de clés uniques, et bien d'autres. Contrairement à d'autres plates-formes où les statistiques sont générées manuellement, cette information est dynamique sur l'iSeries (et sur l'AS/400 et le System/38) et l'Optimizer a toujours pu en disposer instantanément.
On n'insistera jamais assez sur l'importance de ces données. En effet, l'excès ou le manque de statistiques de base de données peut faire une énorme différence quand on met en oeuvre et exécute une requête. Dans cet article, nous éclairons ce point grâce aux expériences vécues par deux sociétés réelles. Comme il est d'usage en la matière, on a changé les noms des sociétés pour éviter aux auteurs d'éventuels procès.
Lire l'article
Les nouveautés de la semaine 04 – Windows 2000 & .Net – 2003
Tous les nouveaux produits du 20 au 26 Janvier 2003
Lire l'article
Administration d’AD et gestion de contenu
par Ed Roth - Mis en ligne le 22/10/2003
Lorsqu'on passe à AD (Active
Directory), il est indispensable que les
données mises dans le répertoire
soient aussi complètes, cohérentes et
exactes que possible. On veut également
migrer sans trop solliciter les administrateurs
et sans compromettre la
sécurité. Les produits peuvent contribuer
à améliorer la productivité administrative
dans un environnement AD ...... et aussi à gérer la sécurité et à imposer
la politique associée au contenu du répertoire.
L'ensemble de ces solutions
peut réduire le coût de possession total
(TCO) d'AD en tirant parti de sa
souplesse et de sa granularité, tout en
fournissant les détails du schéma de répertoire
sous forme des descriptions
gérables et logiques.

L’heure de PKI est venue
Avec la release de Windows .NET Server (nom de code précédent Whistler), c’est le moment d’examiner les nouvelles possibilité PKI (Public Key Infrastructure) de l’OS. (Cet article suppose que vous connaissez l’essentiel sur PKI et sur le cryptage.)Une PKI, fondée sur une cryptographie asymétrique (c’est-à-dire, une cryptographie qui utilise des clés différentes pour le cryptage et le décryptage), offre de puissants services de sécurité aux utilisateurs internes et externes, aux ordinateurs, et aux applications. De tels services sont de plus en plus importants dans l’environnement informatique contemporain.
Lire l'article

Actualités Windows NT / 2000 – Semaine 44 – 2002
Actualités du 28 Octobre au 03 Novembre 2002

Démodés les écrans passifs ? Rien n’est moins sûr !
par Jean Mikhaleff - Mis en ligne le 19/11/2002
Quel est le principal handicap de l'OS/400 ? Les interfaces en mode caractères qui seraient
obsolètes par rapport aux interfaces graphiques de type Windows ? Pas si sûr. De
plus le vent est peut être en train de tourner… Regardons y de plus près…Depuis quelques années, la cohabitation
des interfaces graphiques de
type Windows et de celles du Web est
un fait acquis. Il y a donc aujourd'hui
non pas une mais deux sortes d'interfaces
graphiques. L'ergonomie
Windows ne constitue plus un passage
obligé de l'affichage graphique pour
les écrans en mode caractères. Fait
nouveau, l'interface Web est devenue
aussi populaire que l'interface Windows, chacune dans son domaine
de prédilection.

Le clustering réparti géographiquement
Le clustering améliore la disponibilité, la fiabilité et l’évolutivité des serveurs sous Windows. Une configuration clustering classique favorisant la disponibilité, est constituée de plusieurs nœuds semblables, reliés en principe à un sous-système de stockage partagé. Quand ces nœuds fonctionnent dans une configuration active-active, la charge de travail est répartie entre les nœuds en cluster ...
Mais le principal objectif d’un cluster est d’assurer le failover en cas de défaillance d’une application ou d’un élément matériel : on est là dans une configuration active-passive.
La configuration clustering active-passive a une variante : la réplication de données au lieu du stockage partagé. La réplication de données permet de pratiquer le clustering sur une liaison en réseau étendu. Les produits qui permettent ce type de cluster offrent de nombreux avantages au-delà de ce que les données dispersées géographiquement offrent sur le plan antisinistre. Ainsi, la possibilité de spécifier des configurations matérielles différentes pour chaque nœud diminue le coût du matériel. En outre, l’existence d’une source de données répliquées peut s’avérer très utile pour la sauvegarde des données, le test des applications, et la migration et le test des OS.
J’ai rassemblé trois produits permettant le clustering basé sur la réplication avec failover – BrightStor High-Availability Manager (nommé précédemment SurviveIT2000) de Computer Associates (CA), Double-Take for Windows 2000/NT 4.1 de NSI Software, et Legato Octopus for Windows NT and 2000 4.2 de Legato Systems. (Depuis, Legato a changé le nom du produit Octopus en Legato RepliStor et a présenté la version 5.0.) J’ai testé ces produits pour juger leur capacité de reprise et leur haute disponibilité face à divers incidents. J’ai également examiné certaines possibilités uniques qui rendent chaque produit mieux adapté à une situation donnée. VERITAS Cluster Server 2.0 for Windows 2000 de VERITAS Software et LifeKeeper for Windows 2000 4.0 de SteelEye Technology offrent des possibilités similaires mais n’étaient pas disponibles pour le test.
Lire l'article
WMIC
par Ethan Wilansky - Mis en ligne le 22/10/2002
Microsoft vous donne beaucoup de
raisons de manager les systèmes à partir
de l'invite de commande de la famille
Windows XP et Windows .NET
Server. WMIC (Windows Management
Instrumentation Command Line), qui
utilise la puissance de WMI (Windows
Management Instrumentation) pour
permettre l'administration des systèmes
depuis la ligne de commande,
est l'une de ces raisons.
WMI a joué un grand rôle dans l'initiative d'administration système de Microsoft depuis Microsoft SMS (Systems Management Server) 2.0 et s'est encore renforcé depuis l'introduction de Windows 2000. Toutefois, avant l'introduction de WMIC, il n'était pas facile d'accéder au référentiel WMI de l'espace de noms WMI à partir d'une invite de commande.
Pour les tableaux et listings de cet article, veuillez consuletr l'édition papier : Window & .Net Magazine n°5 - Mai 2002.
Lire l'article
Trucs & Astuces du docteur : SSL, Web, FTP
Transfert de fichiers avec SSL - Google.com et liens directs sur des binaires - Visualiser son site web de l'exterieur avec Anonymizer.com - Connexion entre deux pare-feu - Filtrage des utilisateurs FTP
Lire l'article
2001 : Une odyssée dans les mots de passe
par Carson Soule - Mis en ligne le 24/06/02
J'aimerais nommer 2001 l'année
des mots de passe. Entre les serveurs
internes, le shopping online, les sites
B2B, le e-mail personnel, la banque sur
Internet, et la gestion des sites de mes
clients, j'ai désormais des dizaines de
paires d'ID/mots de passe dont je dois
me souvenir. Suivre mon identité online
est devenu est un travail à temps
plein ...

