Un Cerbère protège Windows 2000
Dans la mythologie grecque, Cerbère - Kerberos en anglais - est le chien à trois têtes qui garde l'entrée des enfers. La mise en oeuvre réalisée par Microsoft de Kerberos est un peu moins féroce tout de même. C'est la RFC (Request for Comments) 1510 qui définit le protocole Kerberos de base, développé au MIT comme partie intégrante du projet Athena et portant sur l'authentification des utilisateurs. Microsoft a intégré cette version de Kerberos dans Windows 2000 comme nouveau protocole d'authentification par défaut de l'OS. Dans cet article nous verrons les fonctions essentielles de l'implémentation de Kerberos par Microsoft.
Lire l'article
Comment sécuriser les réseaux NT / Unix
Bien que Windows NT et Unix aient en commun bon nombre de forces et de faiblesses en matière de sécurité, l'utilisation simultanée de ces deux OS dans le même réseau ajoute à sa complexité. Une complexité d'autant plus pesante si ce réseau mixte est connecté à l'Internet. Les administrateurs de réseaux NT et UNIX mixtes doivent donc impérativement développer et mettre en oeuvre un plan de sécurité complet. Dans un grand nombre d'organisations les plans de sécurité NT et UNIX sont inefficaces. On commet communément l'erreur de croire qu'il suffit d'installer un pare-feu et un serveur proxy pour garantir la sécurité d'un réseau. Cette mesure est importante, certes, mais elle ne représente qu'un élément d'un plan efficace. Un plan de sécurité NT et UNIX complet exige non seulement d'installer des pare-feux et des serveurs proxy, mais également de choisir soigneusement les applications, de sécuriser le serveur Web, de gérer efficacement les mots de passe et les logons, ainsi que les comptes d'utilisateurs et de groupes, de sécuriser physiquement le réseau, de garantir l'intégrité des données via des sauvegardes, et de surveiller les applications.
Lire l'article
Utilisation des API de files d’attente de données en RPG IV
Cet extrait tiré d'un nouveau Redbook propose des exemples de programmes RPG IV utilisant les API de files d'attente de donnéesLes files d'attente de données sont des objets que l'on peut créer pour établir des communications entre des programmes en langage évolué (HLL : high-level language). Le principe en est le suivant : un programme HLL envoie des données à une file d'attente et un autre les reçoit. Le type le plus fréquent de file d'attente de données est constitué par les communications entre programmes HLL résidant sur le même système AS/400. Mais on peut aussi utiliser des files d'attente de type DDM (Distributed Data Management) pour faire communiquer des programmes HLL tournant sur des AS/400 différents.
Les files d'attente de données offrent de nombreux avantages :
· Elles constituent un moyen rapide de communications asynchrones
entre deux travaux, qui utilise moins de ressources systèmes que les échanges
via les fichiers base de données, les files d'attente de messages ou les zones
de données.
· Elles peuvent être communes à plusieurs travaux. C'est intéressant lorsqu'un
travail ne peut pas traiter un trop grand nombre d'entrées dans le temps imparti.
Ainsi, si plusieurs imprimantes sont prêtes à imprimer des commandes, une seule
file d'attente peut envoyer des données à un job distinct pour chaque imprimante,
en mode FIFO (premier entré/premier sorti), LIFO (dernier entré/premier sorti),
ou dans un ordre déterminé par clé.
· Elles peuvent attacher une ID d'émetteur à chaque message. L'ID d'émetteur
est un attribut de file d'attente de données établi au moment où elle est créée.
Il contient le nom de job qualifié et le profil utilisateur courant.
· Elles peuvent être assorties d'un délai (time-out) afin qu'un job récepteur
attende jusqu'à ce qu'il reçoive une certaine entrée en provenance d'une file
d'attente de données.
On peut aussi utiliser des files d'attente de données pour faire communiquer des programmes HLL tournant sur des AS/400 différents.
· Elles allègent la tâche d'un travail. Les API de file d'attente peuvent fournir un meilleur temps de réponse et diminuer la taille d'un programme interactif. Si, par exemple, plusieurs utilisateurs entrent des transactions pour mettre à jour plusieurs fichiers, on peut ordonner aux jobs interactifs de pousser les données dans une file d'attente pour un traitement asynchrone par un programme batch (plutôt que d'avoir chaque file d'attente de job interactif mettre à jour un fichier base de données). Seules les files d'attente de données permettent cette technique de programmation asynchrone.
