
Windows 2000 : qui est pressé ?
Fin mars, certaines sources chez Microsoft ont murmuré que les utilisateurs pouvaient s'attendre à la sortie de Windows 2000 en octobre. (Cette nouvelle est arrivée 3 semaines après l'annonce, par ces mêmes sources, de la sortie du produit pour février 2000 - Il faut donc en prendre et en laisser). Comme chaque fois qu'une date de sortie officieuse de Windows 2000 est repoussée, ces murmures ont provoqué un emballement de la rumeur." A cette vitesse, je serai à la retraite lorsque Windows 2000 sortira ", a déclaré un éditorialiste. " Microsoft doit reconnaître qu'il a les yeux plus gros que le ventre et se contenter de sortir au moins quelque chose. Il peut très bien ajouter Active Directory (AD), IntelliMirror et d'autres fonctions dans les années qui viennent ! "L'idée qu'il faut " au moins sortir quelque chose " est un thème très répandu et parfois amusant. J'ai eu du mal à retenir mon rire en lisant l'article d'un commentateur déclarant que Microsoft pouvait ajouter juste quelques fonctions, comme AD et Plug and Play (PnP) dans un Service Pack après la sortie de Windows 2000. Je ne suis pas loin de penser que toute une bande de journalistes et d'experts se trouve à court de sujets sur NT 4.0 et rongent son frein en attendant qu'on leur jette Windows 2000 en pâture. (Des sources internes à Microsoft affirment que désormais, les service packs de Windows 2000 n'apporteront pas de nouvelles fonctions, mais seulement des corrections de bugs).
Lire l'article
Linux, l’aiguillon de Windows 2000
Alors que le procès antitrust contre Microsoft touche à son terme, on pourrait croire, en lisant les annonces des fournisseurs ou la presse informatique, que Windows est sur le point de perdre de substantielles parts de marché face à Linux. Il ne faut pas toujours croire ce que l'on vous dit.
Lire l'article
RDP ou ICA : encore une victime de la vitesse
Tout le monde le sait dans le domaine automobile, la vitesse tue. Mais ce qui est vrai pour les voitures s'applique également à l'informatique, particulièrement aux deux principales technologies de clients légers offertes aux utilisateurs de Windows NT.Le slogan " la vitesse tue " convient très bien aujourd'hui à la technologie du client léger ou thin client, bien que dans un registre légèrement différent (je doute que quiconque ne succombe pour avoir utilisé un produit trop rapide ou trop lent). Le slogan colle particulièrement bien à la rivalité entre deux implémentations concurrentes des clients légers pour Windows NT : ICA (Independent Computing Architecture) de Citrix et RDP (Remote Desktop Protocol) de Microsoft. En effet, si l'un des deux (ou en l'occurrence les protocoles sous-jacents) l'emporte par la vitesse, le client le plus lent mourra, sera enterré et vite oublié.
Pourquoi la vitesse est-elle si importante sur ce marché ? Dans la technologie du client léger, un serveur central pousse tous les bits, qui composent l'image du bureau, jusqu'au client via le réseau. Par exemple, lorsque l'on démarre, redimensionne ou arrête les applications du bureau, le serveur doit pousser tous les bits affectés pour repeindre l'écran du client léger. Il n'est pas difficile d'imaginer qu'il faut une bonne dose de bande passante pour déplacer des bits d'affichage.
Comme l'interaction client-serveur est très gourmande en bande passante, l'efficacité du client est extrêmement importante. On peut convenir sans risque que dans un environnement de type réseau local, le client ICA et le client RDP offrent des performances similaires. Dans un environnement WAN ou dans un environnement commuté, le client ICA offre de meilleures performances que le client RDP, car Citrix a développé son client ICA pour les connexions modem lentes.
Comme l'interaction client-serveur est très gourmande en bande passante, l'efficacité du client est extrêmement importante
Une fois dressé ce tableau général, l'examen détaillé de chaque client se complique. Par exemple, le client ICA supporte le son, mais pas le client RDP. Or l'ajout du son demande plus de bande passante. De même le client ICA pour Windows 32 bits peut mettre en mémoire cache les bits des icônes, ce qui, théoriquement, accélère les opérations d'affichage. Les clients RDP pour Windows 16 et 32 bits ne peuvent pas mettre en mémoire ces mêmes bitmaps.
Un autre facteur vient compliquer l'étude des performances : le système d'exploitation des clients. Par exemple, un client ICA tournant sur un terminal avec un OS propriétaire risque d'être plus rapide qu'un client ICA tournant sur un terminal Windows CE. De même un client RDP tournant sur un terminal Windows NT ou Windows 95 sera sans doute plus rapide que ce même client RDP sur un terminal Windows CE. Comparer la rapidité de différentes implémentations de client léger n'est donc pas évident.
