Quitter la fraternité de l’anneau

Tech |
> Tech
Quitter la fraternité de l’anneau

Quitter la fraternité de l’anneau

Voici quelques indications pour réussir votre voyage de Token Ring vers une nouvelle vie avec Ethernet haute vitesse Bilbo Baggins, le hobbit héros de la trilogie Le Seigneur des anneaux de J.R.R. Tolkien, entama un difficile voyage de son pays natal vers un royaume étranger où l'attendaient de terribles batailles. Il quitta un pays doux et confortable, parce qu'il le fallait - le monde extérieur avait changé, et des nouveautés s'annonçaient. Il était membre de la Fraternité de l'anneau, un groupe de camarades itinérants poursuivant une cause commune. Mais les événements du monde rendirent inévitable la fin de la fraternité. Bilbo espérait qu'en fin de compte, le bien triompherait du mal et que le monde deviendrait un endroit meilleur.

En tant qu'administrateur de réseau Token-Ring (anneau à  jeton), vous êtes membre d'une semblable fraternité. Comme Bilbo, un long voyage vous attend: un voyage qui vous entraînera hors de la Fraternité du Token-Ring. Heureusement, vous pouvez en voir la fin. Vous savez que les batailles des réseaux à  haut débit ont déjà  été livrées, que le bien a triomphé, et qu'un monde meilleur vous attend. Mais nombreuses sont les routes qui mènent au Pays d'Ethernet. Vous devez savoir laquelle prendre et comment l'emprunter.

Peu de gens doutent sérieusement de la disparition de Token-Ring; IBM elle-même semble constituer le dernier carré des fidèles à  Token-Ring, mais Big Blue s'est couvert en déployant une gamme complète de produits Ethernet. Le marché a parlé: le monde appartient à  Ethernet. Non seulement ce dernier est plus rapide - on trouve actuellement des produits à  1 Gbps, tandis que le Token Ring à  100 Mbps apparaît à  peine (voir l'encadré "Token-Ring haute vitesse: trop petit, trop bancal"), mais pratiquement tous les composants réseau (firewalls, cartes interface réseau (NIC, network interface cards), routeurs), en ont besoin. Seule une petite frange du marché LAN s'intéresse encore à  Token-Ring.

De par le passé, les voies de migration favorites des utilisateurs Token-Ring étaient FDDI (Fiber Distributed Data Interchange) à 100 Mbps ou ATM (Asynchronous Transfer Mode) à  155 Mbps. L'arrivée du Gigabit Ethernet bon marché a modifié tout cela. FDDI, avec ses 100 Mbps, est tout simplement trop lent, et même si ATM atteint 620 Mbps, ses composants sont coûteux et complexes par rapport à  1000BaseTF de l'Ethernet à  1 Gigabit. Donc, à  moins d'avoir déjà  investi dans FDDI ou ATM, il vaut mieux passer carrément en 100 Mbps et à  Ethernet à  1 Gigabit.

Il n'y a donc plus de doute: il est temps de changer. Mais comment passer de Token-Ring à  Ethernet sans dépenser une fortune en nouveau câblage et en matériel, sans perdre des centaines d'heures à  réinstaller les NIC et à  reconfigurer les systèmes, et pourquoi encourir le reproche d'avoir initialement choisi Token-Ring pour son LAN?

La réponse est la même que celle que Gandalf le sorcier a faite à  Bilbo lorsque celui-ci lui a demandé comment commencer son voyage: "Un pas à  la fois". En apprenant les aspects techniques de la migration, où commencer le déploiement d'Ethernet, comment le faire rentablement, et comment obtenir d'autres avantages en même temps, on peut migrer vers Ethernet à  moindre coût et avec peu de perturbations. Au lieu de perdre la face, vous gagnerez en crédibilité car votre réseau sera plus rapide et plus fiable.

Gandalf le sorcier, lorsque Bilbo lui a demandé comment commencer son voyage, a répondu: "Un pas à  la fois".

Lire l'article
Une exploration de Client Access Express

Une exploration de Client Access Express

Express simplifie considérablement l'installation et la configuration de Client Access. Voici comment ! Client Access Express guérit les principaux maux dont souffrait Client Access pour Windows 95/NT. L'ancien Client Access s'appropriait le PC client et consommait une grande partie de ses ressources mémoire et disque pour, somme toute, un simple morceau de logiciel de connectivité. L'installation de Client Access pour Windows 95/NT demandait également la présence de services d'arrière-plan pour tout prendre en charge, depuis l'accès au réseau AS/400 jusqu'aux commandes à  distance en entrée.