Lire l'article
La machine de l’extrême
Abandonnant sa ritournelle e-business le temps des dernières annonces, IBM a qualifié
les nouvelles machines AS/400, qui verront le jour en août, de "machines de l'extrême"
Une fois n'est pas coutume : IBM nous a surpris en devançant ses annonces AS/400
de plusieurs mois. Initialement prévues pour juillet, elles ont en fait eu lieu
le 22 mai. Baptisées "AS/400e for extreme business", elles ont, en dehors de leur
date inhabituelle, revêtu une forme tout ce qu'il y a de plus classique pour des
annonces AS/400. En d'autres termes, il reste sept mois sur l'année 2000, au cours
desquels il n'y a officiellement aucune annonce de prévu…. que nous réservent
ces sept mois ? Voyez l'encadré "AS/6000 ?" à ce sujet. Tous les éléments matériels
et logiciels constitutifs de l'annonce du 22 mai seront disponibles en août 2000
(pas de date précise connue au moment où nous mettions sous presse, mais ce pourrait
être en début de mois), ce qui constitue aussi une première : en effet, IBM nous
avait habitués à ce que le contenu de ses annonces soit disponible immédiatement
ou très peu de temps après, et en aucun cas trois mois plus tard.
|
Extremecast live |
Avec de telles performances, l'AS/400e surclasse désormais les mainframes les plus puissants Lire l'article
Transférer des feuilles 97 Excel vers la base de données AS/400
Obtenir les informations dont on a besoin pour assurer un téléchargement Excel
réussi
Downloader un fichier base de données AS/400 vers une feuille de calcul Microsoft
Excel est une opération relativement simple. En fait, depuis la V3R1M3 de Client
Access pour Windows 95/NT, un add-in pour Excel 95 et Excel 97 permet de downloader
directement des données AS/400 dans une feuille de calcul.
En revanche, si on a besoin “ d'uploader ” (c'est-à -dire de réaliser l'opération
en sens inverse) une feuille de calcul depuis Excel vers une base de données AS/400,
la tâche n'est pas aussi simple. Assurer le chargement de la feuille de calcul
peut s'avérer difficile si on ne maîtrise pas les types de fichiers utilisés dans
Client Access et Excel. Dans cet article, je passe en revue les phases de préparation
d'une feuille de calcul à uploader vers un AS/400 en utilisant Client Access pour
Windows 95/NT. Je présente également certains des problèmes que l'on est susceptible
de rencontrer si on choisit des types de fichier incompatibles.
Le Service Pack 4 et les technologies réseau
Longtemps attendu, le Service Pack 4 de Windows NT 4.0 contient notamment des corrections de bugs importantes et de nouvelles fonctions pour trois technologies réseau fondamentales : DHCP, WINS et DNS. Voyons donc les problèmes liés à ces technologies et les corrections apportées par le SP4. Nous avons déjà évoqué le SP4 pour son SCE (Security Configuration Editor) dans l'article de Mark Joseph Edwards " Le nouvel éditeur de configuration de sécurité du SP4 " de décembre 1998), mais ne passez pas à côté de ses avantages réels. Le SP4 comporte en effet des corrections qui améliorent trois technologies réseau essentielles : DHCP (Dynamic Host Configuration Protocol), WINS (Windows Internet Naming Service) et DNS (Domain Name Service).
Lire l'article
Les options de déploiement de Windows 2000 Professional
Au cours des deux dernières années, le déploiement a été maintes fois évoqué,
en référence au processus consistant à installer un OS ou une application sur
les postes de travail de l'entreprise. A l'origine de Windows NT, l'installation
de l'OS nécessitait la présence d'un opérateur pour fournir des informations pendant
le processus. Windows NT 4.0 comportait quelques des options pour simplifier ce
processus, avec Windows 2000, l'OS en comporte beaucoup. Windows 2000 Professional offre de nombreuses méthodes de déploiement, que ce
soit sur un poste de travail ou pour tout un réseau.
Aussi, avant de commencer à installer l'OS, vous devez prendre en compte quelques
considérations. Si vous installez Windows 2000 Pro sur du matériel flambant neuf
garanti prêt pour Windows 2000, vous ne devriez pas rencontrer de problèmes.