Lire l'article
Linux : les mauvaises nouvelles …
Comme nous l'avons vu dans l'article " NT versus Linux : les trois avantages de Linux " du mois dernier, Linux a des forces, mais essayez de l'utiliser et vous lui découvrirez également des faiblesses. Dans les recherches que j'ai eu l'occasion de faire sur Linux, j'ai découvert que la chose la plus redoutable de l'utilisation de l'OS est son installation. De nombreux utilisateurs m'ont dit qu'après avoir installé Linux, l'OS est stable et fiable et, dans une certaine mesure, mon expérience confirme cette impression. Mais ne vous y trompez pas : l'installation de Linux est un cauchemar ! J'ai installé cinq versions de distibution de Linux - SuSE Linux beta 6.3, Red Hat Linux 6.0, OpenLinux 2.3 de Cadera System's, Corel Linux et Slackware Linux 7.0 de LinuxMafia - sur plusieurs systèmes. Les cinq versions de distribution sont similaires mais ont des routines d'installation différentes. J'ai eu de nombreux problèmes en installant toutes les versions.
Lire l'article
NUMA : vers de très gros AS/400
Avec NUMA (Non-Uniform Memory Access), les systèmes AS/400 pourraient supporter
des centaines ou des milliers de processeurs
Voilà des années que le débat fait rage chez IBM sur l'utilisation de NUMA (Non-Uniform
Memory Access) - une architecture mémoire permettant de bâtir de très grands systèmes
avec de nombreux processeurs. Les partisans avançaient que NUMA permet à un grand
nombre de processeurs de fonctionner comme un système unique, tout en conservant
la simplicité de programmation et d'administration d'un petit système.
Pour ses opposants, une architecture NUMA, trop complexe, ne permettrait jamais
de construire de très grands systèmes. Selon eux, les technologies Cluster étaient
seules valables en la matière.
NUMA
permet à un grand nombre de processeurs de fonctionner comme un système unique,
tout en conservant la simplicité d'un petit système
Pendant les 10 dernières années, les adversaires de NUMA
ont imposé leur point de vue. Les plus grands systèmes d'IBM, le RS/6000 SP et
le S/390 Sysplex, sont effectivement des systèmes en cluster.
Certaines des plus grandes installations d'AS/400, elles aussi, utilisent cette
même technique. Mais, récemment, Big Blue a commencé à penser autrement. La plupart
d'entre nous ont probablement entendu parler du projet lancé en 1995 par le Department
of Energy (DOE) visant à créer les plus gros et plus puissants ordinateurs du
monde. Les grands de l'informatique (dont IBM, SGI et Sun) collaborent avec les
laboratoires nationaux du DOE pour créer ces super-ordinateurs.
Début 1999, IBM a livré les derniers éléments d'un super-ordinateur appelé Blue
Pacific, au Lawrence Livermore National Laboratory de DOE en Californie. Blue Pacific est un hyper-cluster constitué de trois systèmes RS/6000 SP
avec 5856 processeurs PowerPC. C'est la plus grosse installation de RS/6000 SP
jamais construite et elle revendique le titre d'ordinateur le plus rapide au monde.
Toujours cette année, SGI a livré un super-ordinateur appelé Blue Mountain au
Los Alamos National Laboratory de DOE au Nouveau Mexique. Blue Mountain est un
très grand système SGI Origin2000 doté de 6144 processeurs. Bien que les tests
de ces deux monstres ne soient pas encore terminés, Blue Pacific et Blue Mountain
ont atteint les mêmes niveaux de performances. Mais il est intéressant de constater
qu'IBM utilise les technologies cluster pour Blue Pacific, tandis que SGI utilise
les technologies NUMA pour Blue Mountain.
Ceux qui, chez IBM, prétendaient que NUMA était inférieur au cluster, en ont pris
un coup. A tel point que, en juillet, IBM a annoncé la conclusion
d'un accord avec Sequent Computer Systems visant à acquérir toutes les actions
de Sequent pour fusionner avec elle. Rappelons que Sequent développe, fabrique
et vend de grands serveurs de bases de données basés Intel, sous Unix ou Windows
NT.
A l'heure actuelle, ces serveurs vont jusqu'à 64 processeurs avec les technologies
NUMA et le chiffre de 256 est déjà envisagé. Non seulement IBM vendra les serveurs
actuels de Sequent, NUMA-Q 1000 et 2000, mais Big Blue envisage aussi d'intégrer
les technologies NUMA de Sequent dans ses propres serveurs. Et l'AS/400 dans tout
çà ?