De plus, le produit ne permettait pas aux utilisateurs de supprimer facilement les parties indésirables. Et le support SNA de Client Access pour Windows 95/NT n'était pas irréprochable. Le système se bloquait souvent, ou les PC étaient immobilisés pendant le démarrage ou la fermeture. Même après plusieurs années de développement et de corrections, le produit n'a jamais totalement satisfait de nombreux utilisateurs.

Client Access Express résout les problèmes grâce à  un ensemble de fonctionnalités qui se concentrent sur l'essentiel de la connectivité PC-AS/400

Client Access Express résout ces problèmes grâce à  un ensemble de fonctionnalités qui se concentrent sur l'essentiel de la connectivité PC-AS/400. Comme son prédécesseur Client Access pour Windows 95/NT, le nouveau client Express s'exécute sur des systèmes Windows 9x et NT. Express a supprimé une bonne partie du support devenu obsolète de Client Access pour Windows 95/NT et donne aux utilisateurs une plus grande maîtrise de l'exécution des processus d'arrière-plan. En outre, Express utilise les possibilités des services de fichiers et d'impression natifs de l'AS/400, via AS/400 NetServer.
Cela permet à  un PC Client Access d'utiliser “ Windows Neighborhood Network ” pour se connecter à  l'AS/400 et aussi de se passer des daemons et des tâches d'arrière-plan qu'utilisait Client Access pour Windows 95/NT. Le client Express résout les problèmes SNA en abandonnant la connectivité et le support SNA des applications 16 bits. Comme la plupart des connexions TCP/IP actuelles, ces modifications permettent à  Client Access Express de mieux répondre aux besoins de connectivité de l'AS/400. Voyons les étapes de base nécessaires pour installer et configurer Client Access Express.

Lire l'article
Centraliser l’administration avec les stratégies de groupe

Centraliser l’administration avec les stratégies de groupe

Les stratégies de groupe, ou group policies, sont la nouvelle fonction de Windows 2000 que je préfère. Elles permettent une chose qui n'existait pas dans Windows NT : le contrôle centralisé, mais granulaire, des ordinateurs des utilisateurs. On pourrait en quelque sorte comparer les stratégies de groupe à  des stratégies système NT 4.0 qui seraient arrivées à  maturité. Les Group Policy Objects (GPO), ou Objets de stratégie de groupe, sont des objets Active Directory (AD) permettant une configuration centralisée des ordinateurs et des serveurs Windows 2000. Les fonctionnalités des stratégies de groupe englobent tout, du verrouillage des PC à  la mode NT 4.0 jusqu'à  la configuration de la sécurité et l'installation des logiciels.Cet article explique comment fonctionnent les stratégies de groupe, ce qui se passe à  l'intérieur du système et comment traiter un certain nombre de défis à  relever, avant de procéder au déploiement de cette technologie dans un environnement Windows 2000. Sachez enfin que pour bien comprendre la stratégie de groupe, il vaut mieux connaître le mode de fonctionnement des stratégies système de NT 4.0.

Lire l'article
Le blues du double boot

Le blues du double boot

Lorsque Steve Balmer, Président de Microsoft, a annoncé la disponibilité de Windows 2000 Professional, il a qualifié l'OS de "meilleur système d'exploitation pour les utilisateurs d'entreprise", point ! A bien des égards, cette assertion est vraie, mais l'OS n'est pas entièrement compatible avec les matériels et logiciels pour Windows 9x. Le double boot est donc souvent une nécessité.J'attends toujours un driver de scanner/fax afin de pouvoir exploiter mon imprimante HP OfficeJet 710 sous Windows 2000 et j'utilise des logiciels de simulation de vol qui ne tournent pas sous Windows 2000. Je ne peux donc pas supprimer Windows 98, quelle que soit mon envie de le faire et, à  en juger par le courrier que je reçois, je ne suis pas le seul dans ce cas. Il est donc plus que possible que vous souhaitiez savoir comment créer un environnement à  double initialisation qui permette de passer de Windows 2000 à  Windows 98.