En revanche, si vous envisagez de mettre à jour des systèmes existants, vous devez
vous préparer à quelques pièges en termes de compatibilité.
Les drivers sont un des points sensibles potentiels : Windows 2000 Pro utilise
une architecture de drivers différente de celle utilisée par Windows 9x. Bien
que Windows 2000 soit en gros une mise à jour de Windows NT, Microsoft a suffisamment
changé l'OS pour que l'on ne puisse pas partir du principe que les drivers NT
4.0 fonctionneront sous Windows 2000 Professionnal. Ne croyez pas la propagande
de Microsoft selon laquelle le Windows Driver Model (WDM) règlera tous ces problèmes
de compatibilité de drivers.
Au cours d'une récente conversation avec un des développeurs de WDM, ce dernier
m'a révélé que WDM ne s'applique à aucune forme de driver d'affichage (écrans,
imprimantes ou tout autre driver interagissant directement avec GDI - Graphical
Driver Interface). Le développeur m'a également appris que Microsoft avait reconçu
WDM pour les programmeurs et non les utilisateurs finaux et que, même lorsque
WDM fonctionne, la compatibilité binaire entre Windows 2000 Pro et Windows 9x
n'était pas garantie.
Même lorsque le Windows Driver Model fonctionne, la compatibilité binaire entre
Windows 2000 Pro et Windows 9x n'était pas garantie La compatibilité des applications
est également un problème. J'ai testé la RC3 de Windows 2000 Pro et, à l'heure
de mise sous presse, les applications suivantes présentaient des problèmes de
compatibilité (peut-être résolus depuis la disponibilité de la version définitive)
: Illustrator, Photoshop et Adobe Type Manager d'Adobe ; les logiciels d'Aldus
Freehand, Compuserve et AOL ; Inoculan et InoculanIT de Computer Associates ;
Exceed d'Hummingbird ; Diskshare et GeoMedia d'Intergraph ; cc:Mail, Notes, Organizer
et SmartSuite de Lotus ; Macromedia Director ; iGraphx Designer de Micrografx
; Encarta, Office, Photodraw, les Services for UNIX de NT 4.0, Visual Basic, Visual
C++, FoxPro, Visual Interdev et Visual Studio de Microsoft ; GroupWise de Novell
; Panda Antivirus ; PowerQuest Drive Image ; Crystal Report de Seagate ; et les
application sde Symantec dont pcANYWHERE.
Pour être honnête, les problèmes de compatibilité n'affectent pas toutes les versions
de tous ces produits et la plupart peuvent être contournés. Je n'ai évoqué ici
que deux des nombreux problèmes de compatibilité que vous pouvez rencontrer.
Que peut-on y faire ?
Les bonnes vieilles règles de la mise à niveau de Windows NT fonctionnent encore
: vérifiez la liste de compatibilité matérielle (HCL) pour vérifier que Windows
2000 Pro supporte votre système, vérifiez tous les drivers d'éditeurs tiers et
lisez la note accompagnant Windows 2000 Pro pour voir si un de vos logiciels présente
un problème.
Pour faciliter la découverte de problèmes de compatibilité, on peut utiliser le
commutateur \checkupgradeonly sur winnt32.exe. (Winnt32.exe est le nom du programme
d'installation de Windows 2000 Professionnal et on peut le trouver dans le répertoire
\i386 du CD-ROM de distribution.) On peut également utiliser le vérificateur de
compatibilité de Microsoft (checkupgrade_1.exe) que l'on peut télécharger depuis
le site Web de Microsoft.
Windows NT contre Unix : y-a-t-il un gagnant ?
Les parts de marché grignotées par Windows NT ayant fini par éroder la domination
d'Unix, le débat continue à faire rage sur la supériorité éventuelle de l'un des
deux OS. Beaucoup d'utilisateurs prétendent avec une ferveur quasi religieuse
que, quel que soit le système d'exploitation, le meilleur est celui avec lequel
on a travaillé en premier. Dans le clan Unix, en particulier, certains sont apparemment
convaincus qu'il suffit de vanter haut et fort les mérites d'Unix pour endiguer
la marée Windows NT.
Ce débat brûlant met en lumière, non sans ironie, que l'origine des deux OS remonte
au milieu des années soixante-dix et qu'ils ont tous deux été influencés en grande
partie par des concepts et des théories identiques. Personne ne sera surpris de
découvrir que Windows NT et Unix ont beaucoup de similitudes, mais aussi de différences.