Les nouvelles fonctions de sécurité d’IIS 5.0
Microsoft Internet Information Server 5.0 comporte une foule de nouvelles fonctions,
et notamment un traitement amélioré des comptes des utilisateurs et des ordinateurs,
une meilleure exécution des applications des utilisateurs, ainsi que des fonctions
de sécurité perfectionnées.
Etant donné que de nombreux utilisateurs vont commencer à utiliser Windows 2000,
lui aussi porteur d'améliorations majeures en termes de sécurité, et qu'IIS 5.0
est quatre à cinq fois plus rapide qu'IIS 4.0, il était grand temps de consacrer
un article aux nouvelles fonctions de sécurité de la dernière version d'IIS. Celles-ci
facilitent la configuration de la sécurité des applications et, grâce aux nouvelles
technologies comme Kerberos, améliorent la cohérence de l'utilisation de la sécurité
d'IIS avec d'autres systèmes.
L'utilisation d'IIS 5.0 commence par son installation sur Windows 2000. Pour tester
IIS 5.0, j'ai utilisé la beta de Windows 2000 Server. La configuration de Windows
2000 a un impact sur l'utilisation d'IIS 5.0 et sur le fonctionnement des fonctions
de sécurité du logiciel. Le serveur IIS 5.0 peut être configuré comme contrôleur
de domaine ou installé dans un domaine Windows 2000 existant. En d'autres termes
on peut l'installer sur n'importe quelle machine du domaine.
Une fois IIS 5.0 installé, j'ai utilisé Microsoft Visual InterDev 6.0 pour créer
un nouveau répertoire virtuel, tâche que rendent pénible les Extensions FrontPage
Server. Windows 2000 m'a obligé à me connecter par le biais de Visual InterDev
et a vérifié le compte d'utilisateur utilisé par l'OS pour créer le répertoire.
En dehors de mon ID de logon et de mon mot de passe, je n'ai eu besoin d'aucune
information de plus sur Windows 2000. Ce processus correspond à celui d'IIS 4.0
pour créer un répertoire virtuel et travailler avec les fonctions de sécurité.
L'accès aux paramètres de sécurité se fait par le Gestionnaire des services
Internet comme dans IIS 4.0 de Windows NT 4.0

Vues partitionnées distribuées (partie I)
par Kalen Delaney et Itzik Ben-Gan NDLR : cet article est le premier d'une série de trois sur les Vues partitionnées distribuées de SQL Server 2000.
Les environnements OLTP (OnLine Transaction Processing) et les bases de données des grands sites Web sont en général constitués de nombreuses requêtes individuelles, interrogeant ou manipulant une quantité de données relativement petite. Quand la taille du système augmente, et que les utilisateurs font de plus en plus de requêtes base de données, les administrateurs essaient habituellement d'améliorer les temps de réponse en augmentant la puissance des serveurs. On peut alors ajouter des CPU, remplacer ses CPU par des CPU plus rapides, ajouter de la mémoire, renforcer le réseau ou ajouter des disques durs plus rapides, avec de meilleurs contrôleurs. Mais à un certain moment, on va épuiser les ressources disponibles car les limites de la machine seront atteintes; à moins que ce ne soit votre budget. SQL Server 2000 apporte une solution à la demande sans cesse grandissante en puissance de traitement : l'expansion horizontale.
Cette solution consiste à fractionner de gigantesques tables en tables plus petites (chacune étant un sous ensemble, ou partition, de la table d'origine) et à les faire coexister sur des serveurs distincts. Chaque serveur peut être géré indépendamment, mais ensemble, ces serveurs forment une fédération. Pour accéder à une donnée sur n'importe laquelle des partitions, on définit une vue du même nom sur tous les serveurs, ce qui rend transparent le fait que les données sont distribuées sur plusieurs noeuds. Un utilisateur ou une application connectés aux serveurs peut passer des instructions DML (Data Manipulation Language : langage de manipulation de données) comme SELECT, INSERT, UPDATE et DELETE sur cette vue comme s'il interrogeait la table d'origine. SQL Server 2000 intercepte les instructions et les reroute vers les serveurs appropriés. Cette configuration distribue la charge de traitement entre tous les membres de la fédération.
