
Les nouvelles fonctions de sécurité d’IIS 5.0
Microsoft Internet Information Server 5.0 comporte une foule de nouvelles fonctions,
et notamment un traitement amélioré des comptes des utilisateurs et des ordinateurs,
une meilleure exécution des applications des utilisateurs, ainsi que des fonctions
de sécurité perfectionnées.
Etant donné que de nombreux utilisateurs vont commencer à utiliser Windows 2000,
lui aussi porteur d'améliorations majeures en termes de sécurité, et qu'IIS 5.0
est quatre à cinq fois plus rapide qu'IIS 4.0, il était grand temps de consacrer
un article aux nouvelles fonctions de sécurité de la dernière version d'IIS. Celles-ci
facilitent la configuration de la sécurité des applications et, grâce aux nouvelles
technologies comme Kerberos, améliorent la cohérence de l'utilisation de la sécurité
d'IIS avec d'autres systèmes.
L'utilisation d'IIS 5.0 commence par son installation sur Windows 2000. Pour tester
IIS 5.0, j'ai utilisé la beta de Windows 2000 Server. La configuration de Windows
2000 a un impact sur l'utilisation d'IIS 5.0 et sur le fonctionnement des fonctions
de sécurité du logiciel. Le serveur IIS 5.0 peut être configuré comme contrôleur
de domaine ou installé dans un domaine Windows 2000 existant. En d'autres termes
on peut l'installer sur n'importe quelle machine du domaine.
Une fois IIS 5.0 installé, j'ai utilisé Microsoft Visual InterDev 6.0 pour créer
un nouveau répertoire virtuel, tâche que rendent pénible les Extensions FrontPage
Server. Windows 2000 m'a obligé à me connecter par le biais de Visual InterDev
et a vérifié le compte d'utilisateur utilisé par l'OS pour créer le répertoire.
En dehors de mon ID de logon et de mon mot de passe, je n'ai eu besoin d'aucune
information de plus sur Windows 2000. Ce processus correspond à celui d'IIS 4.0
pour créer un répertoire virtuel et travailler avec les fonctions de sécurité.
L'accès aux paramètres de sécurité se fait par le Gestionnaire des services
Internet comme dans IIS 4.0 de Windows NT 4.0

Vues partitionnées distribuées (partie I)
par Kalen Delaney et Itzik Ben-Gan
NDLR : cet article est le premier d'une série de trois sur les Vues partitionnées distribuées de SQL Server 2000.
Les environnements OLTP (OnLine Transaction Processing) et
les bases de données des grands sites Web sont en général constitués de
nombreuses requêtes individuelles, interrogeant ou manipulant une quantité de
données relativement petite. Quand la taille du système augmente, et que les
utilisateurs font de plus en plus de requêtes base de données, les
administrateurs essaient habituellement d'améliorer les temps de réponse en
augmentant la puissance des serveurs. On peut alors ajouter des CPU, remplacer
ses CPU par des CPU plus rapides, ajouter de la mémoire, renforcer le réseau
ou ajouter des disques durs plus rapides, avec de meilleurs contrôleurs. Mais
à un certain moment, on va épuiser les ressources disponibles car les limites
de la machine seront atteintes; à moins que ce ne soit votre budget. SQL Server
2000 apporte une solution à la demande sans cesse grandissante en puissance de
traitement : l'expansion horizontale. Cette solution consiste à fractionner de gigantesques tables
en tables plus petites (chacune étant un sous ensemble, ou partition, de la
table d'origine) et à les faire coexister sur des serveurs distincts. Chaque
serveur peut être géré indépendamment, mais ensemble, ces serveurs forment
une fédération. Pour accéder à une donnée sur n'importe laquelle des
partitions, on définit une vue du même nom sur tous les serveurs, ce qui rend
transparent le fait que les données sont distribuées sur plusieurs noeuds. Un
utilisateur ou une application connectés aux serveurs peut passer des
instructions DML (Data Manipulation Language : langage de manipulation de
données) comme SELECT, INSERT, UPDATE et DELETE sur cette vue comme s'il
interrogeait la table d'origine. SQL Server 2000 intercepte les instructions
et les reroute vers les serveurs appropriés. Cette configuration distribue la
charge de traitement entre tous les membres de la fédération.