Cet article va traiter en parallèle Windows NT et Unix et comparer leurs architectures,
avec un examen des principales caractéristiques de chacun : gestion des processus,
ordonnancement, gestion de la mémoire et traitement des I/O. Il se terminera par
une présentation des résultats des mesures les plus objectives disponibles, à
savoir les résultats des benchmarks reconnus par l'industrie.
Enfin, il abordera la question qui s'impose dans toute comparaison : " Quel est
le meilleur des deux OS ? "Peu importe de quel côté du débat Windows NT-Unix vous
vous trouvez, quelques surprises vous attendent.
Le PC doit-il faire sa révolution ?
Il semble évident que les PC sont là pour toujours. Pourtant, on peut en douter. Lors du dernier Comdex, en voyant les derniers PC les plus puissants, il était étonnant de voir combien les nouveaux PC ressemblent à ceux des années précédentes, y compris les premiers PC de 1981.Bien que l'industrie du PC donne l'image d'un marché en constante innovation, cette image est une illusion. Il stagne dans bien des domaines et cette stagnation pourrait bien annoncer de nombreux changements. Entre 1981 et 1987, les PC ont connu une évolution très rapide, passant de processeurs hybrides 8-bit et des 8088 16-bit aux processeurs 80386 pures 32-bit ; d'un affichage purement textuel à VGA ; et du stockage sur des disquettes de 160 Ko au disques durs généralisés et aux disquettes 3,5" de 1,44 Mo. Mais bien peu de choses ont changé depuis 1987. La disquette standard est toujours de 1,44 Mo et VGA est toujours la base de l'affichage vidéo. Les processeurs Intel à l'état de l'art(les Pentiums III) sont des 386 gonflés avec un jeu d'instruction amélioré. Intel a lancé les 386 32-bit en 1985 et, 15 ans plus tard, on attend toujours le processeur 64-bit que le fondeur avait promis avec la puce Itanium, (anciennement connue sous le nom de code Merced). Les vitesses d'horloge des processeurs ont certes augmenté considérablement, en apparence, mais en fait les apparences sont trompeuses. La vitesse d'horloge externe du 80386 atteignait 33 Mhz il y a 10 ans environ et le Pentium III, prétendument cadencé à 500 Mhz, n'offre en fait qu'une vitesse d'horloge externe de 100 Mhz, soit trois fois plus seulement.
Lire l'article
Tirer pleinement profit du serveur universel
Avec l'annonce de la V4R4 de l'OS/400, IBM a rebaptisé la base de données de l'AS/400, “ DB2 Universal Database for AS/400 ”. Big Blue aurait également dû rebaptiser l'AS/400 en “ Serveur Universel ”. En effet, l'AS/400 est en train d'émerger comme serveur universel, défiant toute concurrence dans sa capacité à exécuter un grand nombre d'applications, des plus anciennes (il existe encore quelques applications System/3 sur le terrain) aux solutions Java, Web et e-business les plus récentes. Des applications de type traitement transactionnel, gestionnaires de bases de données, partage de fichiers et d'imprimantes, ERP (Enterprise Resource Planning), serveurs Web ainsi que des applications sollicitant le processeur de façon intensive comme Lotus Domino, fonctionnent parfaitement sur les modèles récents d'AS/400. En fait, l'AS/400 est tellement universel en matière de prise en charge des technologies émergentes qu'il peut être difficile pour les entreprises utilisatrices et les éditeurs de logiciels de choisir une stratégie de modernisation. Et pourtant, il faut bien faire un choix et poursuivre sa route. IBM a investi des fortunes pour positionner la société et ses systèmes de gestion midrange comme moteurs du commerce électronique. Si cet effort marketing s'avère concluant et que les applications nécessaires deviennent disponibles, les fournisseurs de systèmes et de logiciels AS/400 pourraient voir la plate-forme refaire surface comme élément moteur dans la création de nouvelles opportunités commerciales. Naturellement, ce résultat serait bénéfique pour tous ceux d'entre nous qui utilisons l'AS/400.
Lire l'article
Renforcez la sécurité de Proxy Server
De nombreuses entreprises considèrent Microsoft Proxy Server comme une solution
de premier plan pour la sécurité du réseau. Cependant, même avec Proxy Server,
les hackers peuvent trouver des moyens de pénétrer dans un réseau.