Lire l'article
Comment intégrer Windows NT dans un environnement Unix

Comment intégrer Windows NT dans un environnement Unix

Les serveurs Windows NT empiètent de plus en plus sur les environnements UNIX. Or, ni l'un ni l'autre des deux OS ne convient à  toutes les situations. Les tenants de Windows NT et d'UNIX préfèrent généralement que les réseaux se limitent à  leur solution respective, mais beaucoup de fournisseurs (dont Microsoft, HP, Compaq et SCO) ont adopté des programmes d'interopérabilité agressifs.
Au final, la plupart des entreprises exploitent à  la fois NT et UNIX, car chacun des OS offre des fonctionnalités propres. Avant de prendre la décision d'intégrer Windows NT dans une entreprise fortement engagée dans UNIX, il convient de répondre à  quelques questions fondamentales. Commencez par cerner quels sont les facteurs qui vous incitent à  ajouter NT à  votre réseau.
Avez-vous des raisons techniques ou professionnelles pressantes, ou bien suivez-vous simplement la tendance du secteur ?
Etudiez ensuite le coût des matériels et logiciels qu'exigerait un réseau mixte sur une période de cinq ans.
Troisièmement, pensez aux coûts cachés d'une telle intégration, y compris son effet sur les utilisateurs de votre réseau (par exemple la formation, le temps d'arrêt potentiel, la résistance au changement…).
Quatrièmement, assurez-vous que les applications sous Windows NT peuvent répondre aux exigences de votre organisation. Cinquièmement, déterminez si les avantages qui en découlent l'emportent sur le coût occasionné par l'intégration des deux OS.Pour associer NT et UNIX dans un réseau, il faut mettre sur pied un projet d'intégration adapté aux besoins de l'entreprise. Les administrateurs systèmes qui en sont chargés risquent facilement d'être submergés. Il n'est malheureusement pas possible d'utiliser de schéma clair pour mixer les deux OS. Il n'existe aucune solution convenant à  toutes les entreprises.

Lire l'article
Quoi de neuf dans le SP6a ?

Quoi de neuf dans le SP6a ?

Beaucoup d'utilisateurs ont installé le SP6, puis l'ont supprimé quelques jours plus tard soit en raison de la mauvaise publicité, soit à  cause des problèmes découverts pendant les tests. C'est pourquoi beaucoup de serveurs NT 4.0 exécutent toujours le SP5 et les utilisateurs sont nombreux à  se poser des questions sur les SP6 et SP6a. Le moment est-il venu pour eux de mettre à  niveau les systèmes SP5 ? Microsoft a sorti le Service Pack 6 (SP6) pour le téléchargement public à  la fin d'octobre 1999. Dès la première semaine, plusieurs problèmes ennuyeux ont été signalés - une erreur Winsock qui a notamment empêché les utilisateurs d'accéder à  Lotus Notes sauf s'ils étaient connectés avec des droits d'administrateurs ; une erreur Appletalk qui a généré un écran bleu sur des systèmes connectés à  un serveur de réseau Appletalk ou à  un serveur d'impression Apple ; et un problème de date dans le convertisseur de journaux de Microsoft Internet Information Server (IIS) 3.0 qui a converti les années 2000 en 2028. Microsoft a corrigé ces problèmes dans le SP6a, y compris une mise à  jour de winver.exe (l'utilitaire de ligne de commande qui indique la version de l'OS en cours d'exécution) et a sorti le nouveau service pack à  la fin de novembre 1999. Le SP6a remplace et annule le SP6 et tous les service packs antérieurs. Alors, le moment est-il venu de mettre à  niveau les systèmes SP5 ? Les explications de cet article sur les correctifs du SP6a devraient apporter suffisamment d'informations techniques pour en décider.

Lire l'article
Windows NT et la duplication

Windows NT et la duplication

Le processus de duplication de Windows NT permet de maintenir synchronisées deux structures de répertoires, que ce soit sur le même ordinateur ou entre ordinateurs. Son principal objectif est de garantir que le système copie les scripts de connexion du PDC sur les BDC. On peut utiliser la duplication à  d'autres fins que la synchronisation des contrôleurs secondaires de domaine (BDC pour Backup Domain Controllers). Elle permet la distribution de données en lecture seule (par exemple une liste des téléphones d'une entreprise ou des fichiers contenant des informations sur la société) à  partir d'un serveur central.

Cependant, elle n'est pas particulièrement indiquée pour ces tâches. Il existe de meilleures techniques pour distribuer les données.La duplication paraît simple, mais occasionne un certain nombre de problèmes. Cet article détaille son fonctionnement, quand l'utiliser et comment la configurer.

