
Windows 2000 et les montées en charge
Comment un OS peut-il évoluer du PC de bureau aux clusters SMP supportant des
millions de téraoctets de stockage en ligne et des centaines de gigaoctets de
RAM ? La réponse de Microsoft consiste à offrir plusieurs versions de Windows
2000 correspondant aux différents besoins.
Windows NT Server 4.0 et les versions antérieures offraient une certaine évolutivité,
en proposant une gamme depuis le NT Server 4.0 de base ou, jusqu'au cluster de
systèmes, avec NT Server Enterprise Edition (NTS/E). Ces produits sont identiques
à la base, mais ont été aménagés pour des architectures différentes.
Afin de pousser plus loin encore ce concept d'évolutivité, Microsoft offre plusieurs
versions de Windows 2000 spécifiquement conçues pour différentes niches du marché.
Par exemple Windows 2000 Professional (Windows 2000 Pro) est destiné aux PC de
bureau, Windows 2000 Server aux départements et aux groupes de travail, Windows
2000 Advanced Server (Windows 2000 AS) aux entreprises nécessitant la haute disponibilité
et Windows 2000 Datacenter (Datacenter) aux entreprises ayant les environnements
les plus exigeants.
Pour pouvoir offrir autant de versions de Windows 2000, Microsoft a dû améliorer
l'évolutivité de NT dans quatre domaines clés : mémoire, sous-systèmes de stockage,
SMP et services d'annuaire. Cet article aborde chacun de ces domaines par rapport
aux versions et aux fonctions de Windows 2000. Il explique également les bénéfices
découlant des fonctions d'évolutivité de Windows 2000.
Microsoft a amélioré l'évolutivité de NT dans quatre domaines clés : mémoire,
sous-systèmes de stockage, SMP et services d'annuaire.

Accès distant, les changements
De nombreux salariés de l'entreprise basés à l'extérieur de celle-ci - tels que les commerciaux ou les télétravailleurs - dépendent d'un accès distant au réseau de leur société. Je fais parti de ces salariés. A ce titre, je me suis intéressé aux changements apportés, dans le domaine de l'accès distant, par Microsoft à Windows 2000 Professional. Ma première impression, lorsque j'ai découvert les modifications que Microsoft a mis en oeuvre dans le domaine de l'accès distant sous Windows 2000, a été négative. Les changements apportés à l'interface utilisateur d'appel distant de Windows 2000, comparée à l'interface de Windows NT 4.0 et Windows 98, m'ont laissé dubitatif et j'ai eu des difficultés à trouver certaines fonctions. Avec l'expérience, cependant, j'ai appris à apprécier la nouvelle version.
Lire l'article
Comment éditer le Registre de Windows NT
Tôt ou tard tout administrateur Windows NT est amené à éditer le Registre, que
ce soit pour corriger un problème, améliorer les performances ou renforcer la
sécurité. Cet article explique comment trouver et modifier en toute sécurité les
paramètres du Registre et comment y ajouter de nouvelles valeurs.
Dans de nombreux cas, la correction d'un problème via la modification du Registre
de Windows NT s'accompagne d'avertissements sur les conséquences qu'auraient des
modifications erronées.
Se pose alors la question du moindre mal - est-il préférable de vivre avec le
problème ou vaut-il mieux appliquer la correction en risquant d'introduire une
erreur dans le Registre ?
En fait, éditer le Registre n'est pas aussi risqué qu'on pourrait le penser, à
condition de prendre quelques précautions.

Les bétas fonctionnent-elles ?
Tout le monde hait les bugs. Que vous exploitiez des logiciels de Microsoft, IBM, Novell ou tout autre fournisseur, il vous est probablement déjà arrivé de ramer avec de sérieux problèmes d'exploitation ou retard de projet à cause de défauts dans du code.