Apprenez à utiliser les techniques liées à la stratégie d'expansion horizontale de Microsoft
SQL Server 7.0 permet de créer des vues partitionnées locales. Avec SQL Server 7.0, on peut également créer des vues partitionnées sur de multiples serveurs, mais on ne peut pas les modifier, ce qui limite beaucoup leur utilité. De plus, avec SQL Server 7.0 ainsi que les versions précédentes, toute vue basée sur une opération UNION ne peut être mise à jour, qu'elle se trouve sur un serveur unique ou soit distribuée sur de multiples serveurs. SQL Server 2000 remédie à cette restriction en permettant aux utilisateurs de mettre à jour certains types de vues basée sur la commande UNION, et introduit de nouvelles techniques d'optimisation pour la mise en place des vues partitionnées. Nous allons présenter ces nouvelles techniques d'optimisation dans cet article, et vous montrer comment mettre en place et modifier des vues partitionnées distribuées.
Lire l'article
Colorisez SEU !
par Brian Stapleton
Ajoutez de la couleur à vos sources RPG/400 et RPGIV avec les utilitaires COLORRPG
et COLORILE
Avez-vous déjà vécu l'une de ces journées où cinq minutes avant la fermeture des
bureaux, vous vous entendez dire qu'à cause d'une erreur de programme, un de vos
collègues a scanné 15 000 boîtes en erreur ? Ou bien que le service comptabilité
a découvert une erreur dans le grand livre, et attend jusqu'au moment où les rapports
de fin de mois doivent être imprimés pour vous en informer ? Pour ma part, au
cours de telles journées, tandis que le patron fait les 100 pas devant mon bureau,
que ma tête me fait affreusement mal et que ma boîte de paracétamol est vide,
j'ai l'impression que les lignes de code se brouillent et que l'écran SEU devient
illisible.
Aussi, pour soulager mes yeux et rendre les sources RPG/400 et RPG IV plus lisibles,
j'ai créé deux utilitaires, COLORRPG et COLORILE, qui ajoutent de la couleur aux
sources affichés avec SEU. Ces outils sont faciles à utiliser et à modifier.
Le coeur de ces utilitaires est les programmes RPG/400 COLORRPGR et RPG IV COLORILE.
Dans le présent article, je traite de la version RPG IV. Même si la version RPG/400
est un peu plus simple, elle fonctionne de façon identique. (Vous trouverez le
code intégral de ces utilitaires, soit trois programmes pour la version RPG IV
et trois pour la version RPG/400, à l'adresse http://www.newsmag.com).
Pour soulager mes yeux et rendre les sources RPG/400 et RPG IV plus lisibles,
j'ai créé ces deux utilitaires

Gros plan sur les passerelles SNA
Explorons les dernières versions de eNetwork Communications Server for Windows
NT et SNA Server
Au cours des quatre années qui se sont écoulées depuis la sortie de la V3R1, époque
où IBM a implanté TCP/IP sur sa plate-forme, le protocole a connu une évolution
spectaculaire, passant d'un produit réseau accessoire à un composant incontournable.
Si vous souhaitez utiliser votre AS/400 comme serveur Web, tirer profit du support
natif de Domino sur AS/400, ou utiliser votre AS/400 comme serveur de messagerie,
vous avez besoin de TCP/IP.
Mais il se trouve que de nombreuses entreprises opèrent dans un environnement
réseau hétérogène, où TCP/IP doit coexister avec SNA, IPX/SPX, et bien d'autres
protocoles encore. L'une des raisons qui poussent les sites AS/400 à conserver
SNA dans leur environnement peut être ses performances et ses API. IBM jouit d'une
plus longue expérience dans l'optimisation des performances SNA que dans celle
de TCP/IP.
Aussi, il y a deux ans, les tests effectués par Microsoft semblaient indiquer
que les connexions de PC à AS/400 étaient plus performantes avec SNA qu'avec TCP/IP,
quoique IBM conteste ces résultats.
Les passerelles SNA ont fait leurs preuves pour les sites SNA qui ont
par ailleurs besoin de se connecter à un réseau TCP/IP
Les passerelles SNA ont fait leurs preuves pour les sites qui souhaitent
utiliser SNA sur leurs AS/400, mais qui par ailleurs ont toujours besoin de se
connecter à un réseau TCP/IP. Une passerelle SNA utilise un serveur PC pour convertir
un protocole réseau local comme TCP/IP, IPX, ou NetBEUI/NetBIOS en SNA, et acheminer
les trames de et vers un AS/400 ou un gros système IBM. Deux des principaux acteurs
(mis il y en a d'autres) de ce marché des passerelles SNA sur AS/400 sont eNetwork
Communications Server for Windows NT d'IBM et SNA Server de Microsoft.
