> Tech
Les nouvelles fonctions de sécurité d’IIS 5.0

Les nouvelles fonctions de sécurité d’IIS 5.0

Microsoft Internet Information Server 5.0 comporte une foule de nouvelles fonctions, et notamment un traitement amélioré des comptes des utilisateurs et des ordinateurs, une meilleure exécution des applications des utilisateurs, ainsi que des fonctions de sécurité perfectionnées. Etant donné que de nombreux utilisateurs vont commencer à  utiliser Windows 2000, lui aussi porteur d'améliorations majeures en termes de sécurité, et qu'IIS 5.0 est quatre à  cinq fois plus rapide qu'IIS 4.0, il était grand temps de consacrer un article aux nouvelles fonctions de sécurité de la dernière version d'IIS. Celles-ci facilitent la configuration de la sécurité des applications et, grâce aux nouvelles technologies comme Kerberos, améliorent la cohérence de l'utilisation de la sécurité d'IIS avec d'autres systèmes.

L'utilisation d'IIS 5.0 commence par son installation sur Windows 2000. Pour tester IIS 5.0, j'ai utilisé la beta de Windows 2000 Server. La configuration de Windows 2000 a un impact sur l'utilisation d'IIS 5.0 et sur le fonctionnement des fonctions de sécurité du logiciel. Le serveur IIS 5.0 peut être configuré comme contrôleur de domaine ou installé dans un domaine Windows 2000 existant. En d'autres termes on peut l'installer sur n'importe quelle machine du domaine.

Une fois IIS 5.0 installé, j'ai utilisé Microsoft Visual InterDev 6.0 pour créer un nouveau répertoire virtuel, tâche que rendent pénible les Extensions FrontPage Server. Windows 2000 m'a obligé à  me connecter par le biais de Visual InterDev et a vérifié le compte d'utilisateur utilisé par l'OS pour créer le répertoire. En dehors de mon ID de logon et de mon mot de passe, je n'ai eu besoin d'aucune information de plus sur Windows 2000. Ce processus correspond à  celui d'IIS 4.0 pour créer un répertoire virtuel et travailler avec les fonctions de sécurité.

L'accès aux paramètres de sécurité se fait par le Gestionnaire des services Internet comme dans IIS 4.0 de Windows NT 4.0

Lire l'article
Vues partitionnées distribuées (partie I)

Vues partitionnées distribuées (partie I)

par Kalen Delaney et Itzik Ben-Gan NDLR : cet article est le premier d'une série de trois sur les Vues partitionnées distribuées de SQL Server 2000.

Les environnements OLTP (OnLine Transaction Processing) et les bases de données des grands sites Web sont en général constitués de nombreuses requêtes individuelles, interrogeant ou manipulant une quantité de données relativement petite. Quand la taille du système augmente, et que les utilisateurs font de plus en plus de requêtes base de données, les administrateurs essaient habituellement d'améliorer les temps de réponse en augmentant la puissance des serveurs. On peut alors ajouter des CPU, remplacer ses CPU par des CPU plus rapides, ajouter de la mémoire, renforcer le réseau ou ajouter des disques durs plus rapides, avec de meilleurs contrôleurs. Mais à  un certain moment, on va épuiser les ressources disponibles car les limites de la machine seront atteintes; à  moins que ce ne soit votre budget. SQL Server 2000 apporte une solution à  la demande sans cesse grandissante en puissance de traitement : l'expansion horizontale.

Cette solution consiste à  fractionner de gigantesques tables en tables plus petites (chacune étant un sous ensemble, ou partition, de la table d'origine) et à  les faire coexister sur des serveurs distincts. Chaque serveur peut être géré indépendamment, mais ensemble, ces serveurs forment une fédération. Pour accéder à  une donnée sur n'importe laquelle des partitions, on définit une vue du même nom sur tous les serveurs, ce qui rend transparent le fait que les données sont distribuées sur plusieurs noeuds. Un utilisateur ou une application connectés aux serveurs peut passer des instructions DML (Data Manipulation Language : langage de manipulation de données) comme SELECT, INSERT, UPDATE et DELETE sur cette vue comme s'il interrogeait la table d'origine. SQL Server 2000 intercepte les instructions et les reroute vers les serveurs appropriés. Cette configuration distribue la charge de traitement entre tous les membres de la fédération.