Apprenez à utiliser les techniques liées à la stratégie d'expansion horizontale de Microsoft
SQL Server 7.0 permet de créer des vues partitionnées locales. Avec SQL Server 7.0, on peut également créer des vues partitionnées sur de multiples serveurs, mais on ne peut pas les modifier, ce qui limite beaucoup leur utilité. De plus, avec SQL Server 7.0 ainsi que les versions précédentes, toute vue basée sur une opération UNION ne peut être mise à jour, qu'elle se trouve sur un serveur unique ou soit distribuée sur de multiples serveurs. SQL Server 2000 remédie à cette restriction en permettant aux utilisateurs de mettre à jour certains types de vues basée sur la commande UNION, et introduit de nouvelles techniques d'optimisation pour la mise en place des vues partitionnées. Nous allons présenter ces nouvelles techniques d'optimisation dans cet article, et vous montrer comment mettre en place et modifier des vues partitionnées distribuées.
Lire l'article
Colorisez SEU !
par Brian Stapleton
Ajoutez de la couleur à vos sources RPG/400 et RPGIV avec les utilitaires COLORRPG
et COLORILE
Avez-vous déjà vécu l'une de ces journées où cinq minutes avant la fermeture des
bureaux, vous vous entendez dire qu'à cause d'une erreur de programme, un de vos
collègues a scanné 15 000 boîtes en erreur ? Ou bien que le service comptabilité
a découvert une erreur dans le grand livre, et attend jusqu'au moment où les rapports
de fin de mois doivent être imprimés pour vous en informer ? Pour ma part, au
cours de telles journées, tandis que le patron fait les 100 pas devant mon bureau,
que ma tête me fait affreusement mal et que ma boîte de paracétamol est vide,
j'ai l'impression que les lignes de code se brouillent et que l'écran SEU devient
illisible.
Aussi, pour soulager mes yeux et rendre les sources RPG/400 et RPG IV plus lisibles,
j'ai créé deux utilitaires, COLORRPG et COLORILE, qui ajoutent de la couleur aux
sources affichés avec SEU. Ces outils sont faciles à utiliser et à modifier.
Le coeur de ces utilitaires est les programmes RPG/400 COLORRPGR et RPG IV COLORILE.
Dans le présent article, je traite de la version RPG IV. Même si la version RPG/400
est un peu plus simple, elle fonctionne de façon identique. (Vous trouverez le
code intégral de ces utilitaires, soit trois programmes pour la version RPG IV
et trois pour la version RPG/400, à l'adresse http://www.newsmag.com).
Pour soulager mes yeux et rendre les sources RPG/400 et RPG IV plus lisibles,
j'ai créé ces deux utilitaires

Gros plan sur les passerelles SNA
Explorons les dernières versions de eNetwork Communications Server for Windows
NT et SNA Server
Au cours des quatre années qui se sont écoulées depuis la sortie de la V3R1, époque
où IBM a implanté TCP/IP sur sa plate-forme, le protocole a connu une évolution
spectaculaire, passant d'un produit réseau accessoire à un composant incontournable.
Si vous souhaitez utiliser votre AS/400 comme serveur Web, tirer profit du support
natif de Domino sur AS/400, ou utiliser votre AS/400 comme serveur de messagerie,
vous avez besoin de TCP/IP.
Mais il se trouve que de nombreuses entreprises opèrent dans un environnement
réseau hétérogène, où TCP/IP doit coexister avec SNA, IPX/SPX, et bien d'autres
protocoles encore. L'une des raisons qui poussent les sites AS/400 à conserver
SNA dans leur environnement peut être ses performances et ses API. IBM jouit d'une
plus longue expérience dans l'optimisation des performances SNA que dans celle
de TCP/IP.
Aussi, il y a deux ans, les tests effectués par Microsoft semblaient indiquer
que les connexions de PC à AS/400 étaient plus performantes avec SNA qu'avec TCP/IP,
quoique IBM conteste ces résultats.
Les passerelles SNA ont fait leurs preuves pour les sites SNA qui ont
par ailleurs besoin de se connecter à un réseau TCP/IP
Les passerelles SNA ont fait leurs preuves pour les sites qui souhaitent
utiliser SNA sur leurs AS/400, mais qui par ailleurs ont toujours besoin de se
connecter à un réseau TCP/IP. Une passerelle SNA utilise un serveur PC pour convertir
un protocole réseau local comme TCP/IP, IPX, ou NetBEUI/NetBIOS en SNA, et acheminer
les trames de et vers un AS/400 ou un gros système IBM. Deux des principaux acteurs
(mis il y en a d'autres) de ce marché des passerelles SNA sur AS/400 sont eNetwork
Communications Server for Windows NT d'IBM et SNA Server de Microsoft.
Tous deux permettent de connecter un AS/400 à un réseau local TCP/IP à l'aide
de clients Windows NT/95/3.1 ou OS/2. Dans un premier temps, nous examinerons
le fonctionnement général des passerelles SNA. Ensuite, nous verrons comment configurer
eNetwork Communications Server puis SNA Server pour connecter un AS/400 à un réseau
local TCP/IP.