Tous deux permettent de connecter un AS/400 à un réseau local TCP/IP à l'aide
de clients Windows NT/95/3.1 ou OS/2. Dans un premier temps, nous examinerons
le fonctionnement général des passerelles SNA. Ensuite, nous verrons comment configurer
eNetwork Communications Server puis SNA Server pour connecter un AS/400 à un réseau
local TCP/IP.


Windows et les évolutions d’interface
Comment Microsoft décide-t-il de l'opportunité des changements de comportement
de l'interface de ses produits ? L'éditeur affirme rechercher une facilité d'utilisation
accrue. On peut parfois douter du bon sens de Microsoft.
Un certain nombre de modifications de l'interface utilisateur ont commencé à faire
leur apparition dès les premières versions de Microsoft Internet Explorer 4.0,
avec un nouveau comportement installé par défaut : la commande d'action par clic
de souris unique. Les versions béta ultérieures et la version finale d'IE 4.0
le proposaient en option, mais retournaient, par défaut, au double clic antérieur.
La principale explication de cette modification de l'interface et du comportement
des produits Windows au cours de leurs derniers stades d'évolution, serait, à
en croire Microsoft, la facilité d'utilisation. L'éditeur affirme que, selon des
tests approfondis, les changements apportés à Windows NT 4.0 et Windows 9x facilitent
l'apprentissage et l'utilisation des produits.
Certes, ces changements ont sans doute amélioré l'" utilisabilité " de Windows,
mais beaucoup de modifications d'interface paraissent tout à fait gratuites. Y
avait-il beaucoup d'utilisateurs tambourinant à la porte de Microsoft en réclamant
des couleurs dégradées pour les barres de titre et la possibilité, pour les menus,
de s'étendre et de se contracter, au lieu d'apparaître simplement ?

Générer automatiquement des rapports de déploiement
De nombreuses grandes entreprises passent beaucoup de temps à écrire des scripts
et programmes pour générer automatiquement des rapports sur leurs bases de données.
Certaines écrivent leurs programmes en Visual Basic ou Visual C++ ; certaines
utilisent des applications comme Excel, Access ou Visual Basic for Applications
; et les autres utilisent d'autres méthodes. Avec Active Directory, les choses
changent.
Avec l'arrivée de Windows 2000 et d'Active Directory, il peut devenir intéressant
d'apprendre comment utiliser de simples scripts pour utiliser Excel 2000 en mode
automatique afin qu'il génère des rapports. Ces scripts peuvent en effet désormais
bénéficier d'ADSI (Active Directory Services Interface) pour interroger AD. L'exemple
qui suit devrait vous en faire prendre conscience.
Imaginons une entreprise dans laquelle un utilisateur désire installer Windows
2000 sur un client. L'utilisateur doit utiliser un système maison avec un frontal
Web pour créer le compte machine du client. L'utilisateur devra entrer son profil
et les détails de la machine. Les neuf détails de la machine sont : l'adresse
MAC (Media Access Control) de la carte réseau ; le nom de l'installateur de la
machine ; le département, le bâtiment, l'étage et le bureau ; et le nom, numéro
de téléphone et l'adresse e-mail de la personne qui connaît le mot de passe d'administrateur
de la machine. L'utilisateur peut également spécifier un nom qu'il souhaite utiliser
pour la machine. Lorsque l'utilisateur envoie le formulaire Web, le système lance
une série de procédures de vérifications contrôlant les détails de l'utilisateur
et de la machine. Ensuite, le système affecte un nom à la machine. Le système
peut accepter le nom fournit par l'utilisateur, si tel est le cas, ou il peut
en créer un. Ensuite, le système Web renvoie le nom résultant à l'utilisateur
et lui demande s'il accepte ce nom. Si le nom est accepté par l'utilisateur, le
système Web crée un objet de compte utilisateur dans AD. Si l'utilisateur n'accepte
pas le nom, le formulaire réapparaît avec les données d'origine inchangées et
un processus de négociation s'engage, le système suggérant une liste de noms ou
l'utilisateur en proposant.