Apprenez à  utiliser les techniques liées à  la stratégie d'expansion horizontale de Microsoft

SQL Server 7.0 permet de créer des vues partitionnées locales. Avec SQL Server 7.0, on peut également créer des vues partitionnées sur de multiples serveurs, mais on ne peut pas les modifier, ce qui limite beaucoup leur utilité. De plus, avec SQL Server 7.0 ainsi que les versions précédentes, toute vue basée sur une opération UNION ne peut être mise à  jour, qu'elle se trouve sur un serveur unique ou soit distribuée sur de multiples serveurs. SQL Server 2000 remédie à  cette restriction en permettant aux utilisateurs de mettre à  jour certains types de vues basée sur la commande UNION, et introduit de nouvelles techniques d'optimisation pour la mise en place des vues partitionnées. Nous allons présenter ces nouvelles techniques d'optimisation dans cet article, et vous montrer comment mettre en place et modifier des vues partitionnées distribuées.

Lire l'article
Colorisez SEU !

Colorisez SEU !

par Brian Stapleton
Ajoutez de la couleur à  vos sources RPG/400 et RPGIV avec les utilitaires COLORRPG et COLORILE Avez-vous déjà  vécu l'une de ces journées où cinq minutes avant la fermeture des bureaux, vous vous entendez dire qu'à  cause d'une erreur de programme, un de vos collègues a scanné 15 000 boîtes en erreur ? Ou bien que le service comptabilité a découvert une erreur dans le grand livre, et attend jusqu'au moment où les rapports de fin de mois doivent être imprimés pour vous en informer ? Pour ma part, au cours de telles journées, tandis que le patron fait les 100 pas devant mon bureau, que ma tête me fait affreusement mal et que ma boîte de paracétamol est vide, j'ai l'impression que les lignes de code se brouillent et que l'écran SEU devient illisible.

Aussi, pour soulager mes yeux et rendre les sources RPG/400 et RPG IV plus lisibles, j'ai créé deux utilitaires, COLORRPG et COLORILE, qui ajoutent de la couleur aux sources affichés avec SEU. Ces outils sont faciles à  utiliser et à  modifier.

Le coeur de ces utilitaires est les programmes RPG/400 COLORRPGR et RPG IV COLORILE. Dans le présent article, je traite de la version RPG IV. Même si la version RPG/400 est un peu plus simple, elle fonctionne de façon identique. (Vous trouverez le code intégral de ces utilitaires, soit trois programmes pour la version RPG IV et trois pour la version RPG/400, à  l'adresse http://www.newsmag.com).

Pour soulager mes yeux et rendre les sources RPG/400 et RPG IV plus lisibles, j'ai créé ces deux utilitaires

Lire l'article
Gros plan sur les passerelles SNA

Gros plan sur les passerelles SNA

Explorons les dernières versions de eNetwork Communications Server for Windows NT et SNA Server Au cours des quatre années qui se sont écoulées depuis la sortie de la V3R1, époque où IBM a implanté TCP/IP sur sa plate-forme, le protocole a connu une évolution spectaculaire, passant d'un produit réseau accessoire à  un composant incontournable. Si vous souhaitez utiliser votre AS/400 comme serveur Web, tirer profit du support natif de Domino sur AS/400, ou utiliser votre AS/400 comme serveur de messagerie, vous avez besoin de TCP/IP.

Mais il se trouve que de nombreuses entreprises opèrent dans un environnement réseau hétérogène, où TCP/IP doit coexister avec SNA, IPX/SPX, et bien d'autres protocoles encore. L'une des raisons qui poussent les sites AS/400 à  conserver SNA dans leur environnement peut être ses performances et ses API. IBM jouit d'une plus longue expérience dans l'optimisation des performances SNA que dans celle de TCP/IP.

Aussi, il y a deux ans, les tests effectués par Microsoft semblaient indiquer que les connexions de PC à  AS/400 étaient plus performantes avec SNA qu'avec TCP/IP, quoique IBM conteste ces résultats.

Les passerelles SNA ont fait leurs preuves pour les sites SNA qui ont par ailleurs besoin de se connecter à  un réseau TCP/IP

Les passerelles SNA ont fait leurs preuves pour les sites qui souhaitent utiliser SNA sur leurs AS/400, mais qui par ailleurs ont toujours besoin de se connecter à  un réseau TCP/IP. Une passerelle SNA utilise un serveur PC pour convertir un protocole réseau local comme TCP/IP, IPX, ou NetBEUI/NetBIOS en SNA, et acheminer les trames de et vers un AS/400 ou un gros système IBM. Deux des principaux acteurs (mis il y en a d'autres) de ce marché des passerelles SNA sur AS/400 sont eNetwork Communications Server for Windows NT d'IBM et SNA Server de Microsoft.