Lire l'article
Back Orifice 2000 : ange ou démon ?

Back Orifice 2000 : ange ou démon ?

A l'heure qu'il est, vous avez certainement entendu parler de Back Orifice 2000, un produit présenté comme un outil d'administration de systèmes, non dénué de quelques zones d'ombre. A en croire Cult of the Dead Cow (cDc), ses créateurs, Back Orifice 2000 est un logiciel libre qui permet l'administration à  distance légitime sur les réseaux d'entreprise, une idée qui a fait grincer les dents de pas mal de gens - dont je suis. Pour en savoir plus sur cet outil, j'ai assisté à  la présentation de Back Orifice 2000 (disponible en format RealVideo à  l'adresse http://www.defcon.org/html/defcon-7-post.html), lors de la dernière convention DefCon VII à  Las Vegas. Pendant la présentation, cDc a décrit les fonctions intégrées de Back Orifice 2000.
Au cours de la démonstration, je me suis laissé gagner par l'idée d'utiliser Back Orifice pour l'administration à  distance. L'outil m'est apparu très puissant et d'autant plus intéressant qu'il supporte le chiffrement 3DES (Triple Data Encryption Standard) sur TCP et UDP. J'ai fini par me demander si quelqu'un disposant de PPTP et de logiciels de prise de commande à  distance commercialisés, comme pcANYWHERE32 de Symantec, pouvait utiliser à  la place cet outil plus léger.

La curiosité finit par l'emporter. Je décidai de jeter un coup d'oeil sous le capot de Back Orifice 2000 pour vérifier s'il est possible de l'utiliser légitimement et en toute sécurité dans un environnement d'entreprise.
J'ai examiné la configuration du serveur et identifié les paramètres à  définir avant son utilisation. J'ai aussi parcouru chaque fonction, testé chaque commande et vérifié plusieurs plug-ins qui permettent d'étendre considérablement les fonctions. Comme vous vous en doutez, j'ai aussi examiné les implications pour la sécurité de l'utilisation de cet outil sur le réseau pour l'administration à  distance.

Lire l'article
Vers une unification des mails, du téléphone et des fax

Vers une unification des mails, du téléphone et des fax

La messagerie électronique était très simple jusqu'ici. Le principal défi posé lors de la mise en oeuvre de cette technologie était d'assurer l'interopérabilité entre différents systèmes de messagerie. Mais une fois cette interopérabilité réalisée, il ne restait plus qu'à  savourer le plaisir de savoir que les utilisateurs pouvaient s'envoyer des messages sans entrave. Aujourd'hui la messagerie électronique a changé. Il existe davantage de moyens de transmission, de possibilités d'accès et de types de contenus. Si nous utilisions un système séparé pour chaque type de transmission, nos systèmes ressembleraient à  des guerriers bardés d'un tas d'appareils. Si cette vision vous semble ridicule, pensez à  la panoplie que vous emportez en voyage d'affaires: téléphone cellulaire, pager, ordinateur portable et, sans doute, ordinateur de poche pour accéder rapidement à  des notes et à  des numéros de téléphone.
Que diriez-vous d'un système transparent à  plusieurs points d'accès grâce à  une série de dispositifs différents ?La messagerie unifiée est un sujet porteur aujourd'hui. C'est ce qui explique peut-être l'inflation d'informations. Lorsque les dirigeants de Microsoft discutent de leurs projets pour Platinum - la prochaine version majeure d'Exchange Server prévue pour 2000 - et pour la plate-forme Windows 2000 en général, ils parlent de messagerie unifiée.

Cet article décrit l'état actuel de l'intégration du courrier vocal dans Exchange 5.5 et explique l'évolution que subira la messagerie, lorsque Platinum et Windows 2000 arriveront sur le marché.

Lire l'article
Microsoft Site Server 3,0 édition Commerce électronique

Microsoft Site Server 3,0 édition Commerce électronique

L'édition Commerce électronique de Microsoft Site Server 3.0 simplifie la création d'une vitrine Internet en fournissant aux développeurs un ensemble d'outils et de possibilités, comme, par exemple, des boutiques types pour servir de modèles. Pour plus de personnalisation ou l'intégration à  l'existant, des modèles peuvent être modifiés ou créés de toute pièce. Microsoft Site Server édition Commerce électronique (SSCE) permet de presque tout faire très facilement. Ses assistants peuvent générer votre site vitrine à  partir de zéro avec des mécanismes de base pour récolter des informations sur les acheteurs et les commandes, le stockage dans des bases de données et le traitement des commandes. SSCE comprend des outils intégrés de publicité et de promotion et des outils d'administration des vitrines.