Windows et les évolutions d’interface
Comment Microsoft décide-t-il de l'opportunité des changements de comportement
de l'interface de ses produits ? L'éditeur affirme rechercher une facilité d'utilisation
accrue. On peut parfois douter du bon sens de Microsoft.
Un certain nombre de modifications de l'interface utilisateur ont commencé à faire
leur apparition dès les premières versions de Microsoft Internet Explorer 4.0,
avec un nouveau comportement installé par défaut : la commande d'action par clic
de souris unique. Les versions béta ultérieures et la version finale d'IE 4.0
le proposaient en option, mais retournaient, par défaut, au double clic antérieur.
La principale explication de cette modification de l'interface et du comportement
des produits Windows au cours de leurs derniers stades d'évolution, serait, à
en croire Microsoft, la facilité d'utilisation. L'éditeur affirme que, selon des
tests approfondis, les changements apportés à Windows NT 4.0 et Windows 9x facilitent
l'apprentissage et l'utilisation des produits.
Certes, ces changements ont sans doute amélioré l'" utilisabilité " de Windows,
mais beaucoup de modifications d'interface paraissent tout à fait gratuites. Y
avait-il beaucoup d'utilisateurs tambourinant à la porte de Microsoft en réclamant
des couleurs dégradées pour les barres de titre et la possibilité, pour les menus,
de s'étendre et de se contracter, au lieu d'apparaître simplement ?

Générer automatiquement des rapports de déploiement
De nombreuses grandes entreprises passent beaucoup de temps à écrire des scripts
et programmes pour générer automatiquement des rapports sur leurs bases de données.
Certaines écrivent leurs programmes en Visual Basic ou Visual C++ ; certaines
utilisent des applications comme Excel, Access ou Visual Basic for Applications
; et les autres utilisent d'autres méthodes. Avec Active Directory, les choses
changent.
Avec l'arrivée de Windows 2000 et d'Active Directory, il peut devenir intéressant
d'apprendre comment utiliser de simples scripts pour utiliser Excel 2000 en mode
automatique afin qu'il génère des rapports. Ces scripts peuvent en effet désormais
bénéficier d'ADSI (Active Directory Services Interface) pour interroger AD. L'exemple
qui suit devrait vous en faire prendre conscience.
Imaginons une entreprise dans laquelle un utilisateur désire installer Windows
2000 sur un client. L'utilisateur doit utiliser un système maison avec un frontal
Web pour créer le compte machine du client. L'utilisateur devra entrer son profil
et les détails de la machine. Les neuf détails de la machine sont : l'adresse
MAC (Media Access Control) de la carte réseau ; le nom de l'installateur de la
machine ; le département, le bâtiment, l'étage et le bureau ; et le nom, numéro
de téléphone et l'adresse e-mail de la personne qui connaît le mot de passe d'administrateur
de la machine. L'utilisateur peut également spécifier un nom qu'il souhaite utiliser
pour la machine. Lorsque l'utilisateur envoie le formulaire Web, le système lance
une série de procédures de vérifications contrôlant les détails de l'utilisateur
et de la machine. Ensuite, le système affecte un nom à la machine. Le système
peut accepter le nom fournit par l'utilisateur, si tel est le cas, ou il peut
en créer un. Ensuite, le système Web renvoie le nom résultant à l'utilisateur
et lui demande s'il accepte ce nom. Si le nom est accepté par l'utilisateur, le
système Web crée un objet de compte utilisateur dans AD. Si l'utilisateur n'accepte
pas le nom, le formulaire réapparaît avec les données d'origine inchangées et
un processus de négociation s'engage, le système suggérant une liste de noms ou
l'utilisateur en proposant.
L'ensemble du processus de la saisie des données à la réception et l'accord sur
le nom ne prend que quelques instants. Une fois ce processus effectué, l'utilisateur
peut utiliser le compte d'ordinateur créé dans AD pour installer Windows 2000
sur le client. Le système Web fournit très facilement les 9 détails de la machine
comme données pour les neuf attributs étendus du compte de l'ordinateur dans AD.
On peut utiliser un script tel que celui du listing 1 pour afficher les attributs
du système dans la boîte de message de l'écran 1.