Tous deux permettent de connecter un AS/400 à  un réseau local TCP/IP à  l'aide de clients Windows NT/95/3.1 ou OS/2. Dans un premier temps, nous examinerons le fonctionnement général des passerelles SNA. Ensuite, nous verrons comment configurer eNetwork Communications Server puis SNA Server pour connecter un AS/400 à  un réseau local TCP/IP.

Lire l'article
Codes des années précédentes …

Codes des années précédentes …

Les codes des années 1999, 1998 et 1997

Lire l'article
Windows et les évolutions d’interface

Windows et les évolutions d’interface

Comment Microsoft décide-t-il de l'opportunité des changements de comportement de l'interface de ses produits ? L'éditeur affirme rechercher une facilité d'utilisation accrue. On peut parfois douter du bon sens de Microsoft. Un certain nombre de modifications de l'interface utilisateur ont commencé à  faire leur apparition dès les premières versions de Microsoft Internet Explorer 4.0, avec un nouveau comportement installé par défaut : la commande d'action par clic de souris unique. Les versions béta ultérieures et la version finale d'IE 4.0 le proposaient en option, mais retournaient, par défaut, au double clic antérieur.
La principale explication de cette modification de l'interface et du comportement des produits Windows au cours de leurs derniers stades d'évolution, serait, à  en croire Microsoft, la facilité d'utilisation. L'éditeur affirme que, selon des tests approfondis, les changements apportés à  Windows NT 4.0 et Windows 9x facilitent l'apprentissage et l'utilisation des produits.
Certes, ces changements ont sans doute amélioré l'" utilisabilité " de Windows, mais beaucoup de modifications d'interface paraissent tout à  fait gratuites. Y avait-il beaucoup d'utilisateurs tambourinant à  la porte de Microsoft en réclamant des couleurs dégradées pour les barres de titre et la possibilité, pour les menus, de s'étendre et de se contracter, au lieu d'apparaître simplement ?

Lire l'article
Générer automatiquement des rapports de déploiement

Générer automatiquement des rapports de déploiement

De nombreuses grandes entreprises passent beaucoup de temps à  écrire des scripts et programmes pour générer automatiquement des rapports sur leurs bases de données. Certaines écrivent leurs programmes en Visual Basic ou Visual C++ ; certaines utilisent des applications comme Excel, Access ou Visual Basic for Applications ; et les autres utilisent d'autres méthodes. Avec Active Directory, les choses changent. Avec l'arrivée de Windows 2000 et d'Active Directory, il peut devenir intéressant d'apprendre comment utiliser de simples scripts pour utiliser Excel 2000 en mode automatique afin qu'il génère des rapports. Ces scripts peuvent en effet désormais bénéficier d'ADSI (Active Directory Services Interface) pour interroger AD. L'exemple qui suit devrait vous en faire prendre conscience.
Imaginons une entreprise dans laquelle un utilisateur désire installer Windows 2000 sur un client. L'utilisateur doit utiliser un système maison avec un frontal Web pour créer le compte machine du client. L'utilisateur devra entrer son profil et les détails de la machine. Les neuf détails de la machine sont : l'adresse MAC (Media Access Control) de la carte réseau ; le nom de l'installateur de la machine ; le département, le bâtiment, l'étage et le bureau ; et le nom, numéro de téléphone et l'adresse e-mail de la personne qui connaît le mot de passe d'administrateur de la machine. L'utilisateur peut également spécifier un nom qu'il souhaite utiliser pour la machine. Lorsque l'utilisateur envoie le formulaire Web, le système lance une série de procédures de vérifications contrôlant les détails de l'utilisateur et de la machine. Ensuite, le système affecte un nom à  la machine. Le système peut accepter le nom fournit par l'utilisateur, si tel est le cas, ou il peut en créer un. Ensuite, le système Web renvoie le nom résultant à  l'utilisateur et lui demande s'il accepte ce nom. Si le nom est accepté par l'utilisateur, le système Web crée un objet de compte utilisateur dans AD. Si l'utilisateur n'accepte pas le nom, le formulaire réapparaît avec les données d'origine inchangées et un processus de négociation s'engage, le système suggérant une liste de noms ou l'utilisateur en proposant.
L'ensemble du processus de la saisie des données à  la réception et l'accord sur le nom ne prend que quelques instants. Une fois ce processus effectué, l'utilisateur peut utiliser le compte d'ordinateur créé dans AD pour installer Windows 2000 sur le client. Le système Web fournit très facilement les 9 détails de la machine comme données pour les neuf attributs étendus du compte de l'ordinateur dans AD. On peut utiliser un script tel que celui du listing 1 pour afficher les attributs du système dans la boîte de message de l'écran 1.