Ces outils, combinés à  des snap-in d'éditeurs tiers - calcul des taxes, coûts d'expédition, paiement - facilitent la création d'une vitrine de base et le démarrage d'une activité commerciale.Mais, pour comprendre SSCE et s'en servir pour créer une solution plus sophistiquée s'intégrant aux systèmes et aux bases de données de l'entreprise, il faut se retrousser ses manches et jeter un coup d'oeil sous le capot. A y regarder de plus près, on découvre que SSCE contient plusieurs technologies et structures essentielles : pages actives ASP (Active Server Pages), objets COM et pipeline de traitement des commandes.

La plupart des pages d'un site Web SSCE sont des ASP côté serveur, contenant un script qui manipule un jeu d'objets COM fourni par Microsoft avec SSCE. Le logiciel les utilise pour recueillir des informations sur l'acheteur, extraire et enregistrer des données dans la base de données sous-jacente et traiter la commande du client grâce à  un pipeline de traitement de commande (OPP pour Order Processing Pipeline).

Les pipelines de traitement de commandes suivent les mêmes étapes que la caissière d'un magasin

Lire l'article
Comment se faire payer on-line

Comment se faire payer on-line

Les options de paiement électronique se multiplient : faites votre choix avec précaution. Que votre entreprise soit traditionnelle ou un commerce on-line, les clients doivent vous payer vos produits et services. Une entreprise traditionnelle se sentira probablement plus à  l'aise en recevant des espèces et des chèques.

Toutefois, bien que l'argent liquide soit en principe une valeur sûre, un chèque est moins sûr.

En effet, même après avoir réceptionné un chèque, on ne peut pas encore être certain de l'encaisser. Ce n'est que quelques jours plus tard, lorsque la banque encaissera le chèque que l'on a déposé que l'on peut être sûr d'avoir été payé.

Le paiement par le biais de certaines transactions financières électroniques offre plus de garanties.

De plus, pour les entreprises on-line, être capable de gérer les modes de paiement électroniques est une nécessité Les banques préfèrent les transactions électroniques car elles sont plus efficaces et moins chères à  gérer. Avec l'EDI, par exemple, une entreprise cliente peut envoyer un ordre de paiement à  sa banque afin que celle-ci transfère des fonds à  la banque du fournisseur électroniquement. La banque réceptrice notifie le fournisseur de la date et du montant du transfert à  l'avance, de sorte que l'entreprise puisse organiser et planifier sa trésorerie.

Cependant, nous devons désormais faire face à  un nouveau défi : les informations concernant les ordres de paiement et de versement circulent sur l'Internet.
Quelles sont les possibilités de paiement que les consommateurs et les entreprises peuvent utiliser sur le Web, et quels sont leurs degrés de fiabilité ?
Les banques prévoient deux types de paiement pour les transactions de commerce électronique : des mécanismes de paiement en temps réel (porte-monnaie électroniques, cartes à  puce) et des mécanismes de paiement différés (chèques électroniques, cartes de paiement, cartes de crédit).

La moitié des différends et fraudes liés à  l'usage des cartes de crédit concernent des transactions on-line, qui ne représentent que 2% des volumes

Lire l'article
NAS ou SAN, que choisir ?

NAS ou SAN, que choisir ?

La consolidation du stockage d'entreprise a le vent en poupe, parce qu'elle accroît l'efficacité, diminue la redondance et simplifie la gestion. Qui n'a pas entendu parler de l'importance du stockage pour les entreprises et de ces deux technologies de stockage dont on parle tant en ce moment : le NAS (Network Attached Storage) et le SAN (Storage Area Network).Les périphériques NAS sont des dispositifs de stockage - de gros serveurs spécialisés que l'on connecte au réseau - qui n'exécutent qu'une tâche et fonctionnent très bien : ils livrent très rapidement les fichiers. La capacité des grands dispositifs NAS est de l'ordre du téraoctet. Les SAN sont, quant à eux, des réseaux multiserveur, multistockage pouvant dépasser les 400 To. Un SAN sert de réseau secondaire à un LAN. Chaque serveur devant accéder au SAN est relié au LAN par une connexion fibre channel. Ce réseau secondaire soulage le réseau principal des charges massives de transfert des données, puisque le trafic de sauvegarde a lieu entre périphériques de stockage à l'intérieur du SAN. Les dispositifs NAS et les SAN ont des fonctions nettement différentes. Le premier peut effectuer certaines fonctions qu'un SAN ne peut pas effectuer et un SAN offre l'évolutivité. Examinons les technologies du NAS et du SAN et les scénarios dans lesquels l'une est préférable à l'autre.