Associant la capacité de cacher l'espace d'adressage IP interne d'une entreprise
et celle d'empêcher le routage IP entre le réseau interne et Internet, Proxy Server
constitue pour les entreprises une sérieuse base de sécurité. Ce qui séduit aussi
beaucoup la clientèle de Proxy Server c'est la promesse d'une sécurité plug-and-play
et l'exploitation de l'infrastructure BackOffice et de la base de données des
comptes d'utilisateurs déjà présents dans une entreprise.
Mais, même avec Proxy Server, les pirates intelligents peuvent pénétrer dans un
réseau. Malheureusement, beaucoup d'entreprises comptent en tout et pour tout
sur la configuration par défaut de Proxy Server pour assurer toute leur sécurité.
Cette confiance les laisse souvent vulnérables aux attaques.
Pour maximiser la sécurité des réseaux, il faut mettre en oeuvre un certain nombre
de mesures de sécurité, notamment les fonctions de sécurité avancées de Proxy
Server et quelques configurations spéciales du réseau. Cet article décrit les
techniques pour renforcer la sécurité de votre réseau au-delà de la configuration
par défaut de base.
La plupart de ces techniques ne demandent que quelques modifications mineures
des réseaux et des serveurs existants. Vous pouvez les appliquer dès à présent
pour protéger votre entreprise contre les attaques venant d'Internet. Elles vous
permettront d'ailleurs aussi très vraisemblablement de tirer le maximum de votre
investissement dans Proxy Server.
La plupart de ces techniques ne demandent que quelques modifications mineures
des réseaux et des serveurs existants
Plans de modernisation des éditeurs AS/400
par Paul Conte Quand les applications des éditeurs (ou ISV : Independent Software Vendor) AS/400 prennent une direction, la communauté AS/400 leur emboîte le pas
Si l'on veut prévoir et se préparer aux tendances des développements logiciels dans la communauté AS/400 étendue, il est bon de regarder ce que font les fournisseurs de logiciels indépendants (ISV : Independent Software Vendors) AS/400. Comme une grande partie des logiciels AS/400 sont acquis auprès des ISV, de nombreux services informatiques AS/400 développent des connaissances, en matière de langages et d'outils, adaptées aux mêmes technologies que celle des ISV. Pendant de nombreuses années, il n'y a pas eu beaucoup de changement, ni parmi les ISV ni dans les grands comptes ; l'AS/400 a connu peu de nouvelles technologies logicielles, et donc une majorité de sites continue à utiliser le RPG III et SEU (Source Entry Utility).
Pourtant, plusieurs tentatives ponctuelles ont tenté de modifier le paysage des développements. Rappelons-nous qu'à diverses occasions, IBM a mis en avant SAA (Systems Application Architecture) et AD/Cycle (Application Development Cycle). Pourtant, aucune de ces initiatives parrainées par IBM n'a rencontré le moindre succès dans le monde AS/400, tout simplement parce que les ISV n'y ont pas vu de grands avantages et ne les ont donc pas intégrées dans leurs technologies de développement. Par voie de conséquence, constatant le manque d'enthousiasme des ISV, et sans obligation de supporter SAA ou AD/Cycle dans le logiciel acheté, la plupart des sites AS/400 les ont eux aussi purement et simplement ignorées.
Aucune des initiatives parrainées par IBM n'a rencontré le moindre succès parce que les ISV n'y ont pas vu de grands avantages et ne les ont donc pas intégrées
Mais, une nouvelle fois, la communauté AS/400 est confrontée à plusieurs nouvelles technologies susceptibles de modifier radicalement le mode de développement des logiciels sur mesure et des progiciels. Parmi les plus importantes, on trouve le RPG IV, Java, les GUI (Graphical User Interfaces, ou interfaces graphiques), l'Internet et le Web, ainsi que l'ensemble des technologies de “ e-commerce ”. S'agit-il simplement d'autres SAA et AD/Cycle, qui s'évanouiront parce que la communauté AS/400 continue à utiliser et à améliorer ses nombreuses applications RPG III existantes ? Ou bien certaines de ces technologies deviendront-elles aussi importantes pour les développeurs de logiciels AS/400 que le RPG III l'a été de par le passé ? Pour mieux connaître l'avenir, NEWS/400 a sondé des ISV AS/400 pour connaître leurs plans.