Lire l'article
Windows NT et VMS : de proches cousins

Windows NT et VMS : de proches cousins

Lors du lancement de la première version de Windows NT par Microsoft, en avril 1993, Microsoft a lourdement insisté sur le sigle " NT " (pour Nouvelle Technologie) du nom de l'OS. L'éditeur a présenté NT comme un système d'exploitation très en pointe, offrant toutes les caractéristiques que pouvaient attendre les utilisateurs d'un OS destiné aux stations de travail et aux serveurs de petite ou de moyenne taille. Windows NT était certes un nouveau système d'exploitation en 1993, avec une nouvelle API (Win32) et de nouveaux outils d'administration, mais les racines de l'architecture de base et l'implémentation de Windows NT remontent en fait au milieu des années soixante-dix. Partir à  la découverte des racines profondes de Windows NT mène rapidement à  Digital et à  son système d'exploitation VMS. Les principaux développeurs de Windows NT, dont son architecte en chef David Cutler, sont pour la plupart issus de Digital et leur passé a nettement joué sur le développement de l'OS. Après une rapide évocation de l'histoire de Windows NT, nous verrons les similitudes, loin d'être de pures coïncidences, entre Windows NT et VMS, ainsi que la réaction de Digital lors de la sortie du nouvel OS.

Lire l'article
Métadonnées : le trésor caché de la base de données AS/400

Métadonnées : le trésor caché de la base de données AS/400

Voici comment extraire les informations de votre base de données AS/400 et à  les utiliser dans vos applications Les entrailles de l'AS/400 contiennent une mine d'informations sur chaque fichier présent dans le système. En utilisant ces informations (appelées métadonnées) on peut découvrir le contenu détaillé de ces fichiers base de données. Les métadonnées sont "des données décrivant des données" : elles décrivent une base de données depuis ses noms de fichiers jusqu'aux codes de modification des champs numériques. Aussi ésotériques que puissent paraître les métadonnées, on compte sur elles chaque jour sans s'en rendre compte. Ainsi, le compilateur RPG IV utilise des métadonnées pour lier les fichiers décrits en externe aux programmes. Et la commande WRKQRY (Work with Queries) et le programme SQL interactif affichent des métadonnées qui serviront à  construire des requêtes. Les métadonnées sont indispensables aux utilitaires d'analyse d'impact sur les bases de données et de traitement de fichiers. De plus, leur compréhension permet d'écrire des applications de bases de données souples en Java. Voyons de plus près comment découvrir ce trésor caché, de quelles métadonnées dispose l'AS/400 et comment les utiliser efficacement.

Voyons de quelles métadonnées dispose l'AS/400 et comment les utiliser efficacement

Lire l'article
Sécuriser et partager les données dans les environnements mixtes NT/Unix.

Sécuriser et partager les données dans les environnements mixtes NT/Unix.

Avec la popularité grandissante de Windows NT, la coexistence avec Unix devient quasi systématique, même parmi les entreprises ayant fait le choix d'Unix. Un problème majeur demeure : le partage des données que les deux systèmes d'exploitation gèrent très différemment. Supposons que vous soyez administrateur système Unix dans une grande entreprise et que votre direction informatique décide de standardiser tous les postes de travail clients du réseau sous Windows NT Workstation 4.0. Naturellement les nouveaux utilisateurs de NT vont devoir accéder à  leurs fichiers Unix à  partir du nouveau système NT. Quels sont les options à  votre disposition pour résoudre ce problème pour un coût raisonnable ? Les options sont malheureusement très limitées. Unix et NT sont issus de deux origines distinctes et comme leurs contextes sont différents, chacun des deux systèmes d'exploitation a sa propre logique pour stocker et partager les fichiers.Mais tout n'est pas si noir.
En raison de la popularité grandissante de NT dans les entreprises, plusieurs méthodes ont vu le jour pour faciliter le partage des fichiers entre NT et Unix. Elles permettent de mettre en place un accès non interactif, au moyen de programmes Microsoft comme FTP ou HyperTerminal, ou l'accès interactif, grâce à  des outils faisant appel au standard CIFS ou au protocole de transmission NFS.