Lire l'article
L’AS/400 en bonne place pour gagner
par Wayne Madden
Voilà
des années que l'avenir de l'AS/400 fait couler beaucoup d'encre. La
question est de savoir si les clients continueront à acheter des systèmes
AS/400 et des solutions AS/400. Il est intéressant d'observer que bon nombre
de vos préoccupations n'ont que peu de rapport avec la technologie de l'AS/400
ou les possibilités du système d'exploitation. Plus prosaïquement, il
s'agit de savoir si IBM est engagé vis-à -vis de l'AS/400 et disposé à
pousser le marketing de cette plate-forme, si les fournisseurs de logiciels y
sont vraiment attachés et disposés à développer des applications modernes et
à promouvoir des solutions spécifiques AS/400 et, enfin, si les informaticiens
actuels qui utilisent l'AS/400 pourront continuer à ignorer la concurrence
qui frappe à la porte.
Dans
ce dossier, vous trouverez de quoi présenter l'AS/400 sous un jour favorable
à l'acheteur décideur. Pour commencer, cet article décrit les principaux éléments
intervenant dans le choix d'une solution et montre comment s'en servir au bénéfice
de la solution AS/400. Frank Soltis explique les nuances de l'architecture de
l'AS/400, et Carol Woodbury nous fournit les toutes dernières informations
sur la sécurité AS/400. Vous trouverez également une liste de sites Web, de
white papers, de benchmarks et autres qui regroupent l'ensemble des chiffres et faits utiles.En tant que spécialiste
investi dans la technologie AS/400, vous connaissez toute la valeur de ce système.
Mais il est bien plus difficile d'en convaincre les autres. Avec ce dossier,
nous espérons vous donner les moyens de démontrer la fiabilité, les
performances et la viabilité de l'AS/400. Bonne chance !
Vous avez probablement constaté que, à titre personnel, vous pouvez
justifier de n'importe quoi ! Mais vous avez aussi constaté que ce principe
s'applique à tous : chaque personne peut se justifier n'importe quoi à
elle-même. Malheureusement, il est plus difficile de justifier quelque chose
aux autres. Il faut que les autres s'approprient le processus, même dans les
affaires. La justification de l'achat d'un AS/400 ou de toute solution
particulière, n'est pas un raisonnement purement scientifique. C'est plutôt
un parcours émotionnel, politique et difficile qu'il faut couvrir.
Le contexte technologique actuel rend de plus en plus difficile le
processus de sélection de solutions de gestion. En informatique, le marketing
oriente de plus en plus le processus de décision, et la perception des besoins
de l'acheteur, très subjective, dépasse l'évaluation technologique
proprement dite. Pour démontrer la puissance du facteur émotionnel dans une décision
d'achat, prenons deux fournisseurs de solutions de premier plan et leurs
slogans marketing bien connus.
Le slogan de la première société
est "Solutions pour une petite planète". Or, à l'évidence, la
plupart de ceux qui prennent des décisions d'achat se soucient fort peu de la
taille de la planète, de sauver le monde, d'aider l'humanité ou même de
trouver une solution qui bonifie leur entreprise. La seconde société, en
revanche, a bien compris l'essentiel de la prise de décision. Le slogan
"Où voulez-vous aller aujourd'hui ?" évoque immédiatement votre motivation intérieure pour prendre des décisions vous touchant
personnellement. Bien que cela paraisse superficiel, tout ce qui bénéficie à votre
carrière, votre réussite, votre potentiel de gain, associé à
des messages technologiques percutants, influence fortement le processus de décision.
Avant de commencer à justifier
un AS/400 aux yeux du manager qui décidera des systèmes et solutions que vous
achèterez, il faut comprendre le processus décisionnel. Je vois quatre éléments
clés pour positionner et vendre l'AS/400 dans votre société. En premier
lieu, trouver celui qui prendra la décision. Deuxièmement, surmonter les
perceptions erronées concernant l'AS/400 par rapport à d'autres
technologies mieux connues. Troisièmement, déterminer s'il existe vraiment
une solution répondant aux besoins. La quatrième étape (justifier les coûts)
est la plus facile.
Avant
de commencer à justifier un AS/400 aux yeux du manager, il faut comprendre le
processus décisionnel.