L'ensemble du processus de la saisie des données à la réception et l'accord sur
le nom ne prend que quelques instants. Une fois ce processus effectué, l'utilisateur
peut utiliser le compte d'ordinateur créé dans AD pour installer Windows 2000
sur le client. Le système Web fournit très facilement les 9 détails de la machine
comme données pour les neuf attributs étendus du compte de l'ordinateur dans AD.
On peut utiliser un script tel que celui du listing 1 pour afficher les attributs
du système dans la boîte de message de l'écran 1.

Windows NT et VMS : de proches cousins
Lors du lancement de la première version de Windows NT par Microsoft, en avril 1993, Microsoft a lourdement insisté sur le sigle " NT " (pour Nouvelle Technologie) du nom de l'OS. L'éditeur a présenté NT comme un système d'exploitation très en pointe, offrant toutes les caractéristiques que pouvaient attendre les utilisateurs d'un OS destiné aux stations de travail et aux serveurs de petite ou de moyenne taille. Windows NT était certes un nouveau système d'exploitation en 1993, avec une nouvelle API (Win32) et de nouveaux outils d'administration, mais les racines de l'architecture de base et l'implémentation de Windows NT remontent en fait au milieu des années soixante-dix. Partir à la découverte des racines profondes de Windows NT mène rapidement à Digital et à son système d'exploitation VMS. Les principaux développeurs de Windows NT, dont son architecte en chef David Cutler, sont pour la plupart issus de Digital et leur passé a nettement joué sur le développement de l'OS. Après une rapide évocation de l'histoire de Windows NT, nous verrons les similitudes, loin d'être de pures coïncidences, entre Windows NT et VMS, ainsi que la réaction de Digital lors de la sortie du nouvel OS.
Lire l'article
Métadonnées : le trésor caché de la base de données AS/400
Voici comment extraire les informations de votre base de données AS/400 et à les utiliser dans vos applications Les entrailles de l'AS/400 contiennent une mine
d'informations sur chaque fichier présent dans le système. En utilisant ces
informations (appelées métadonnées) on peut découvrir le contenu détaillé
de ces fichiers base de données. Les métadonnées sont "des données décrivant
des données" : elles décrivent une base de données depuis ses noms
de fichiers jusqu'aux codes de modification des champs numériques. Aussi ésotériques
que puissent paraître les métadonnées, on compte sur elles chaque jour sans
s'en rendre compte. Ainsi, le compilateur RPG IV utilise des métadonnées
pour lier les fichiers décrits en externe aux programmes. Et la commande WRKQRY
(Work with Queries) et le programme SQL interactif affichent des métadonnées
qui serviront à construire des requêtes. Les métadonnées sont indispensables
aux utilitaires d'analyse d'impact sur les bases de données et de
traitement de fichiers. De plus, leur compréhension permet d'écrire des
applications de bases de données souples en Java. Voyons de plus près comment
découvrir ce trésor caché, de quelles métadonnées dispose l'AS/400 et
comment les utiliser efficacement.
Voyons de quelles métadonnées
dispose l'AS/400 et comment les utiliser efficacement

Sécuriser et partager les données dans les environnements mixtes NT/Unix.
Avec la popularité grandissante de Windows NT, la coexistence avec Unix devient
quasi systématique, même parmi les entreprises ayant fait le choix d'Unix. Un
problème majeur demeure : le partage des données que les deux systèmes d'exploitation
gèrent très différemment.
Supposons que vous soyez administrateur système Unix dans une grande entreprise
et que votre direction informatique décide de standardiser tous les postes de
travail clients du réseau sous Windows NT Workstation 4.0. Naturellement les nouveaux
utilisateurs de NT vont devoir accéder à leurs fichiers Unix à partir du nouveau
système NT. Quels sont les options à votre disposition pour résoudre ce problème
pour un coût raisonnable ? Les options sont malheureusement très limitées. Unix
et NT sont issus de deux origines distinctes et comme leurs contextes sont différents,
chacun des deux systèmes d'exploitation a sa propre logique pour stocker et partager
les fichiers.Mais tout n'est pas si noir.
En raison de la popularité grandissante de NT dans les entreprises, plusieurs
méthodes ont vu le jour pour faciliter le partage des fichiers entre NT et Unix.