Lire l'article
Migrer de Domino R4 en R5

Migrer de Domino R4 en R5

par Ben Malekzadeh
Bien que Lotus Domino Version 5 (R5) soit disponible depuis un an environ, de nombreux sites Domino n'envisagent que maintenant de faire une mise à  niveau Une fois le cap de l'an 2000 passé, votre entreprise souhaite peut-être migrer en R5 pour bénéficier des nombreuses nouvelles fonctionnalités de cette version, ou pour résoudre des problèmes qui empoisonnent depuis longtemps les anciennes versions Domino. Peut-être aussi pour profiter des améliorations de la R5 en matière de Web.

En tout cas, il faut une raison valable : pas question de consacrer énormément de temps, d'effort et d'argent à  une migration qui ne serait pas absolument nécessaire. Etudiez vos besoins et analysez soigneusement les coûts avant d'entamer une migration R5.
Je propose ici quelques conseils pour passer en douceur de la R4 à  la R5, en insistant tout particulièrement sur la manière de préparer l'infrastructure Domino existante avant de recevoir la R5. Ces conseils valent pour toute plate-forme Domino, y compris Domino pour AS/400.

Lire l'article
Instaurer des stratégies système NT

Instaurer des stratégies système NT

Beaucoup d'appels au help desk proviennent d'utilisateurs essayant de configurer leurs systèmes. Pour tenter d'éviter ces appels, vous pouvez limiter les possibilités des utilisateurs de modifier leur configuration. En fixant des limites aux modifications que les utilisateurs peuvent apporter à  la configuration de leur PC, vous pouvez éviter bien des interventions et renforcer la sécurité de votre réseau. Vous pourriez même obtenir des gains de productivité importants si vos utilisateurs ne peuvent exécuter que certains programmes. Autant de bonnes raisons de jeter un coup d'oeil aux stratégies système de Windows NT et à  l'outil qui sert à  les créer : l'Editeur de stratégies système (ESS). Sachez qu'il est possible de profiter aussi de stratégies semblables pour vos clients Windows 9.x.

Lire l'article
Naviguer dans la résolution de noms 2ème Partie

Naviguer dans la résolution de noms 2ème Partie

Même les administrateurs Windows NT les plus chevronnés ne maîtrisent pas parfaitement le processus de résolution des noms des réseaux Windows. On ne saurait le leur reprocher. Qui pourrait s'y retrouver dans ce monde truffé de standards de serveurs de noms, d'ordres de résolution de clients modifiables, de serveurs WINS auto-destructeurs, de service packs et de correctifs modifiant la résolution des noms et d'une avalanche d'articles Microsoft contradictoires. Le seul espoir si l'on veut maîtriser la résolution de noms Windows est de comprendre la méthodologie sous-jacente pour pouvoir régler les problèmes lorsqu'ils surviennent sur un réseau. (Dans l'article " Naviguer dans la résolution de noms, Partie 1 " de septembre 2000, nous avons vu les bases de la résolution des noms, décrit les causes cachées et les malentendus communs liés à  la résolution des noms et proposé un certain nombre de solutions pour des situations spécifiques). J'ai trouvé quelques solutions pour atténuer les malheurs de la résolution des noms.

Lire l'article
Contrôlez vos services d’annuaire avec un proxy LDAP

Contrôlez vos services d’annuaire avec un proxy LDAP

Ces dernières années les services d'annuaire ont vu leur cote monter dans les entreprises. Le succès grandissant de Novell avec Novell Directory Services (NDS) et le lancement par Microsoft d'Active Directory (AD) ont été des raisons suffisantes pour décider un grand nombre d'entreprises à  explorer le potentiel des services d'annuaire dans leurs environnements. L'interface proxy LDAP (Lightweight Directory Access Protocol) séduit les entreprises en leur offrant un large éventail d'informations d'identité grâce à  une réplique virtuelle, sans la consommation de CPU impliquée par une duplication des données et la propagation des changements à  travers un réseau.

En 1995 LDAPv2 a inauguré un protocole d'accès d'annuaire standard et, en 1997, LDAPv3 a étendu le protocole en lui ajoutant plusieurs fonctions.