Codes à télécharger – année 2002
Retrouvez sur le club abonnés tous les codes à télécharger.
Lire l'article

Des raisons pour faire passer vos utilisateurs à XP
par Michael Otey - Mis en ligne le xx/xx/xxxx
Malgré la controverse qui entoure
encore WPA (Windows Product
Activation) de Windows XP, migrer de
Windows 2000 à XP est bénéfique pour
de nombreuses raisons. Voici les dix
principales raisons.

Vérifier les registres à distance
par Dave Roth - Mis en ligne le 22/01/2003
Au début de ma carrière d'administrateur
de réseau, j'ai beaucoup lutté
simplement pour essayer de garder mon réseau d'aplomb. Comme les premiers
architectes du réseau n'avaient
pas prévu de vulgaires tâches comme la vérification de la sécurité, j'ai dû appliquer
des méthodes bon marché mais efficaces pour consulter les paramètres sur des machines distantes ...
J'ai donc procédé comme tout bon administrateur : j'ai écrit un script
J'ai écrit le script en Perl. Pour ceux qui ne le sauraient pas, Perl est un langage script open-source extensible puissant. On le trouve sur la plupart des plates-formes (UNIX, Macintosh, Win32, VMS, par exemple), donc vous pouvez l'utiliser pour écrire des scripts pour tous vos systèmes. Le script interagit avec le registre Win32, qui stocke la plupart des informations de configuration de Win32 pour vérifier certains paramètres à des fins de sécurité. Le script met en oeuvre une forme simple d'auto-détection pour être certain d'inspecter toutes les machines du réseau.
Lire l'article
Microsoft Content Management Server
Mis en ligne le 28/10/2002
Système de gestion de contenu de dernière génération, Microsoft Content Management Server réduit considérablement le temps nécessaire à la création et au déploiement d'applications et de sites Web e-business fortement dynamiques et personnalisés en leur offrant une solution évolutive et fiable.

Evitez les interruptions avec Performance Navigator
La plupart des entreprises sont confrontées à une constante demande croissante de ressources système. L’ensemble de ces transactions, bases de données, applications, et enregistrements système doivent être traités et stockés quelque part. Trop souvent, le service informatique perd une guerre d’usure, au fur et à mesure que les ressources système sont engagées lentement mais sûrement.Sur le marché iSeries, il existe une palette d’outils de gestion de performances, de planification de capacité, et de détermination de problèmes, qui aident les administrateurs à détecter les goulets d’étranglement de performance, régler les systèmes, réguler l’utilisation excessive du stockage sur disque, et planifier d’éventuelles mises à niveau. Il est un produit qui fournit de l’aide dans tous ces domaines à la fois: Performance Navigator de Midrange Performance Group.
Lire l'article
Actualités Windows NT / 2000 – Semaine 38 – 2002
Actualités du 16 au 22 Septembre 2002
Lire l'article
Optimiser les performances disque ATA, 2ème partie
Dans l’article « Optimiser les performances disque ATA, 1re partie », avril 2002, j’expliquais comment tirer les meilleures performances des disques ATA (aussi appelés IDE) dans Windows 2000. Je décrivais les derniers standards ATA et évoquais quelques pièges matériels auxquels vous pourriez être confrontés en essayant de configurer vos disques ATA (ATA/33, ATA/66, ATA/100, par exemple). Ce mois-ci, je conclus ma série en deux parties en parlant du logiciel.J’essaie également de combler certaines lacunes de la documentation Knowledge Base incomplète de Microsoft à propos d’ATA. Mais avant de suivre les étapes ou d’appliquer les conseils de cet article, assurez-vous que vous avez suivi les indications sur le matériel expliquées le mois dernier.
Lire l'articleLes plus consultés sur iTPro.fr
- Les banques passent à l’action avec l’IA générative et le cloud
- DSI en assurance : gardien du temple ou moteur de la transformation ?
- Ransomware : persistance des cyberattaques à l’échelle mondiale
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