Dans notre enquête, nous nous sommes d'abord intéressés au RPG III (RPG OPM) pour voir si cet ancêtre bougeait encore, puis nous avons examiné dans quelle mesure le RPG IV (RPG ILE) a remplacé ou remplacera le RPG III. Au-delà du RPG, nous nous sommes intéressés aux choix les plus importants en matière de modernisation et de technologie, demandant aux fournisseurs s'ils ont déjà développé, ou s'ils envisagent de développer un nouveau code serveur avec Java ou d'autres outils orientés objet (OO), d'ajouter des GUI
Lire l'article
Une nouvelle étape pour le groupe RMH
La récente fusion des groupes TMA et RMH est l'occasion pour RMH de présenter sa nouvelle organisation.
Lire l'article
Commerce électronique : le marché aux puces
Beaucoup d'entreprises considèrent toujours les cartes à puce comme une technologie
futuriste. C'est peut-être le cas de la vôtre. Pour Windows 2000, en revanche,
elles sont d'ores et déjà une réalité bien actuelle, et bénéficieront donc d'un
support extrêmement intégré.
Cet article présente les cartes à puce, en expliquant leur importance et leur
fonctionnement et comment commencer à les utiliser dans Windows 2000. Nous détaillerons
plus particulièrement la configuration d'une connexion avec la carte à puce GemSAFE
de Gemplus et le lecteur GCR410. Et comme cette technologie n'est pas parfaite
non plus, nous verronségalement un certain nombre de risques qui lui sont inhérents.
Les cartes à puce permettent de créer une infrastructure à clé publique (PKI pour
public key infrastructure), laquelle facilite, à son tour, l'e-commerce. Une PKI
permet d'atteindre un niveau de confiance pour les transactions électroniques,
au moins égal à celui de l'univers du papier et de la signature manuscrite. Une
PKI peut garantir l'intégrité des messages, la confidentialité et le non-reniement.
Vous ne pouvez pas nier avoir envoyé un message, s'il est signé de votre certificat
numérique, puisque votre clé publique vérifie votre signature.
Si une clé publique vérifie avec succès une signature, la seule personne qui a
pu envoyer le message est celle qui détient la clé publique. La pierre angulaire
de la sécurité d'une PKI est que la clé privée associée à un certificat numérique
doit rester privée. Sinon, un hacker peut utiliser une clé privée pour contrefaire
facilement les transactions.
Les cartes à puce permettent de créer une infrastructure à clé publique
(PKI), laquelle facilite, à son tour, l'e-commerce
Les SAN tirent leur épingle du jeu
Récemment, Scott McNealy, PDG de Sun Microsystems, a déclaré " Le stockage n’est pas une industrie ; c’est une fonction du serveur " Pour EMC et Data General, il s’agit pourtant bel et bien d’une industrie - et d’une industrie qui marche incroyablement bien.Quand on sait que 50 % de l’investissement en infrastructure effectués par une entreprise sont destinés au stockage (certains analystes vont même jusqu’à 70 %), on comprend assez bien l’importance de ce marché. L’e-commerce, le datawarehousing, le datamining, le multimédia et les transactions OLTP consomment rapidement les ressources de stockage et pèsent lourdement sur les réseaux des entreprises.
Ces technologies contribuent aussi à susciter un intérêt pour le développement de la technologie du SAN (Storage Area Network) qui consolide et gère les données et décharge le trafic du réseau vers un sous-système.L’émergence de la technologie Fibre Channel (FC) facilite considérablement la mise en œuvre des SAN, entraînant du même coup plusieurs nouveaux acteurs sur le marché avec des offres telles que des sous-systèmes disques, des commutateurs, des interconnexions, des systèmes de sauvegarde et de récupération, des bibliothèques sur CD-ROM et des lecteurs de bandes.
Pour les constructeurs les SAN sont une aubaine, avec un marché mondial qui progressera de 4 milliards de dollars environ en 1998 à 17 milliards en 2000, selon Strategic Research. IDC prévoit pour sa part que le marché global du stockage atteindra 50 milliards de dollars en 2002 et celui du SAN 11 milliards de dollars en 2003.
L’avenir du SAN et le développement des standards FC sont inexorablement liés car Fibre Channel augmente considérablement les possibilités de connectivité des SAN et permet la distribution à distance.