Pour tout savoir sur LDAP, voir les RFC (Request for Comments) 1 777, pour LDAPv2, et 2 251, pour LDAPv3, de l'IETF à  l'adresse http://www.ietf.org/rfc.html

Les éditeurs ont immédiatement commencé à  développer des produits LDAP. Il faut cependant examiner soigneusement les déclarations des éditeurs affirmant la compatibilité de leurs produits avec LDAP. Pour être LDAP, un produit doit pouvoir consulter des données d'applications via LDAP.

Par exemple, Microsoft a permis la consultation d'Exchange Server au moyen de LDAP. Dans d'autres produits compatibles LDAP, les éditeurs s'appuient sur un annuaire LDAP disponible pour stocker des données sur les utilisateurs, leurs profils et des informations de configuration.

Par exemple, les produits SiteMinder de Netegrity et FireWall-1 de Check Point Software Technologies utilisent soit des services d'annuaires propriétaires, soit un service d'annuaire d'éditeur tiers, comme Netscape Directory Server, pour stocker des informations sur les utilisateurs et les stratégies. Les éditeurs n'ont aucun mal à  fournir la fonction d'interrogation LDAP pour rendre leurs produits compatibles.
Pour un produit maintenant une base de données d'utilisateurs ou un annuaire interne, il ne faut que quelques efforts de développement pour permettre la consultation de la base de données ou de l'annuaire via LDAP. En revanche l'utilisation d'annuaires LDAP est plus difficile car les produits LDAP comptent sur une entreprise pour avoir un annuaire supportant les besoins spécifiques des applications.
La fonctionnalité LDAP rend aussi plus difficile le support entre produits.
Lorsque AD aura acquis une position de force et offrira un niveau de service garanti et des informations sur lesquelles les autres applications pourront s'appuyer, on assistera probablement à  une forte reprise de l'activité LDAP.

Actuellement, trois éditeurs proposent des serveurs proxy LDAP autonomes : Innosoft International, avec ILPS (Innosoft LDAP Proxy Server), MaXware Benelux avec MLPS (MaXware LDAP Proxy Server) et NEXOR avec DBA (Directory Boundary Agent). Cet article porte plus spécialement sur une mise en oeuvre spécifique de l'annuaire virtuel (également baptisée broker ou courtier d'annuaire) considérée comme un service intermédiaire (proxy) LDAP.
La médiation LDAP peut aider à  garder le contrôle lorsqu'il s'agit d'accorder l'accès à  plusieurs ressources compatibles LDAP, en l'absence de solution de métaannuaire intégrale ou d'une maîtrise totale des ressources compatibles LDAP, dont il faut autoriser l'accès.
Nous allons examiner les services proxy LDAP liés aux services d'annuaire, un certain nombre de serveurs proxy LDAP disponibles, ainsi que les limites et les avantages de l'utilisation d'un proxy LDAP. Je donnerai également quelques conseils sur l'opportunité d'une implémentation de services proxy.

Un proxy LDAP est un médiateur entre un client LDAP et une ou plusieurs ressources compatibles LDAP, généralement des serveurs

Lire l'article
Un stockage sans limites

Un stockage sans limites

Parmi les changements les plus subtils - et néanmoins des plus significatifs - introduits par Microsoft dans Windows 2000 il faut citer NTFS. Bien qu'identique à lui-même en apparence, NTFS bénéficie en réalité de nouvelles fonctions qui donnent aux administrateurs de plus grandes capacités pour gérer le stockage sur les réseaux d'entreprise.Windows 2000 Magazine a déjà largement traité ces capacités, notamment le chiffrement, la journalisation et l'utilisation des points d'analyse. Bien qu'ils n'aient l'air de rien, ces points d'analyse (ou reparse points) activent l'une des fonctions les plus avancées du stockage en réseau - le stockage hiérarchique. L'utilisation du stockage hiérarchique permet d'avoir - théoriquement - un espace de stockage illimité disponible à tout moment pour un système donné. Grâce à Microsoft cette technologie est à présent très facile à installer et à administrer.