Windows 2000 et la sécurité
Beaucoup de nouvelles fonctions de Windows 2000 concernent la sécurité. A la vue
des nouvelles fonctions comme Kerberos, Active Directory (AD) et le support intégré
de l'infrastructure des clés publiques (PKI), on pourrait penser que Microsoft
a remplacé la plus grande partie de l'architecture de la sécurité Windows NT.
Mais, en fait, Microsoft a exploité beaucoup de fonctions de sécurité originales
de NT.
Malgré l'arrivée de Kerberos, AD et de la PKI, le coeur de la sécurité de Windows
2000 s'appuie sur l'infrastructure de NT 4.0. Microsoft a conçu l'architecture
de sécurité de NT 4.0 avec l'évolutibilité à l'esprit. C'est ainsi que l'on trouve
des limites bien définies entre les modules et plusieurs API permettant d'ajouter
des éléments de fonctionnalité (par exemple les services de chiffrement, d'authentification)
sans affecter le reste du système d'exploitation.
Cet article présente l'architecture de la sécurité Windows 2000. Je commencerai
par expliquer comment la sécurité de Windows 2000 a évolué depuis NT 4.0, les
problèmes de NT 4.0 résolus par Windows 2000 et d'autres objectifs de conception
contribuant à l'ambition de Microsoft de faire de Windows 2000 le système d'exploitation
pour l'e-commerce. J'examinerai ensuite chacun des composants de l'architecture
et la place qu'il occupe dans ce tableau global.

Comment intégrer le DNS d’UNIX dans Windows 2000
DNS est un mécanisme standard de résolution de noms qu'un serveur IP utilise pour
nommer, présenter et localiser les serveurs et services IP sur Internet ou dans
un intranet. Pour intégrer plus complètement Windows 2000 à Internet, Microsoft
utilise DNS plutôt que WINS comme service natif de nommage de la nouvelle release.
Microsoft a également mis en oeuvre le DNS dynamique DDNS pour permettre aux systèmes
Windows 2000 d'enregistrer dynamiquement leurs noms et adresses IP dans un serveur
DDNS.
La mise à jour dynamique des informations sur la machine élimine la tâche d'administration
consistant à maintenir une base de données statique dans un serveur DNS traditionnel.
En outre, les contrôleurs de domaine Windows 2000 enregistrent dynamiquement des
enregistrements des services de ressources (SRV RR pour Service Ressource Record)
dans les serveurs DDNS. Dans un réseau Windows 2000, les clients recherchent les
SRV RR dans le serveur DNS pour l'annuaire Active Directory (AD) du réseau et
ses services, comme par exemple le service de connexion.
LA RFC 2052 de l'IETF (Internet Engineering Task Force) documente les SRV RR et
la RFC 2136 documente les mises à jour de DDNS. Les SRV RR et DDNS ne sont pas
nouveaux dans la famille des standards DNS - la RFC 2052 a été publiée par l'IETF
en octobre 96 et la RFC 2136 date d'avril 97. Cependant, le fait que Windows 2000
utilise ces fonctions, oblige les entreprises ayant des serveurs DNS sur leurs
machines UNIX depuis longtemps à mapper les noms de serveur et les adresses IP.
La plupart de ces entreprises n'ont pas encore évolué vers la dernière version
de BIND 8.2.2 (Berkeley Internet Name Domain) de l'Internet Software Consortium
ou une version récente de DNS émanant de leur fournisseurs d'UNIX et DNS. La majorité
ne supporte donc pas à la fois les SRV RR et les mises à jour dynamiques. Si cette
description correspond à votre entreprise et si vous prévoyez un déploiement Windows
2000, vous allez être confrontés à une question d'intégration : devez-vous migrer
sur le DNS de Windows 2000 ou continuer à utiliser votre DNS UNIX ? Vous Trois
options s'offrent à vous : migrer vers le DNS de Windows 2000, créer un environnement
ou les deux DNS coexistent, ou n'utiliser que le DNS d'UNIX.

John Quarantello et l’avenir de Java
Même si les vastes possibilités Java de l'AS/400 sont encore en train d'évoluer, elles ont suscité plus d'intérêt et de discussions que toute autre nouvelle technologie en ce domaine, à l'exception, peut-être de Lotus Domino. John Quarantello, “ AS/400 Java Segment Manager ” chez IBM, s'est récemment entretenu avec Kathy Blomstrom et Cheryl Ross, de NEWS/400, pour donner son point de vue sur l'avenir de Java sur AS/400.