Windows NT et VMS : de proches cousins
Lors du lancement de la première version de Windows NT par Microsoft, en avril 1993, Microsoft a lourdement insisté sur le sigle " NT " (pour Nouvelle Technologie) du nom de l'OS. L'éditeur a présenté NT comme un système d'exploitation très en pointe, offrant toutes les caractéristiques que pouvaient attendre les utilisateurs d'un OS destiné aux stations de travail et aux serveurs de petite ou de moyenne taille. Windows NT était certes un nouveau système d'exploitation en 1993, avec une nouvelle API (Win32) et de nouveaux outils d'administration, mais les racines de l'architecture de base et l'implémentation de Windows NT remontent en fait au milieu des années soixante-dix. Partir à la découverte des racines profondes de Windows NT mène rapidement à Digital et à son système d'exploitation VMS. Les principaux développeurs de Windows NT, dont son architecte en chef David Cutler, sont pour la plupart issus de Digital et leur passé a nettement joué sur le développement de l'OS. Après une rapide évocation de l'histoire de Windows NT, nous verrons les similitudes, loin d'être de pures coïncidences, entre Windows NT et VMS, ainsi que la réaction de Digital lors de la sortie du nouvel OS.
Lire l'article
Métadonnées : le trésor caché de la base de données AS/400
Voici comment extraire les informations de votre base de données AS/400 et à les utiliser dans vos applications Les entrailles de l'AS/400 contiennent une mine
d'informations sur chaque fichier présent dans le système. En utilisant ces
informations (appelées métadonnées) on peut découvrir le contenu détaillé
de ces fichiers base de données. Les métadonnées sont "des données décrivant
des données" : elles décrivent une base de données depuis ses noms
de fichiers jusqu'aux codes de modification des champs numériques. Aussi ésotériques
que puissent paraître les métadonnées, on compte sur elles chaque jour sans
s'en rendre compte. Ainsi, le compilateur RPG IV utilise des métadonnées
pour lier les fichiers décrits en externe aux programmes. Et la commande WRKQRY
(Work with Queries) et le programme SQL interactif affichent des métadonnées
qui serviront à construire des requêtes. Les métadonnées sont indispensables
aux utilitaires d'analyse d'impact sur les bases de données et de
traitement de fichiers. De plus, leur compréhension permet d'écrire des
applications de bases de données souples en Java. Voyons de plus près comment
découvrir ce trésor caché, de quelles métadonnées dispose l'AS/400 et
comment les utiliser efficacement.
Voyons de quelles métadonnées
dispose l'AS/400 et comment les utiliser efficacement

Sécuriser et partager les données dans les environnements mixtes NT/Unix.
Avec la popularité grandissante de Windows NT, la coexistence avec Unix devient
quasi systématique, même parmi les entreprises ayant fait le choix d'Unix. Un
problème majeur demeure : le partage des données que les deux systèmes d'exploitation
gèrent très différemment.
Supposons que vous soyez administrateur système Unix dans une grande entreprise
et que votre direction informatique décide de standardiser tous les postes de
travail clients du réseau sous Windows NT Workstation 4.0. Naturellement les nouveaux
utilisateurs de NT vont devoir accéder à leurs fichiers Unix à partir du nouveau
système NT. Quels sont les options à votre disposition pour résoudre ce problème
pour un coût raisonnable ? Les options sont malheureusement très limitées. Unix
et NT sont issus de deux origines distinctes et comme leurs contextes sont différents,
chacun des deux systèmes d'exploitation a sa propre logique pour stocker et partager
les fichiers.Mais tout n'est pas si noir.
En raison de la popularité grandissante de NT dans les entreprises, plusieurs
méthodes ont vu le jour pour faciliter le partage des fichiers entre NT et Unix.
Elles permettent de mettre en place un accès non interactif, au moyen de programmes
Microsoft comme FTP ou HyperTerminal, ou l'accès interactif, grâce à des outils
faisant appel au standard CIFS ou au protocole de transmission NFS.

Migrer de Domino R4 en R5
par Ben Malekzadeh
Bien que Lotus Domino Version 5 (R5) soit disponible depuis un an environ, de
nombreux sites Domino n'envisagent que maintenant de faire une mise à niveau
Une fois le cap de l'an 2000 passé, votre entreprise souhaite peut-être migrer
en R5 pour bénéficier des nombreuses nouvelles fonctionnalités de cette version,
ou pour résoudre des problèmes qui empoisonnent depuis longtemps les anciennes
versions Domino. Peut-être aussi pour profiter des améliorations de la R5 en matière
de Web.
En tout cas, il faut une raison valable : pas question de consacrer énormément
de temps, d'effort et d'argent à une migration qui ne serait pas absolument nécessaire.
Etudiez vos besoins et analysez soigneusement les coûts avant d'entamer une migration
R5.