Lire l'article
Les 4 outils freeware indispensables

Les 4 outils freeware indispensables

Personne n'apprécie de se voir offrir quelque chose pour découvrir ensuite qu'il y a un loup. Dans la jungle des logiciels gratuits, de nombreux pièges attendent le téléchargeur innocent. Au début, tout va bien et il semble que le fournisseur donne tout gratuitement. Par la suite, on se rend souvent compte que l'on a affaire en réalité à  une version de démo, un shareware ou, plus dangereux, du « snareware » ou « Spamware » - des programmes qui infiltrent votre carnet d'adresse ou votre messagerie. Si l'on sait où chercher, il est possible de découvrir une poignée d'utilitaires gratuits pour Windows NT qui faciliteront votre travail et vous permettront de résoudre des problèmes courants. N'en attendez pas de miracles cependant et soyez conscient qu'il est difficile de trouver des produits freeware déployables sur un réseau. Après une période échevelée de chasse sur le net, de téléchargement et de test de freeware, voici ma liste d'utilitaires gratuits les plus utiles pour la plate-forme Windows NT.

Lire l'article
Le service d’équilibrage des charges de Windows NT

Le service d’équilibrage des charges de Windows NT

Les sites Web reposant sur des applications sophistiquées sont confrontés à  deux problèmes principaux : la fiabilité et la montée en charge. Les utilisateurs ont besoin d'un accès fiable aux applications Web, y compris celles de l'intranet de leur entreprise. L'augmentation du trafic à  la fois sur les sites Internet et intranet est venue renforcer le problème de la capacité des applications à  croître : le trafic d'un site Web peut passer de 1.000 à  80.000 hits par jour. L'utilisation d'un seul serveur pour garantir la fiabilité est problématique, car en cas d'arrêt du serveur, les applications s'arrêtent également.

De plus un serveur unique offre un potentiel limité de montée en charge.Les premières solutions mises en place par les webmestres et les administrateurs systèmes pour accroître la fiabilité et l'évolutivité faisaient appel à  des périphériques matériels comme le routeur DNS. Celui-ci distribuait aléatoirement, " à  tour de rôle " les requêtes aux différents serveurs du réseau pour équilibrer la charge.

Cette méthode fonctionnait bien avec les premiers sites HTML et même avec certains sites hébergeant avec les premières applications Web. Mais l'arrivée d'applications Web dotées de fonctions plus sophistiquées, telles que le support de session Internet Information Server, qui stocke des informations sur le serveur entre les sessions d'un utilisateur, a mis à  mal la solution du routeur. Ce dernier est en effet incapable d'assurer l'équilibrage des charges nécessaire aux applications Web modernes.

Pour résoudre les problèmes de fiabilité et de montée en charge, les éditeurs ont développé des logiciels comme Convoy Cluster Software de Valence Research pour les serveurs NT. Fin 1998, Microsoft a acquis Valence Research et l'a rebaptisé Windows NT Load Balancing Service (WLBS) 2.2. WLBS est fourni gratuitement aux utilisateurs de l'édition Entreprise de Windows NT Server 4.0. (Pour l'obtenir, allez à  http://www.microsoft.com/ntserver/all/downloads.asp#windowsntserverfeatures).

Fin 1998, Microsoft a acquis Valence Research et l'a rebaptisé Windows NT Load Balancing Service


WLBS tourne également sur la version normale de Windows NT Server 4.0, mais il n'est pas intégré à  la licence de cette version. En revanche, lorsque vous passerez à  Windows 2000, sachez que WLBS ne fonctionnera que sur Windows 2000 Advanced Server et Windows 2000 Datacenter Server. Pour se servir de WLBS, il faut donc disposer de la bonne version et de la bonne licence de Windows NT, sans oublier d'adopter la bonne version de Windows 2000.

Lire l'article
Les outils d’administration à  distance du Kit de ressources

Les outils d’administration à  distance du Kit de ressources

Les administrateurs système n'ont guère le temps de visiter chaque machine d'un réseau. Ils ont donc besoin d'outils d'administration de Windows NT Server 4.0, capables d'exécuter des scripts complexes simultanément sur plusieurs ordinateurs distants. Certains administrateurs considèrent les progiciels de contrôle à  distance, comme pcAnywhere de Symantec ou Timbuktu Pro de Netopia comme des solutions satisfaisantes. Ces applications de contrôle à  distance conviennent particulièrement bien pour prendre le contrôle d'un PC, permettre l'interaction bi-univoque pour guider un utilisateur dans une tâche compliquée, accomplir une configuration isolée ou régler des problèmes avec des taches impossibles à  accomplir à  distance par le biais de scripts.