Lire l'article
NAT conserve les adresses IP
Avec Network Address Translation (NAT), de nombreuses adresses IP privées peuvent
n'en utiliser que quelques-unes publiques
Techniquement parlant, Internet se compose d'une myriade de systèmes interconnectés
par la suite de protocole TCP/IP. Beaucoup d'entre eux possèdent leur propre adresse
IP. Cette adresse est le mécanisme central permettant à un système d'entrer en
contact avec un autre, relié à Internet. Mais, il existe un nombre fini d'adresses
Internet, et une autre myriade de systèmes attendent de se relier à Internet.
La pénurie chronique d'adresses IP est un problème critique, dont une entreprise
doit bien prendre conscience lorsqu'elle est présente sur Internet, ou qu'elle
envisage d'y accentuer sa présence. Heureusement, il existe plusieurs solutions,
à long et à court terme.
NAT se présente sous deux formes:
multi-adresses et mono-adresse
L'une d'elles, NAT (Network Address Translation), permet à de multiples
systèmes de partager une ou plusieurs adresses IP lors de l'accès à Internet.
NAT se présente sous deux formes. NAT multi-adresses effectue une traduction une
à une des adresses IP privées et publiques. NAT mono-adresse traduit lui aussi
des adresses IP privées en publiques, mais en partageant une adresse IP unique
entre plusieurs adresses IP privées.

Faciliter l’administration de Client Access avec les stratégies système
Comment définir des stratégies permettant de contrôler les fonctions de Client
Access Express offertes aux utilisateurs
Les utilisateurs posent un problème aux administrateurs de Client Access. Il arrive
aux premiers, après avoir cliqué au mauvais endroit sur l'écran, ou modifié des
paramètres importants, d'appeler l'administrateur que vous êtes pour rattraper
leur étourderie.
Et vous vous êtes probablement résigné à régler ces problèmes quand ils surviennent.
Or, il existe précisément un outil limitant l'accès des utilisateurs aux fonctions
de Client Access : les stratégies système de Client Access et de Windows. Les
versions actuelles de Windows (95, 98 et NT/2000) supportent les stratégies système…
gratuitement !
C'est inclus dans Windows et dans Client Access (depuis la V3R2M0). Voyons les
types de fonctions système dont on peut limiter l'accès par des stratégies et
comment préparer et administrer un exemple de stratégie dans Client Access Express.

Dis-moi qui tu es, je te dirais pourquoi migrer
Si les autres articles de ce supplément vous ont convaincu de l'intérêt de Windows
2000 pour votre entreprise, il vous faudra peut-être à votre tour en convaincre
vos collègues ou supérieurs. Cet article devrait vous être très utile dans cette
tâche.
Après avoir lu ce supplément particulièrement complet sur Windows 2000, vous serez
(nous l'espérons) pleinement informés sur les caractéristiques de la nouvelle
version de Windows NT et sur l'intérêt, bien réel, de faire migrer votre entreprise
à cette nouvelle version très prometteuse de Windows NT.
Cependant, si les lecteurs de Windows 2000 Magazine sont généralement les principaux
prescripteurs dans le cadre des choix autour de Windows NT, ils sont rarement
les seuls décideurs.
Peut-être devrez-vous donc expliquer le bien fondé d'une migration dont tous les
analystes confirment qu'elle exige un réel investissement de l'entreprise. Compte
tenu de la technicité élevée des articles et de la quantité d'informations contenues
dans ces pages, ce supplément nécessite quelques pages plus vulgarisatrices.
Cet article résume donc l'essentiel de ce que vous devez savoir pour convaincre
votre directeur financier, vos utilisateurs ou votre direction générale, selon
le profil de votre entreprise et de l'interlocuteur.