Lire l'article
Office 2000 : le bon et le moins bon

Office 2000 : le bon et le moins bon

Les statistiques peuvent parfois changer la vision que l'on a de l'importance des applications bureautiques. On pense parfois que les entreprises stockent la majorité de leurs données dans des solutions ERP telles que SAP R/3, des produits de groupware ou de messagerie tels que Lotus Notes et Exchange, ou des bases de données. Il est peut-être temps de revoir vos certitudes…Au cours d'un récent séminaire technologique, Microsoft a cité une étude portant sur un échantillon de grandes entreprises du classement Fortune 1000. Selon cette étude, ces entreprises stockent 80 % de leurs données dans des documents Office. Ces statistiques expliquent pourquoi Office demeure la principale source de revenus de Microsoft. L'importance pour Microsoft, de préserver sa poule aux oeufs d'or, associée aux demandes, émanant des directions informatiques et des utilisateurs, de fonctions plus performantes ou conviviales sont les ingrédients du succès d'Office 2000. Grâce au blitz marketing international de Microsoft et à  la couverture importante des médias, vous ne pouvez ignorer l'existence d'Office 2000. En revanche, vous vous interrogez peut-être sur ce que le produit pourrait vous apporter, comment la nouvelle version pourrait impacter votre réseau et vos utilisateurs, et quels nouveaux outils ont été ajoutés par Microsoft pour améliorer les déploiements et l'administration.

Je ne vais pas vous ennuyer avec une fastidieuse description de toutes les améliorations, fonction par fonction, de la nouvelle release. (Reportez-vous au guide publié par Microsoft à  l'adresse http://www.microsoft.com/office). Cet article analyse de façon objective la suite de produits afin de vous permettre de déterminer si la migration (ou l'upgrade) vers Office 2000 en vaut la peine et l'investissement pour votre entreprise.

Lire l'article
Comprendre les licences d’accès client

Comprendre les licences d’accès client

La comptabilisation des licences Microsoft ressemble à  bien des égards à  la comptabilité " légale " des entreprises : si vos calculs sont faux, vous pouvez perdre beaucoup d'argent, il existe beaucoup de règles à  connaître et la procédure à  suivre est complexe. En fait, à  bien y réfléchir, la comptabilité est probablement plus facile. Windows NT 3.1 coûtait un prix forfaitaire de 1.500 $ et permettait de connecter autant d'utilisateurs que l'on voulait à  un Windows NT Advanced Server (NTAS). Cette politique était avantageuse par rapport à  celle de Novell, alors dominant, car Novell faisait payer NetWare plus cher aux grandes entreprises qu'aux petites. NTAS, au contraire, coûtait le même prix qu'il y ait 5 ou 1000 utilisateurs connectés au serveur.Microsoft a tout changé dans NT 3.5 en ajoutant la notion de licence d'accès client, également baptisée CAL.
Il fallait acheter le logiciel serveur, qui coûtait environ 700 $, et des CAL pour connecter les utilisateurs au serveur. Le tarif des CAL était de 40 $, mais Microsoft proposait des CAL à  moitié prix aux entreprises qui migraient de Novell à  NT, à  celles qui faisaient un upgrade de LAN Manager et à  d'autres encore. Les migrations de NT 3.5 à  NT 3.51 ne nécessitaient pas l'achat de nouvelles CAL. En revanche, la mise à  jour vers NT 4.0 obligeait à  mettre à  jour chaque CAL NT 3.x vers une CAL NT 4.0 pour environ 20 $ chacune.
Lorsque vous passerez de votre version actuelle à  Windows 2000 (Win2K), vous devrez probablement acheter un autre jeu de CAL ou mettre à  jour vos licences.Le détail des licences jette le trouble chez beaucoup d'utilisateurs. Si vous vous faites prendre avec un nombre de CAL insuffisant, vous risquez de vous attirer des histoires. Nous allons donc jeter un coup de projecteur sur le fonctionnement des CAL.