Mais ce que je me propose, c'est d'effectuer simultanément chaque tâche administrative sur plusieurs machines simultanément à  partir de l'invite de commande dans un environnement scripté. Pour cela, j'utilise les outils d'administration à  distance du Kit de ressources de Microsoft Windows NT Server 4.0, y compris le Supplément 4. Pour tous les lecteurs qui veulent en faire autant, j'ai dressé la liste des outils que je trouve les plus utiles dans mes tâches administratives quotidiennes.

Lire l'article
Microsoft Site Server 3,0 édition Commerce électronique

Microsoft Site Server 3,0 édition Commerce électronique

L'édition Commerce électronique de Microsoft Site Server 3.0 simplifie la création d'une vitrine Internet en fournissant aux développeurs un ensemble d'outils et de possibilités, comme, par exemple, des boutiques types pour servir de modèles. Pour plus de personnalisation ou l'intégration à  l'existant, des modèles peuvent être modifiés ou créés de toute pièce. Microsoft Site Server édition Commerce électronique (SSCE) permet de presque tout faire très facilement. Ses assistants peuvent générer votre site vitrine à  partir de zéro avec des mécanismes de base pour récolter des informations sur les acheteurs et les commandes, le stockage dans des bases de données et le traitement des commandes. SSCE comprend des outils intégrés de publicité et de promotion et des outils d'administration des vitrines.

Ces outils, combinés à  des snap-in d'éditeurs tiers - calcul des taxes, coûts d'expédition, paiement - facilitent la création d'une vitrine de base et le démarrage d'une activité commerciale.Mais, pour comprendre SSCE et s'en servir pour créer une solution plus sophistiquée s'intégrant aux systèmes et aux bases de données de l'entreprise, il faut se retrousser ses manches et jeter un coup d'oeil sous le capot. A y regarder de plus près, on découvre que SSCE contient plusieurs technologies et structures essentielles : pages actives ASP (Active Server Pages), objets COM et pipeline de traitement des commandes.

La plupart des pages d'un site Web SSCE sont des ASP côté serveur, contenant un script qui manipule un jeu d'objets COM fourni par Microsoft avec SSCE. Le logiciel les utilise pour recueillir des informations sur l'acheteur, extraire et enregistrer des données dans la base de données sous-jacente et traiter la commande du client grâce à  un pipeline de traitement de commande (OPP pour Order Processing Pipeline).

Les pipelines de traitement de commandes suivent les mêmes étapes que la caissière d'un magasin

Lire l'article
Comment se faire payer on-line

Comment se faire payer on-line

Les options de paiement électronique se multiplient : faites votre choix avec précaution. Que votre entreprise soit traditionnelle ou un commerce on-line, les clients doivent vous payer vos produits et services. Une entreprise traditionnelle se sentira probablement plus à  l'aise en recevant des espèces et des chèques.

Toutefois, bien que l'argent liquide soit en principe une valeur sûre, un chèque est moins sûr.

En effet, même après avoir réceptionné un chèque, on ne peut pas encore être certain de l'encaisser. Ce n'est que quelques jours plus tard, lorsque la banque encaissera le chèque que l'on a déposé que l'on peut être sûr d'avoir été payé.

Le paiement par le biais de certaines transactions financières électroniques offre plus de garanties.

De plus, pour les entreprises on-line, être capable de gérer les modes de paiement électroniques est une nécessité Les banques préfèrent les transactions électroniques car elles sont plus efficaces et moins chères à  gérer. Avec l'EDI, par exemple, une entreprise cliente peut envoyer un ordre de paiement à  sa banque afin que celle-ci transfère des fonds à  la banque du fournisseur électroniquement. La banque réceptrice notifie le fournisseur de la date et du montant du transfert à  l'avance, de sorte que l'entreprise puisse organiser et planifier sa trésorerie.

Cependant, nous devons désormais faire face à  un nouveau défi : les informations concernant les ordres de paiement et de versement circulent sur l'Internet.
Quelles sont les possibilités de paiement que les consommateurs et les entreprises peuvent utiliser sur le Web, et quels sont leurs degrés de fiabilité ?
Les banques prévoient deux types de paiement pour les transactions de commerce électronique : des mécanismes de paiement en temps réel (porte-monnaie électroniques, cartes à  puce) et des mécanismes de paiement différés (chèques électroniques, cartes de paiement, cartes de crédit).

La moitié des différends et fraudes liés à  l'usage des cartes de crédit concernent des transactions on-line, qui ne représentent que 2% des volumes

Lire l'article