Les options offertes aux utilisateurs mobiles
Windows 2000 Professionnel est sans contexte un grand progrès par rapport à Windows NT 4.0 pour les utilisateurs d'ordinateurs portables. Mais, même si vous voyagez beaucoup, peut-être n'êtes-vous pas prêts à investir dans un portable capable de supporter Windows 2000. Dans ce cas, cet article propose une alternative moins chère qui répondra peut-être à vos besoins. Les ordinateurs portables n'ont jamais été la tasse de thé de Windows NT. Après tout, l'OS a été conçu par Microsoft pour monter en charge et faire fonctionner des serveurs. Windows NT est lent à démarrer et, jusqu'à la version 3.51 incluse, Windows NT ne présente pas la moindre trace d'une gestion de l'alimentation ou de support du plug & play. Microsoft a néanmoins ajouté quelques fonctions à Windows NT 4.0 (tels que les profils matériels, un porte-document pour les fichiers à synchroniser ou le support de PC Card) pour les utilisateurs d'ordinateurs portables. Malheureusement, Windows NT 4.0 est apparu après Windows 95 qui, lui, supportait le plug & play et comprenait une gestion intégrée de l'alimentation. Conséquence, la plupart des portables sortis après la disponibilité de Windows 95 ne supportaient tout bonnement pas Windows NT 4.0 ou n'étaient pas adaptés car conçus pour être utilisés avec Windows 95. Avec Windows 2000 Professionnel, la situation est bien différente puisque l'OS offre de nombreuses fonctions pour les ordinateurs portables et qu'il évite les écueils qui rendaient NT impropre aux portables.
Lire l'article
Résoudre le casse-tête de la gestion des licences
Savez-vous combien de serveurs et d'applications sont supportés par votre service informatique ? Avez-vous des enregistrements précis des licences clients payées et surveillez-vous l'accès des clients à vos logiciels ? Pourtant, vous ne pouvez ignorer que les violations du copyright des logiciels sont répréhensibles. Tout utilisateur qui réalise, acquiert ou utilise des copies non autorisées de logiciels, peut encourir une amende ou de la prison. L'attitude désinvolte d'un utilisateur vis-à -vis du partage des logiciels peut avoir des conséquences juridiques sérieuses pour votre entreprise. Le meilleur moyen de vous protéger est de veiller à informer en permanence vos employés des risques associés aux copies non autorisées des logiciels. Vous devez créer et promouvoir une politique logicielle définissant des directives aux employés sur l'utilisation des logiciels en interne et sur l'Internet. La Software Publishers Association en propose un modèle sur son site Web à l'adresse http://www.spa.org/piracy/empguide.htm.
Lire l'article
UDB/400 en perspective
propos recueillis par Sharon Hoffman et Gary Guthrie Comment mettre vraiment en oeuvre les nouveaux types de données de DB2 Universal Database for AS/400 (UDB/400) et comment ces nouvelles fonctions améliorent-elles le positionnement de la base de données AS/400 sur un marché de plus en plus concurrentiel ? Pour le savoir, Gary Guthrie et Sharon Hoffman, rédacteurs techniques à NEWS/400, ont interrogé directement les "gourous" des bases de données AS/400 d'IBM : Mark Anderson, senior technical staff member d'IBM Rochester et Kent Milligan, membre de l'équipe Business Intelligence de groupe AS/400 Partners in Development d'IBM Rochester.
Lire l'article
Des utilitaires pour récupérer les fichiers effacés
Ne pas pouvoir récupérer des données, effacées par erreur, peut vous coûter votre
place. Cet article étudie 4 produits qui permettent de résoudre un problème que
tout utilisateur a un jour rencontré.
Imaginez-vous, un vendredi après-midi en train de terminer à toute vitesse un
projet afin d'éviter les embouteillages pour rentrer chez vous. A mi-chemin de
la sauvegarde d'un gros fichier, vous recevez un message d'erreur Disque plein.
Vous supprimez frénétiquement des fichiers de votre disque dur et videz la corbeille
pour faire de la place. Ouf, vous terminez la sauvegarde du fichier, vous éteignez
votre système et vous vous précipitez vers la sortie.
Le lundi suivant, votre patron vous demande quand votre plan budgétaire sera terminé.