Les trois organismes qui définissent les standards FC en ce moment sont Fibre Alliance, sous l’égide d’EMC, la SNIA (Storage Networking Industry Association) et l’IETF (Internet Engineering Task Force), à qui revient en dernier lieu la décision des standards qui seront adoptés. L’avenir des SAN dépend de ces organismes.
L’avenir du SAN et le développement des standards Fibre Channel sont inexorablement liés
Stockage performant des données
Pour obtenir des traitements performants, tout le monde pense à choisir un bon schéma physique pour les données d'une base. Mais il faut aussi stocker les données d'une manière acceptable pour les durées de sauvegarde, restauration et réorganisation. Voici quelques conseils. Le but de cet article est d'offrir quelques conseils en matière de sauvegarde et non de faire le tour du sujet. Nous n'y traiterons donc pas du choix des matériels (disques et streamers en mode RAID, divers types de cartouches, robots de stockage, réseaux d'accès aux données NAS/SAN et réseaux d'accès aux périphériques de sauvegarde.
Lire l'article
PPTP est-il sûr ?
Ces dernières années, les utilisateurs et les hackers ont révélé de sérieux défauts
dans l'implémentation par Microsoft de PPTP, le composant de RAS permettant d'établir
des réseaux privés virtuels. Les hotfixes de Microsoft corrigent-ils les lacunes
de PPTP ?
Les premiers grondements éloignés, annonciateurs de l'orage, se sont manifestés
en avril 1998, quand les utilisateurs ont posé des questions sur la sécurité de
PPTP dans les forums de sécurité. Ces questions étaient généralement suivies par
des descriptions d'éventuelles vulnérabilités des réseaux privés virtuels (VPN
pour Virtual Private Network).
En juin 1998, Counterpane Systems a sorti " Cryptanalysis Microsoft's Point-to-Point
Tunneling Protocol " (http://www.counterpane.com/pptppaper.html),
une analyse formelle démontrant les vulnérabilités de PPTP. Quelque temps plus
tard, L0pht Heavy Industries, (http://www.L0pht.com)
a sorti Readsmb (qui accompagne L0phtCrack 2.0), un programme renifleur capable
de déduire les mots de passe d'utilisateurs à partir des questions/réponses traversant
la plupart des réseaux NT. (Pour en savoir plus sur Readsmb, voir l'article "
Protégez vos mots de passe " de décembre 1998).
Au moment où la communauté de la sécurité révélait ces vulnérabilités, Microsoft
était en train de développer les mises à jour de la spécification PPTP et les
versions du code consécutives. En août 1998, Microsoft a sorti trois corrections
pour PPTP et d'autres mises à jour de DUN.
Les utilisateurs et les hackers ont révélé plusieurs faiblesses de PPTP compromettant
la sécurité du système
L'an dernier, on a eu beaucoup de mal à suivre l'évolution des choses tant
la confusion était grande entre les déclarations des hackers et les réponses de
Microsoft. La question de la sécurité de PPTP reste donc d'actualité. Pour répondre
à cette question, je vais détailler les faiblesses de PPTP et expliquer comment
Microsoft a réussi à les corriger avec les améliorations successives de la mise
à jour PPTP3. J'indiquerai aussi où trouver les améliorations de sécurité de Microsoft.
Le top 10 des commandes batch
Le Kit de ressources de Windows NT Server 4.0 comporte de nombreuses commandes batch. Cer article liste les dix commandes que j'utilise le plus. Il n'a pas été facile de ne choisir que dix commandes parmi les nombreux utilitaires du Kit de ressources.
Lire l'article
Bâtir des routages IP redondants
Le succès du commerce électronique repose largement sur le routage IP, qui achemine
les informations de l'e-business d'une entreprise à l'autre. Sans mécanisme de
routage IP redondant et à tolérance de panne, l'e-business d'une entreprise ne
peut pas survivre aux désastres (ouragans, inondations, panne d'alimentation,
interruptions de connexions Internet, défaillances hardware…), parce que l'entreprise
n'a pas d'autre méthode pour accéder à l'Internet
Pour atteindre et conserver un avantage concurrentiel en commerce électronique,
il vous faut intégrer un routage IP redondant dans votre infrastructure Internet.
Il existe divers moyens pour cela et l'un des plus courants est d'installer des
routeurs et des connexions Internet redondants. La présence de plusieurs routeurs
sur un même sous-réseau garantit la disponibilité d'une passerelle vers les serveurs
Internet en cas de défaillance de la passerelle par défaut.