Je propose ici quelques conseils pour passer en douceur de la R4 à la R5, en insistant
tout particulièrement sur la manière de préparer l'infrastructure Domino existante
avant de recevoir la R5. Ces conseils valent pour toute plate-forme Domino, y
compris Domino pour AS/400.

Instaurer des stratégies système NT
Beaucoup d'appels au help desk proviennent d'utilisateurs essayant de configurer leurs systèmes. Pour tenter d'éviter ces appels, vous pouvez limiter les possibilités des utilisateurs de modifier leur configuration. En fixant des limites aux modifications que les utilisateurs peuvent apporter à la configuration de leur PC, vous pouvez éviter bien des interventions et renforcer la sécurité de votre réseau. Vous pourriez même obtenir des gains de productivité importants si vos utilisateurs ne peuvent exécuter que certains programmes. Autant de bonnes raisons de jeter un coup d'oeil aux stratégies système de Windows NT et à l'outil qui sert à les créer : l'Editeur de stratégies système (ESS). Sachez qu'il est possible de profiter aussi de stratégies semblables pour vos clients Windows 9.x.
Lire l'article
Partager des fichiers avec NFS
NFS (Network File System) permet à l'AS/400 d'accéder à une activité d'import/export de fichiers
A chaque release de l'OS/400, IBM ajoute de nouvelles fonctions
TCP/IP, rendant du même coup l'AS/400 plus ouvert et plus adapté aux réseaux,
au fur et à mesure qu'il mûrit. Nous avons récemment assisté à l'addition de
services IP comme DNS (Domain Name System : système de noms de domaines) et
DHCP (Dynamic Host Control Protocol : protocole dynamique de contrôle d'hôtes)
mais aussi à celle de SMB (Server Message Block) qui permet à l'AS/400 de partager
le système de fichiers et les ressources d'impression de la même manière que
Windows NT.
Le partage des fichiers de NetServer avec SMB fonctionne bien pour des clients
Windows 95/98/NT. Mais qu'en est-il si les applications AS/400 doivent accéder
aux données d'un PC ? L'AS/400 peut être un serveur SMB, mais pas un client.
Autre cas : qu'en est-il si on a besoin de partager les fichiers avec de nombreuses
plates-formes hétérogènes, telles que plusieurs Unix, et que l'on ne souhaite
pas transférer les fichiers par FTP sur chaque système ? Entrez donc dans NFS
(Network File System).
Sun a sorti la version 1 de NFS en 1984 comme la solution au partage des fichiers sur des ordinateurs Unix en réseau
Lire l'article
Quitter la fraternité de l’anneau
Voici quelques indications pour réussir votre voyage de Token Ring vers une nouvelle
vie avec Ethernet haute vitesse
Bilbo Baggins, le hobbit héros de la trilogie Le
Seigneur des anneaux de J.R.R. Tolkien, entama un difficile voyage de son
pays natal vers un royaume étranger où l'attendaient de terribles batailles. Il
quitta un pays doux et confortable, parce qu'il le fallait - le monde extérieur
avait changé, et des nouveautés s'annonçaient. Il était membre de la Fraternité
de l'anneau, un groupe de camarades itinérants poursuivant une cause commune.
Mais les événements du monde rendirent inévitable la fin de la fraternité. Bilbo
espérait qu'en fin de compte, le bien triompherait du mal et que le monde deviendrait
un endroit meilleur.
En tant qu'administrateur de réseau Token-Ring (anneau à jeton), vous êtes membre
d'une semblable fraternité. Comme Bilbo, un long voyage vous attend: un voyage
qui vous entraînera hors de la Fraternité du Token-Ring. Heureusement, vous pouvez
en voir la fin. Vous savez que les batailles des réseaux à haut débit ont déjà
été livrées, que le bien a triomphé, et qu'un monde meilleur vous attend. Mais
nombreuses sont les routes qui mènent au Pays d'Ethernet. Vous devez savoir laquelle
prendre et comment l'emprunter.
Peu de gens doutent sérieusement de la disparition de Token-Ring; IBM elle-même
semble constituer le dernier carré des fidèles à Token-Ring, mais Big Blue s'est
couvert en déployant une gamme complète de produits Ethernet. Le marché a parlé:
le monde appartient à Ethernet. Non seulement ce dernier est plus rapide - on
trouve actuellement des produits à 1 Gbps, tandis que le Token Ring à 100 Mbps
apparaît à peine (voir l'encadré "Token-Ring haute vitesse: trop petit, trop bancal"),
mais pratiquement tous les composants réseau (firewalls, cartes interface réseau
(NIC, network interface cards), routeurs), en ont besoin. Seule une petite frange
du marché LAN s'intéresse encore à Token-Ring.