Vous réalisez soudain que vous l'avez supprimé pendant votre assaut de panique
du vendredi précédent.
Vous recherchez le fichier dans le système. Vous vérifiez inutilement la corbeille
et vous vous imaginez avec un serrement de coeur la réaction de votre patron. Ah,
si vous possédiez un moyen de récupérer les fichiers détruits accidentellement
!
Ce mois-ci le labo évalue quatre produits qui font apparemment l'impossible, c'est-à -dire
restaurer des fichiers détruits, même après avoir vidé l'ultime espoir de NT,
la Corbeille. Aucun d'eux ne nécessite d'expertise de débogage hexadécimal ou
autres connaissances spécialisées. Chacun adopte une approche différente pour
restituer les fichiers.
Deux produits offrent des fonctions de restitution après coup et les deux autres
plusieurs couches de protection de récupération, notamment une Corbeille modifiée.
Deux de ces produits utilisent des assistants pour vous guider dans le processus
de restitution, alors que les deux autres adoptent une approche dépouillée qui
demande un peu d'habitude.
Trois produits permettent de restituer les fichiers avant l'installation
du produit complet. Cette fonction est importante parce que lorsque vous supprimez
un fichier d'une unité, les secteurs que le fichier utilisait contiennent encore
des données.
Or le système considère cet espace comme libre et permet de réécrire dessus lors
de l'installation du programme de récupération. A moins d'avoir une option de
récupération d'urgence, vous risquez donc d'écraser les fichiers que vous essayez
de restituer simplement en installant l'utilitaire de restitution.
Vous pouvez très bien ne jamais avoir besoin d'utilitaire de restitution, mais
vous apprécierez leur existence en cas de besoin. Car comme dit l'adage " Il vaut
mieux posséder quelque chose et ne pas en avoir besoin que d'avoir besoin de quelque
chose et ne pas le posséder ".
Vous pouvez très bien ne jamais avoir besoin d'utilitaire de restitution,
mais vous apprécierez leur existence en cas de besoin

Les canaux sécurisés de Windows NT 4.0
Les canaux sécurisés sont un élément important des relations d'approbation entre
domaines NT 4.0. Ils doivent donc être gérés de façon efficace, ce qui est possible
avec les outils fournis par Microsoft dans le Kit de ressources de Windows NT
Server.
Les administrateurs
établissent des relations d'approbation entre domaines en donnant aux utilisateurs
d'un domaine l'autorisation d'accéder aux ressources d'un autre sans qu'ils doivent
se connecter au second. Les postes de travail NT établissent des canaux sécurisés
localement avec les contrôleurs de domaine et les contrôleurs de domaine en font
de même entre eux. Dans des canaux sécurisés, entre domaines, le contrôleur de
domaine de chaque domaine approbateur (ressources) établit un canal sécurisé avec
le contrôleur de domaine du domaine approuvé (maître). Les canaux sécurisés permettent
aux contrôleurs de domaines de s'échanger des communications en toute confiance
et de valider les requêtes des utilisateurs d'accéder aux ressources des domaines
approbateurs.
Les
canaux sécurisés entre les domaines maître et de ressources sont importants. Pour
bien comprendre ce type de canaux sécurisés, vous devez connaître le processus
de découverte des canaux sécurisés, l'édition du Registre permettant de sécuriser
encore les canaux et les utilitaires d'administration de domaines permettant de
surveiller et rétablir les canaux sécurisés.
Les canaux sécurisés permettent aux contrôleurs de domaines
de s'échanger des communications en toute confiance

Les éditeurs d’ERP montrent la voie dans les nouvelles technologies
par Pam Jones
12 éditeurs d'ERP sont bien en avance sur le peloton des ISV lorsqu'il s'agit d'évoluer vers Java, le RPG IV et Domino NEWS/400
a récemment interrogé des éditeurs de logiciels indépendants (ISV :
Independent Software Vendors) à propos de leurs intentions de modernisation des
applications, en envoyant 800 questionnaires à des éditeurs de logiciels
choisis au hasard. Nous avons saisi l'occasion pour inviter 13 éditeurs de
progiciels de gestion intégrés (ERP : Enterprise Resource Planning) à répondre
aux mêmes questions, de manière nominative. Nous voulions étudier de plus près
ces remuants acteurs du marché midrange, pour comparer leur activité à celle
de l'ensemble des ISV. Les 12 sociétés figurant dans la liste de la figure 1
ont fourni des informations détaillées sur leurs plans de développement présents
et futurs.