Elles permettent de mettre en place un accès non interactif, au moyen de programmes
Microsoft comme FTP ou HyperTerminal, ou l'accès interactif, grâce à des outils
faisant appel au standard CIFS ou au protocole de transmission NFS.

Migrer de Domino R4 en R5
par Ben Malekzadeh
Bien que Lotus Domino Version 5 (R5) soit disponible depuis un an environ, de
nombreux sites Domino n'envisagent que maintenant de faire une mise à niveau
Une fois le cap de l'an 2000 passé, votre entreprise souhaite peut-être migrer
en R5 pour bénéficier des nombreuses nouvelles fonctionnalités de cette version,
ou pour résoudre des problèmes qui empoisonnent depuis longtemps les anciennes
versions Domino. Peut-être aussi pour profiter des améliorations de la R5 en matière
de Web.
En tout cas, il faut une raison valable : pas question de consacrer énormément
de temps, d'effort et d'argent à une migration qui ne serait pas absolument nécessaire.
Etudiez vos besoins et analysez soigneusement les coûts avant d'entamer une migration
R5.
Je propose ici quelques conseils pour passer en douceur de la R4 à la R5, en insistant
tout particulièrement sur la manière de préparer l'infrastructure Domino existante
avant de recevoir la R5. Ces conseils valent pour toute plate-forme Domino, y
compris Domino pour AS/400.

Instaurer des stratégies système NT
Beaucoup d'appels au help desk proviennent d'utilisateurs essayant de configurer leurs systèmes. Pour tenter d'éviter ces appels, vous pouvez limiter les possibilités des utilisateurs de modifier leur configuration. En fixant des limites aux modifications que les utilisateurs peuvent apporter à la configuration de leur PC, vous pouvez éviter bien des interventions et renforcer la sécurité de votre réseau. Vous pourriez même obtenir des gains de productivité importants si vos utilisateurs ne peuvent exécuter que certains programmes. Autant de bonnes raisons de jeter un coup d'oeil aux stratégies système de Windows NT et à l'outil qui sert à les créer : l'Editeur de stratégies système (ESS). Sachez qu'il est possible de profiter aussi de stratégies semblables pour vos clients Windows 9.x.
Lire l'article
Naviguer dans la résolution de noms 2ème Partie
Même les administrateurs Windows NT les plus chevronnés ne maîtrisent pas parfaitement le processus de résolution des noms des réseaux Windows. On ne saurait le leur reprocher. Qui pourrait s'y retrouver dans ce monde truffé de standards de serveurs de noms, d'ordres de résolution de clients modifiables, de serveurs WINS auto-destructeurs, de service packs et de correctifs modifiant la résolution des noms et d'une avalanche d'articles Microsoft contradictoires. Le seul espoir si l'on veut maîtriser la résolution de noms Windows est de comprendre la méthodologie sous-jacente pour pouvoir régler les problèmes lorsqu'ils surviennent sur un réseau. (Dans l'article " Naviguer dans la résolution de noms, Partie 1 " de septembre 2000, nous avons vu les bases de la résolution des noms, décrit les causes cachées et les malentendus communs liés à la résolution des noms et proposé un certain nombre de solutions pour des situations spécifiques). J'ai trouvé quelques solutions pour atténuer les malheurs de la résolution des noms.
Lire l'article
Contrôlez vos services d’annuaire avec un proxy LDAP
Ces dernières années les services d'annuaire ont vu leur cote monter dans les
entreprises. Le succès grandissant de Novell avec Novell Directory Services (NDS)
et le lancement par Microsoft d'Active Directory (AD) ont été des raisons suffisantes
pour décider un grand nombre d'entreprises à explorer le potentiel des services
d'annuaire dans leurs environnements.
L'interface proxy LDAP (Lightweight Directory Access Protocol) séduit les entreprises
en leur offrant un large éventail d'informations d'identité grâce à une réplique
virtuelle, sans la consommation de CPU impliquée par une duplication des données
et la propagation des changements à travers un réseau.
En 1995 LDAPv2 a inauguré un protocole d'accès d'annuaire standard et, en 1997,
LDAPv3 a étendu le protocole en lui ajoutant plusieurs fonctions.