De par le passé, les voies de migration favorites des utilisateurs Token-Ring
étaient FDDI (Fiber Distributed Data Interchange) à 100 Mbps ou ATM (Asynchronous Transfer Mode) à 155 Mbps. L'arrivée du Gigabit
Ethernet bon marché a modifié tout cela. FDDI, avec ses 100 Mbps, est tout simplement
trop lent, et même si ATM atteint 620 Mbps, ses composants sont coûteux et complexes
par rapport à 1000BaseTF de l'Ethernet à 1 Gigabit. Donc, à moins d'avoir déjà
investi dans FDDI ou ATM, il vaut mieux passer carrément en 100 Mbps et à Ethernet
à 1 Gigabit.
Il n'y a donc plus de doute: il est temps de changer. Mais comment passer de Token-Ring
à Ethernet sans dépenser une fortune en nouveau câblage et en matériel, sans perdre
des centaines d'heures à réinstaller les NIC et à reconfigurer les systèmes, et
pourquoi encourir le reproche d'avoir initialement choisi Token-Ring pour son
LAN?
La réponse est la même que celle que Gandalf le sorcier a faite à Bilbo lorsque
celui-ci lui a demandé comment commencer son voyage: "Un pas à la fois". En apprenant
les aspects techniques de la migration, où commencer le déploiement d'Ethernet,
comment le faire rentablement, et comment obtenir d'autres avantages en même temps,
on peut migrer vers Ethernet à moindre coût et avec peu de perturbations.
Au lieu de perdre la face, vous gagnerez en crédibilité car votre réseau sera
plus rapide et plus fiable.
Gandalf le sorcier, lorsque Bilbo
lui a demandé comment commencer son voyage, a répondu: "Un pas à la fois".

Une exploration de Client Access Express
Express simplifie considérablement l'installation et la configuration de Client
Access. Voici comment !
Client Access Express guérit les principaux maux dont souffrait Client Access
pour Windows 95/NT. L'ancien Client Access s'appropriait le PC client et consommait
une grande partie de ses ressources mémoire et disque pour, somme toute, un simple
morceau de logiciel de connectivité. L'installation de Client Access pour Windows
95/NT demandait également la présence de services d'arrière-plan pour tout prendre
en charge, depuis l'accès au réseau AS/400 jusqu'aux commandes à distance en entrée.
De plus, le produit ne permettait pas aux utilisateurs de supprimer facilement
les parties indésirables. Et le support SNA de Client Access pour Windows 95/NT
n'était pas irréprochable. Le système se bloquait souvent, ou les PC étaient immobilisés
pendant le démarrage ou la fermeture. Même après plusieurs années de développement
et de corrections, le produit n'a jamais totalement satisfait de nombreux utilisateurs.
Client Access Express résout les problèmes grâce à un ensemble de fonctionnalités
qui se concentrent sur l'essentiel de la connectivité PC-AS/400
Client Access Express résout ces problèmes grâce à un ensemble de fonctionnalités
qui se concentrent sur l'essentiel de la connectivité PC-AS/400. Comme son prédécesseur
Client Access pour Windows 95/NT, le nouveau client Express s'exécute sur des
systèmes Windows 9x et NT. Express a supprimé une bonne partie du support
devenu obsolète de Client Access pour Windows 95/NT et donne aux utilisateurs
une plus grande maîtrise de l'exécution des processus d'arrière-plan. En outre,
Express utilise les possibilités des services de fichiers et d'impression natifs
de l'AS/400, via AS/400 NetServer.
Cela permet à un PC Client Access d'utiliser “ Windows Neighborhood Network ”
pour se connecter à l'AS/400 et aussi de se passer des daemons et des tâches d'arrière-plan
qu'utilisait Client Access pour Windows 95/NT. Le client Express résout les problèmes
SNA en abandonnant la connectivité et le support SNA des applications 16 bits.
Comme la plupart des connexions TCP/IP actuelles, ces modifications permettent
à Client Access Express de mieux répondre aux besoins de connectivité de l'AS/400.
Voyons les étapes de base nécessaires pour installer et configurer Client Access
Express.
Les plus consultés sur iTPro.fr
- Oneytrust, la fintech française référente de la lutte contre la fraude bancaire & e-commerce fête ses 25 ans !
- Prendre en compte le développement durable est un facteur de réussite
- L’IA et le machine learning au service d’une cybersécurité préventive
- 90 % des responsables IT et sécurité signalent une cyberattaque en 2024
- Mauvaise préparation des données : obstacle N°1 à la mise en œuvre de l’IA