Lire l'article
Déployer Windows 2000 à  distance

Déployer Windows 2000 à  distance

Pourquoi passer tout ce temps à  installer un nouveau système d'exploitation, quand les Services d'installation à  distance RIS de Windows 2000 Server sont là  pour simplifier la tâche ? En partenariat avec Active Directory (AD), DHCP et DNS, RIS (Remote Installation Services) évite de se déplacer jusqu'à  chaque poste de travail pour installer Windows 2000 Professional. Les services RIS sont faciles à  installer, mais nécessitent une infrastructure AD, DHCP et DNS bien conçue pour fonctionner correctement. Avec des services RIS correctement configurés, les utilisateurs n'ont à  donner, dès leur première connexion, que leur nom d'utilisateur, leur mot de passe et le nom du domaine et RIS installe Windows 2000 Professional. Une fois que vous saurez comment installer et configurer ce nouvel outil, vous serez capables de le mettre en oeuvre avec succès.

Lire l'article
La Business Inteligence bouge

La Business Inteligence bouge

1999 serait-elle l'année du passage de la Business Intelligence (BI) sur AS/400 à  la maturité ? Certains signes vont clairement dans ce sens. Dans le dernier éditorial de NEWSMAGAZINE, j'appelais de mes voeux le soutien stratégique et commercial d'IBM à  une informatique décisionnelle AS/400 désormais crédible, fiable, performante, “ scalable ”, économiquement viable, alors même que Big Blue n'a pas d'offre spécifique dans ce domaine. Ceci afin notamment de “ booster ” les ventes.

Aurais-je déjà  été entendu ? Je doute que NEWSMAGAZINE soit très lu à  Rochester et à  Somers. Même si je sais que certains IBMers américains francophones nous ont parfois fait l'honneur et le plaisir non seulement de nous lire, mais même de tapisser les murs de l'usine de reproductions de NEWSMAGAZINE, cela reste hélas très anecdotique.

NEWSMAGAZINE et la France en général n'ont pas encore le pouvoir d'influencer les décisions de Rochester. Mais il en va tout autrement des éditeurs du domaine de la Business Intelligence, dont certains, comme Coglin Mill ou ShowCase, ont une grande proximité géographique - pour ne pas dire une promiscuité - avec les labs.
Les deux éditeurs cités “ habitent ” en effet Rochester Minnesota ; s'agissant de ShowCase, il leur suffit même de traverser la rue pour se trouver dans les bâtiments bleus du lab de Big Blue. Ca peut aider à  influer les développements, tant hardware que software d'ailleurs : la récente apparition de la virgule flottante dans les types de données AS/400 est par exemple, comme nous l'explique Ken Holec, Président et CEO de ShowCase, en grande partie liée aux besoins de la BI.

Lire l'article
Et si le e-business vous mettait sur la paille ?

Et si le e-business vous mettait sur la paille ?

Réfléchissez-y à  deux fois avant de vous engager dans l'aventure du e-business En matière de e-business, ou commerce électronique, il est difficile de distinguer la réalité des mirages.
Partout, ce ne sont qu'articles sur ses avantages potentiels et sur comment « tout le monde s'y met ».
Mais, en réalité, tout le monde n'est pas en train de sauter dans le train du e-business. Beaucoup d'éventuels investisseurs se méfient de cette nouvelle manière de faire des affaires, se demandant s'ils peuvent lutter sur ce nouveau e-marché, qui évolue et change rapidement.

Ces Saint-Thomas ont bien raison d'hésiter. D'après le U.S. Department of Commerce, le commerce électronique représente moins de deux pour cent du chiffre d'affaires total réalisé en Amérique du Nord.

Le lancement dans l'aventure e-business au mauvais moment, avec de mauvaises applications et des attentes irréalistes, peut réellement conduire à  la catastrophe

Face à  de tels chiffres, difficile de croire les avertissements des prophètes du e-commerce selon lesquels, faute de se connecter sur-le-champ, la faillite guette. En réalité, le lancement dans l'aventure e-business au mauvais moment, avec de mauvaises applications et des attentes irréalistes, peut réellement conduire à  la catastrophe.
Une prudente expectative semble être l'attitude la plus sage, car elle permet de voir comment diverses autres entreprises ont confié au Web leurs diverses fonctions commerciales.