Pour tout savoir sur LDAP, voir les RFC (Request for Comments) 1 777, pour LDAPv2,
et 2 251, pour LDAPv3, de l'IETF à l'adresse
http://www.ietf.org/rfc.html
Les éditeurs ont immédiatement commencé à développer des produits LDAP.
Par exemple, Microsoft a permis la consultation d'Exchange Server au moyen de
LDAP. Dans d'autres produits compatibles LDAP, les éditeurs s'appuient sur un
annuaire LDAP disponible pour stocker des données sur les utilisateurs, leurs
profils et des informations de configuration.
Par exemple, les produits SiteMinder de Netegrity et FireWall-1 de Check Point
Software Technologies utilisent soit des services d'annuaires propriétaires, soit
un service d'annuaire d'éditeur tiers, comme Netscape Directory Server, pour stocker
des informations sur les utilisateurs et les stratégies.
Pour un produit maintenant une base de données d'utilisateurs ou un annuaire interne,
il ne faut que quelques efforts de développement pour permettre la consultation
de la base de données ou de l'annuaire via LDAP. En revanche l'utilisation d'annuaires
LDAP est plus difficile car les produits LDAP comptent sur une entreprise pour
avoir un annuaire supportant les besoins spécifiques des applications.
La fonctionnalité LDAP rend aussi plus difficile le support entre produits.
Lorsque AD aura acquis une position de force et offrira un niveau de service garanti
et des informations sur lesquelles les autres applications pourront s'appuyer,
on assistera probablement à une forte reprise de l'activité LDAP.
Actuellement, trois éditeurs proposent des serveurs proxy LDAP autonomes : Innosoft
International, avec ILPS (Innosoft LDAP Proxy Server), MaXware Benelux avec MLPS
(MaXware LDAP Proxy Server) et NEXOR avec DBA (Directory Boundary Agent).
La médiation LDAP peut aider à garder le contrôle lorsqu'il s'agit d'accorder
l'accès à plusieurs ressources compatibles LDAP, en l'absence de solution de métaannuaire
intégrale ou d'une maîtrise totale des ressources compatibles LDAP, dont il faut
autoriser l'accès.
Nous allons examiner les services proxy LDAP liés aux services d'annuaire, un
certain nombre de serveurs proxy LDAP disponibles, ainsi que les limites et les
avantages de l'utilisation d'un proxy LDAP. Je donnerai également quelques conseils
sur l'opportunité d'une implémentation de services proxy.
Un proxy LDAP est un médiateur entre un client LDAP et une ou plusieurs
ressources compatibles LDAP, généralement des serveurs

Un stockage sans limites
Parmi les changements les plus subtils - et néanmoins des plus significatifs - introduits par Microsoft dans Windows 2000 il faut citer NTFS. Bien qu'identique à lui-même en apparence, NTFS bénéficie en réalité de nouvelles fonctions qui donnent aux administrateurs de plus grandes capacités pour gérer le stockage sur les réseaux d'entreprise.Windows 2000 Magazine a déjà largement traité ces capacités, notamment le chiffrement, la journalisation et l'utilisation des points d'analyse. Bien qu'ils n'aient l'air de rien, ces points d'analyse (ou reparse points) activent l'une des fonctions les plus avancées du stockage en réseau - le stockage hiérarchique. L'utilisation du stockage hiérarchique permet d'avoir - théoriquement - un espace de stockage illimité disponible à tout moment pour un système donné. Grâce à Microsoft cette technologie est à présent très facile à installer et à administrer.
Lire l'article
Les 4 outils freeware indispensables
Personne n'apprécie de se voir offrir quelque chose pour découvrir ensuite qu'il y a un loup. Dans la jungle des logiciels gratuits, de nombreux pièges attendent le téléchargeur innocent. Au début, tout va bien et il semble que le fournisseur donne tout gratuitement. Par la suite, on se rend souvent compte que l'on a affaire en réalité à une version de démo, un shareware ou, plus dangereux, du « snareware » ou « Spamware » - des programmes qui infiltrent votre carnet d'adresse ou votre messagerie. Si l'on sait où chercher, il est possible de découvrir une poignée d'utilitaires gratuits pour Windows NT qui faciliteront votre travail et vous permettront de résoudre des problèmes courants. N'en attendez pas de miracles cependant et soyez conscient qu'il est difficile de trouver des produits freeware déployables sur un réseau. Après une période échevelée de chasse sur le net, de téléchargement et de test de freeware, voici ma liste d'utilitaires gratuits les plus utiles pour la plate-forme Windows NT.