Nul ne sera surpris d'apprendre que les 12 éditeurs d'ERP appliquent
davantage les stratégies de modernisation citées dans le questionnaire, et
aussi qu'ils les appliquent plus vite (voir la figure 2). Mais leur degré
d'avance est intéressant tant bien pour les utilisateurs AS/400 que pour les
autres ISV suivant de près les tendances du marché AS/400.
Les 12 éditeurs sont des leaders marché midrange : 75% d'entre
eux comptent plus de 500 installations (la catégorie la plus élevée en termes
de nombre de sites installés dans notre enquête), à comparer à 16% seulement
ayant autant d'installations dans notre échantillon plus vaste. Leur présence
sur le marché leur confère une bonne connaissance des besoins des clients, et
leurs ressources de R&D leur permettent d'y répondre à l'aide de la
meilleure technologie. Pour certaines technologies (comme Java) leur approche
plus hardie peut convaincre les petits ISV et clients qu'ils s'engagent dans
des eaux sûres, mais chaudes.

Comment l’AS/400 a appris à aimer UNIX
La belle aventure a commencé avec le support des API Unix et des services logiciels,
suivis par les nouveaux teraspaces de la V4R4
Lors de conférences AS/400, il est rare que le mot en “ L ” à la mode ne soit
pas prononcé. “ L ” comme “ Linux ” bien entendu. Et la question qui vient juste
après est celle-ci : “ Quand allez-vous mettre Linux sur l'AS/400 ? ”. Il est
vrai que, d'un point de vue strictement technique, cette opération serait on ne
peut plus simple.
Nous avons déjà l'INS (Integrated Netfinity Server), un PC Intel à l'intérieur
de l'AS/400, qui exécute Windows NT ou OS/2. En ajoutant simplement quelques nouveaux
drivers d'I/O pour permettre à Linux d'utiliser les I/O de l'AS/400, on pourrait
fort bien supporter le système d'exploitation Unix open-source.
La question bien plus importante est de savoir s'il faut supporter Linux - ou
tout autre système d'exploitation Unix -- de la sorte.

NetWare, le grand brimé
Une bombe se dissimulait sous les annonces de la V4R3 de l'OS/400 pour la plupart des entreprises utilisant NetWare sur AS/400. En effet, IBM a annoncé, avec effet immédiat, qu'il n'y aurait plus aucune amélioration apportée à la combinaison NetWare/IPCS (Integrated PC Server). Et, pire encore, le support de NetWare sur IPCS disparaîtra complètement après l'an 2000 (pour le petit nombre d'entre-vous que cela intéresse, IBM a également laissé tomber OS/2 Warp Server et Lotus Domino sur carte IPCS). A propos de l'intégration des réseaux de PC dans les versions à venir, IBM déclare que l'AS/400 va se concentrer sur Windows NT et le nouveau NetServer OS/400. Après l'an 2000, les deux seules responsabilités de la carte IPCS consisteront d'une part à faire tourner un serveur NT en tant que système d'exploitation réseau et, d'autre part, le Firewall pour AS/400 pour les sécurités réseau.
Lire l'article
Codes – Année 2000 & 2001
Nouveau : Voici un utilitaire d'Upload qui vous permet de transférer directement le code (fichier avec extension .BDL) vers votre AS/400 et de splitter directement les différents membres dans les bons fichiers. Disponible à partir du numéro 49 de MAI 98.
- Downloader ici la version 16 bits
- Downloader ici la version 32 bits
Pour les fichiers antérieurs au numéro 49, downloader le fichier .EXE, exécutez le et passer les fichiers .TXT en .BDL pour pouvoir être utilisés par l'utilitaire précédent.
Lire l'article