De même plusieurs connexions à divers ISP (c'est-à -dire le multihoming) permettent
de disposer d'itinéraires de substitution vers l'Internet, en cas de panne d'une
liaison Internet ou d'un routeur.
Avant même l'expansion du commerce électronique, l'IETF (Internet Engineering
Task Force) avait mis au point plusieurs protocoles Internet pour le routage IP
redondant. Il s'agit du protocole FIRP (Fault Isolation and Recovery Protocol),
qui détecte les passerelles qui ne fonctionnent plus et supporte plusieurs passerelles
par défaut ; IRDP (Internet Router Discovery Protocol) ; VRRP (Virtual Router
Redundancy Protocol) et BGP (Border Gateway Protocol). FIRP, IRDP et VRRP servent
à créer la redondance des routeurs locaux et BGP la redondance des routeurs Internet.
Windows 2000 et Windows NT 4.0 supportent FIRP et IRDP, et de nombreux produits
d'exploitation et de routage Internet supportent IRDP, VRRP et BGP.
Pour inclure la fonctionnalité de routage IP redondant dans une infrastructure
de commerce électronique, il est indispensable de bien comprendre les bases du
fonctionnement de ces protocoles dans les configurations de routage IP redondantes.
Partager les connexions Internet
Le routage IP du LAN vers le WAN est un thème récurrent depuis plusieurs années.
Cet article fait le point sur les aptitudes de Windows NT à router le trafic IP.
En1992, j'ai décidé d'établir mon entreprise sur le Web. Je me suis donc adressé
à un ISP pour me procurer 256 adresses IP. L'entreprise devait héberger ses propres
serveurs Web et de messagerie et il fallait par conséquent des connexions Internet
24 x 7. Au lieu d'acheter un routeur LAN-WAN de Cisco Systems ou autres constructeurs,
je trouvai l'expérience beaucoup plus enrichissante de construire moi-même un
routeur.
Ce premier routeur devait servir à traiter OS/2 2.0 et TCP/IP pour OS/2. Dès que
Windows NT se mit à supporter le routage IP, je remplaçai OS/2 par NT. Puis je
rédigeai une série d'articles pour Windows 2000 Magazine pour expliquer comment
faire d'un système NT un routeur LAN-WAN.
es articles continuent à générer une importante quantité de courrier, décrivant
tous le même scénario et posant constamment la même question : J'ai
un ordinateur chez moi connecté à Internet par une liaison ADSL/modem câble/RNIS.
J'ai aussi plusieurs autres machines chez moi.
Comment configurer mon PC connecté à Internet pour partager sa liaison Internet
avec les autres machines ?
Après la publication des premiers articles, j'ai revu la question deux fois
- d'abord lorsque Microsoft a sorti le code de routage amélioré RRAS (dit Steelhead),
puis pour la sortie de Proxy Server 2.0. RRAS n'était pas la bonne réponse pour
les télétravailleurs, car il exigeait que chaque machine ait une adresse IP fournie
par l'ISP. Or, la création d'adresses aléatoires ne fonctionnait pas pour des
machines domestiques. Proxy Server contournait le problème mais en posait un autre
en raison des frais occasionnés - dans les 1000 dollars.
Avec Windows 98 SE ou Windows 2000 Professional, il suffit de quelques
clics de souris et de rebooter pour profiter facilement du routage
Mais avec Windows 98 Second Edition (Win98SE) ou Windows 2000 Professional,
il suffit de quelques clics de souris et de rebooter les PC pour profiter facilement
du routage. Win98SE devait être disponible au moment où vous lirez cet article
et Windows 2000 Pro et Windows 2000 Server sortiront probablement très bientôt.
Malheureusement Microsoft n'offrira pas Win98SE à tout le monde - comme les versions
OSR (Version de service OEM) de Win95, il ne sera disponible qu'avec l'achat d'un
nouvel ordinateur. Mais si vous pouvez attendre jusqu'à la sortie de Windows 2000
ou si vous achetez un nouveau PC, le routage facile c'est pour bientôt.
Les plus consultés sur iTPro.fr
- IT & Cybersecurity Meetings 2026 : ce que Cannes révèle des mutations du marché IT et cyber
- Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir
- Adapter la sécurité OT aux réalités de l’industrie
- Les applications financières sont le terrain privilégié de la fraude
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