Lire l'article
Le service d’équilibrage des charges de Windows NT
Les sites Web reposant sur des applications sophistiquées sont confrontés à deux
problèmes principaux : la fiabilité et la montée en charge. Les utilisateurs ont
besoin d'un accès fiable aux applications Web, y compris celles de l'intranet
de leur entreprise.
L'augmentation du trafic à la fois sur les sites Internet et intranet est venue
renforcer le problème de la capacité des applications à croître : le trafic d'un
site Web peut passer de 1.000 à 80.000 hits par jour. L'utilisation d'un seul
serveur pour garantir la fiabilité est problématique, car en cas d'arrêt du serveur,
les applications s'arrêtent également.
De plus un serveur unique offre un potentiel limité de montée en charge.Les premières
solutions mises en place par les webmestres et les administrateurs systèmes pour
accroître la fiabilité et l'évolutivité faisaient appel à des périphériques matériels
comme le routeur DNS. Celui-ci distribuait aléatoirement, " à tour de rôle " les
requêtes aux différents serveurs du réseau pour équilibrer la charge.
Cette méthode fonctionnait bien avec les premiers sites HTML et même avec certains
sites hébergeant avec les premières applications Web. Mais l'arrivée d'applications
Web dotées de fonctions plus sophistiquées, telles que le support de session Internet
Information Server, qui stocke des informations sur le serveur entre les sessions
d'un utilisateur, a mis à mal la solution du routeur. Ce dernier est en effet
incapable d'assurer l'équilibrage des charges nécessaire aux applications Web
modernes.
Pour résoudre les problèmes de fiabilité et de montée en charge, les éditeurs
ont développé des logiciels comme Convoy Cluster Software de Valence Research
pour les serveurs NT. Fin 1998, Microsoft a acquis Valence Research et l'a rebaptisé
Windows NT Load Balancing Service (WLBS) 2.2. WLBS est fourni gratuitement aux
utilisateurs de l'édition Entreprise de Windows NT Server 4.0. (Pour l'obtenir,
allez à http://www.microsoft.com/ntserver/all/downloads.asp#windowsntserverfeatures).
Fin 1998, Microsoft a acquis Valence Research et l'a rebaptisé Windows NT Load
Balancing Service
WLBS tourne également sur la version normale de Windows NT Server 4.0, mais il
n'est pas intégré à la licence de cette version. En revanche, lorsque vous passerez
à Windows 2000, sachez que WLBS ne fonctionnera que sur Windows 2000 Advanced
Server et Windows 2000 Datacenter Server. Pour se servir de WLBS, il faut donc
disposer de la bonne version et de la bonne licence de Windows NT, sans oublier
d'adopter la bonne version de Windows 2000.

Les outils d’administration à distance du Kit de ressources
Les administrateurs système n'ont guère le
temps de visiter chaque machine d'un réseau. Ils ont donc besoin d'outils d'administration
de Windows NT Server 4.0, capables d'exécuter des scripts complexes simultanément
sur plusieurs ordinateurs distants.
Certains administrateurs considèrent les progiciels de contrôle à distance, comme
pcAnywhere de Symantec ou Timbuktu Pro de Netopia comme des solutions satisfaisantes.
Ces applications de contrôle à distance conviennent particulièrement bien pour
prendre le contrôle d'un PC, permettre l'interaction bi-univoque pour guider un
utilisateur dans une tâche compliquée, accomplir une configuration isolée ou régler
des problèmes avec des taches impossibles à accomplir à distance par le biais
de scripts.
Mais ce que je me propose, c'est d'effectuer simultanément chaque tâche administrative
sur plusieurs machines simultanément à partir de l'invite de commande dans un
environnement scripté. Pour cela, j'utilise les outils d'administration à distance
du Kit de ressources de Microsoft Windows NT Server 4.0, y compris le Supplément
4. Pour tous les lecteurs qui veulent en faire autant, j'ai dressé la liste des
outils que je trouve les plus utiles dans mes tâches administratives quotidiennes.