Lire l'article
Une topologie SAN

Une topologie SAN

Selon un vieil adage, les données s’étendent sans cesse et finissent toujours par dévorer tout l’espace de stockage disponible. Beaucoup d’applications sont d’ailleurs là pour le confirmer : le commerce électronique, les images, le data warehouse, les progiciels de gestion (ERP) et la gestion de la relation client (CRM) comblent vite les supports de stockage et apparemment sans fin.L’accessibilité des données doit être rapide pour les applications et la disponibilité est extrêmement importante. Les SAN (Storage Area Network) offrent des pools de stockage à grande vitesse grâce à un groupe de serveurs connectés et de stations de travail très rapides.
Hors de l’univers du mainframe, chaque application cruciale (par exemple un ERP) possède une instance résidant sur un serveur distinct, en particulier les applications client-serveur (ainsi 10 serveurs abritent 10 applications). C’est la modularité des systèmes et le fait d’ajouter des applications après d’autres déploiements d’applications réussis qui favorise cette tendance. La modularité des systèmes crée des batteries de serveurs et peut donner de multiples instances des données. Si celles-ci doivent avoir des relations entre elles, il faut appliquer des méthodes de duplication ou de synchronisation pour les résoudre.
C’est pourquoi les données de serveurs monolithiques deviennent pénibles à organiser et à gérer. Les SAN contribuent à alléger cette charge d’administration.
Les SAN sont des réseaux à l’intérieur des réseaux. Leur conception désassocie les applications des serveurs du stockage des données sans sacrifier les temps d’accès au stockage et permet à de nombreux serveurs et applications d’accéder aux données.

Ils minimisent le besoin de serveurs équipés d’énormes magasins de données séparés et permettent d’équilibrer les besoins de fiabilité et de disponibilité. On peut également amortir les coûts du stockage sur plusieurs serveurs et leurs applications.
Les batteries de stockage SAN supportent de nombreux systèmes d’exploitation hôtes et systèmes d’archivage de données. C’est le système d’exploitation hôte qui définit comment les membres du SAN accèdent à un système de fichier. Pour Windows NT, les SAN apparaissent comme des volumes accessibles localement en FAT ou NTFS.
Un SAN est constitué de serveurs (ou de stations de travail d’E/S très rapides) avec des connexions à un canal d’E/S à grande vitesse. Par exemple, sur la figure 1, les serveurs et les stations de travail sont connectées au hub grâce à un commutateur. Les stations de travail ou les serveurs au stockage sont connectées au moyen de SCSI ou Fibre Channel. La méthode de connexion dicte la conception du SAN et affecte les capacités d’évolution et l’accessibilité des données stockées. Examinons les différentes méthodes et leurs caractéristiques.

Lire l'article
Comment intégrer Office 2000 et BackOffice

Comment intégrer Office 2000 et BackOffice

La plupart des entreprises utilisent Microsoft Office, notamment parce la suite est étroitement intégrée avec les divers produits de BackOffice. Office 2000 comporte plusieurs nouvelles fonctions dans chacun des produits le composant, pour continuer à  tirer le meilleur des fonctions de BackOffice.es principales améliorations apportées à  office 2000 portent sur l'intégration du Web, mais Microsoft a également ajouté de nombreuses améliorations concernant BackOffice, notamment certaines orientées vers SQL Server 7.0 et ses nouveaux services OLAP. Microsoft entend à  l'évidence rester leader avec Office 2000.

Lire l'article
Les administrateurs veulent-ils d’un code réellement commun ?

Les administrateurs veulent-ils d’un code réellement commun ?

Microsoft exprime depuis longtemps le désir de conserver une base de code commune à ses systèmes d’exploitation. Pour le moment, l’éditeur gère trois jeux de code : Windows NT, Windows 9x et Windows CE. Si ces trois OS partagent un modèle de programmation commun, leur code est néanmoins très différent.Lorsque la recherche sur le génome humain aura atteint ses objectifs, on possèdera une cartographie complète de la structure génétique de la race humaine. Malgré l’incroyable complexité de cette tâche, nous savons déjà que les humains partagent un pourcentage important de leurs gènes avec d’autres mammifères – en fait nous partageons plus de 90 pour cent de notre matériel génétique avec la famille des grands singes. Mais étant donné les différences entre les singes et les hommes, il est parfaitement évident que les différences comptent plus que les similitudes.

Lire l'article