Microsoft Site Server 3,0 édition Commerce électronique
L'édition Commerce électronique de Microsoft Site Server 3.0 simplifie la création d'une vitrine Internet en fournissant aux développeurs un ensemble d'outils et de possibilités, comme, par exemple, des boutiques types pour servir de modèles. Pour plus de personnalisation ou l'intégration à l'existant, des modèles peuvent être modifiés ou créés de toute pièce.
Microsoft Site Server édition Commerce électronique (SSCE) permet de presque tout
faire très facilement. Ses assistants peuvent générer votre site vitrine à partir
de zéro avec des mécanismes de base pour récolter des informations sur les acheteurs
et les commandes, le stockage dans des bases de données et le traitement des commandes.
SSCE comprend des outils intégrés de publicité et de promotion et des outils d'administration
des vitrines.
Ces outils, combinés à des snap-in d'éditeurs tiers - calcul des taxes, coûts
d'expédition, paiement - facilitent la création d'une vitrine de base et le démarrage
d'une activité commerciale.Mais, pour comprendre SSCE et s'en servir pour créer
une solution plus sophistiquée s'intégrant aux systèmes et aux bases de données
de l'entreprise, il faut se retrousser ses manches et jeter un coup d'oeil sous
le capot. A y regarder de plus près, on découvre que SSCE contient plusieurs technologies
et structures essentielles : pages actives ASP (Active Server Pages), objets COM
et pipeline de traitement des commandes.
La plupart des pages d'un site Web SSCE sont des ASP côté serveur, contenant un
script qui manipule un jeu d'objets COM fourni par Microsoft avec SSCE. Le logiciel
les utilise pour recueillir des informations sur l'acheteur, extraire et enregistrer
des données dans la base de données sous-jacente et traiter la commande du client
grâce à un pipeline de traitement de commande (OPP pour Order Processing Pipeline).
Les pipelines de traitement de commandes suivent les mêmes étapes que la caissière
d'un magasin

Comment se faire payer on-line
Les options de paiement électronique se multiplient : faites votre choix avec
précaution.
Que votre entreprise soit traditionnelle ou un
commerce on-line, les clients doivent vous payer vos produits et services. Une
entreprise traditionnelle se sentira probablement plus à l'aise en recevant des
espèces et des chèques.
Toutefois, bien que l'argent liquide soit en principe une valeur sûre, un chèque
est moins sûr.
En effet, même après avoir réceptionné un chèque, on ne peut pas encore être certain
de l'encaisser. Ce n'est que quelques jours plus tard, lorsque la banque encaissera
le chèque que l'on a déposé que l'on peut être sûr d'avoir été payé.
Le paiement par le biais de certaines transactions financières électroniques offre
plus de garanties.
De plus, pour les entreprises on-line, être capable de gérer les modes de paiement
électroniques est une nécessité Les banques préfèrent les transactions électroniques
car elles sont plus efficaces et moins chères à gérer. Avec l'EDI, par exemple,
une entreprise cliente peut envoyer un ordre de paiement à sa banque afin que
celle-ci transfère des fonds à la banque du fournisseur électroniquement. La banque
réceptrice notifie le fournisseur de la date et du montant du transfert à l'avance,
de sorte que l'entreprise puisse organiser et planifier sa trésorerie.
Cependant, nous devons désormais faire face à un nouveau défi : les informations
concernant les ordres de paiement et de versement circulent sur l'Internet.
Quelles sont les possibilités de paiement que les consommateurs et les entreprises
peuvent utiliser sur le Web, et quels sont leurs degrés de fiabilité ?
Les banques prévoient deux types de paiement pour les transactions de commerce
électronique : des mécanismes de paiement en temps réel (porte-monnaie électroniques,
cartes à puce) et des mécanismes de paiement différés (chèques électroniques,
cartes de paiement, cartes de crédit).
La moitié des différends et fraudes liés à l'usage des cartes de crédit concernent
des transactions on-line, qui ne représentent que 2% des volumes
Les plus consultés sur iTPro.fr
- Panorama de la maturité cyber des entreprises françaises
- L’IA n’est pas une stratégie, elle est au service de VOTRE stratégie. Alors posez-vous donc les bonnes questions !
- Les banques subissent la concurrence des PayTechs plus agiles
- Retrouver la sérénité du foyer au bureau : une nouvelle priorité pour les salariés
- Cryptographie post-quantique : qu’est-ce qui freine la transition des entreprises ?
