Les fichiers hors ligne
Certes les avantages les plus évidents de Windows 2000 sont offerts par les trois versions de serveurs. Mais Windows 2000 Professional, la version pour postes de travail, comprend une fonction particulièrement efficace baptisée Fichiers hors ligne. Grâce aux fichiers hors ligne, votre réseau paraîtra plus rapide, les fichiers du réseau demeureront accessibles en cas d'arrêt du réseau, vous éviterez de perdre votre travail en cas de défaillance du réseau et les utilisateurs nomades pourront accéder aux fichiers du réseau sans se connecter.
Lire l'article
Les commandes clés de la console de reprise
Parfois, les systèmes refusent de démarrer et affichent un écran bleu ou un message indiquant que le système ne peut pas démarrer parce qu'un fichier est manquant ou corrompu. La première tentative pour régler ce problème est de rebooter, mais cette méthode ne fonctionne pas toujours. Dans une telle situation, la console de récupération, un nouvel outil de Windows 2000 Professionnel, peut ranimer votre système.
Lire l'article
A l’intérieur d’une procédure cataloguée SQL
Voici quelques techniques de programmation essentielles pour le coding de SPL, le nouveau langage SQL pour les procédures cataloguées Sur l'AS/400, une procédure cataloguée est un
programme que l'on peut invoquer depuis un programme serveur ou client, au
moyen d'une instruction SQL Call. Les procédures cataloguées ont pour
principal avantage d'améliorer le niveau de performances et de sécurité des
applications client/serveur. Une procédure cataloguée peut améliorer les
performances en traitant les lignes (enregistrements) UDB/400 avant de
transmettre les données au client. On peut aussi utiliser les droits adoptés
par programme avec les procédures cataloguées pour mieux contrôler l'accès
aux données UDB/400 et leur modification par les applications clients (pour en
savoir plus sur les procédures cataloguées et leurs avantages, voir
l'article “ Le client/serveur plus sûr et plus rapide avec les procédures
stockées de DB2/400 ”, NEWSMAGAZINE, juin 1996).
Le principal mérite du langage SPL de SQL est sa portabilité
On peut écrire des procédures cataloguées en n'importe quel langage évolué
(HLL : High-Level Language) AS/400 et, à partir de la V4R2, avec des
extensions ajoutées au langage SQL lui-même. Le principal mérite du langage
de procédures cataloguées (SPL : Stored Procedure Language) SQL est sa
portabilité : la même procédure cataloguée peut servir sur d'autres
plates-formes UDB (AIX ou Windows NT par exemple) ainsi qu'avec Oracle et
Microsoft SQL Server. Autre avantage non négligeable : un coding plus simple de
certaines tâches, du fait que SPL est mieux adapté aux opérations base de
données SQL.
Moyennant la prise en compte de quelques techniques, il est facile d'écrire des procédures
cataloguées en SPL. Dans l'article “ Nouveau : des procédures
cataloguées en SQL/400 ” (NEWSMAGAZINE, juin 1998), je décortique une
procédure cataloguée complète et représentative écrite en SPL. Après cette
“ visite ”, vous serez plus rapidement productif avec SPL.
Quelques canevas SQL pour programmeurs RPG
par Paul Conte
Voici quatre techniques pour répondre simplement à la plupart des exigences des
applications de gestion
oilà plusieurs années qu'IBM a rejoint le reste du secteur informatique en adoptant
SQL comme langage stratégique pour accéder à la base de données. SQL est intéressant
à double titre pour les applications AS/400 : il garantit une plus grande fonctionnalité
et davantage de portabilité. Si on utilise Java et JDBC (Java Database Connectivity)
pour les applications Web ou pour Windows, et ODBC pour les applications PC clientes,
on n'a pas le choix : JDBC et ODBC exigent tous deux SQL comme langage d'accès
base de données. Pour les programmeurs RPG souhaitant utiliser SQL, l'une des
premières choses à apprendre est la technique de codage SQL équivalant aux opérations
RPG communes. Ils trouveront dans cet article des canevas pour les quatre techniques
SQL les plus fréquemment utilisées.
Architecture AS/400: au delà de la technologie
par Frank G. Soltis
L'AS/400 se définit par cinq concepts architecturaux ; en aucun cas par ses configurations
matérielles ou logicielles.
On me demande souvent, "Quand un AS/400 n'est-il plus un AS/400 ?". Il est vrai
que, compte tenu de toutes les modifications apportées à l'AS/400 au cours des
dernières années, on peut à juste titre considérer que le modèle actuel n'a pas
simplement évolué mais s'est transformé en un produit totalement différent.
A quel stade cesse-t-il d'être un AS/400 ?
Ma réponse à cette question ne varie pas. L'AS/400 n'est pas défini par une configuration
matérielle ou logicielle particulière. Enlevez la technologie du processeur PowerPc,
c'est encore un AS/400. Enlevez le RPG (au grand dam de la plupart des clients
AS/400 !) et le support 5250, on a encore un AS/400. En réalité, ce sont cinq
principes architecturaux fondamentaux qui définissent l'AS/400. Et tout le reste
peut bien changer !
- indépendance vis-à -vis de la technologie
- conception basée objet
- intégration matérielle
- intégration logicielle
- l'espace adressable unique
Comment interpréter le journal de sécurité
Dans l'article " Le journal de sécurité de Windows NT " du mois dernier, j'ai donné une description générale du Journal de sécurité et cité quelques astuces de configuration pour préserver des analyses rétrospectives utiles. Mais il est également indispensable de comprendre les trois plus importantes catégories d'audit d'événements de sécurité : ouverture et fermeture de session, accès aux objets et suivi de processus. Ces trois catégories fournissent des informations cruciales servant à faire le suivi des actions des utilisateurs. Chaque système a une stratégie d'audit à laquelle on accède dans le menu Démarrer, Programmes, Outils d'administration, Administrateur des utilisateurs, Stratégies, Audit, boîte de dialogue Stratégie d'audit (écran 1). La boîte de dialogue Stratégie d'audit dicte laquelle, parmi les sept catégories d'événements d'audit, sera enregistrée par le Journal de sécurité local.
Lire l'article
Le grand Monopoly de la bande passante
Le réseau à large bande passante est l'accès à Internet à haut débit du 21ème
siècle, équivalent au système des autoroutes dans les années 60. Ils sont déjà
aux Etats-Unis l'enjeu d'une bataille de titans.
Les services réseau à large bande passante permettent l'accès à haut débit par
les câbles de télévision au moyen de modems câble, par satellite au moyen d'une
antenne parabolique et par les connexions téléphoniques numériques sur fil de
cuivre (ligne d'abonné numérique asymétrique - ADSL - et ligne d'abonné numérique
symétrique - DSL) et de modems.
Les câbles de télévision et les DSL permettent la transmission bidirectionnelle
rapide alors qu'une antenne parabolique par satellite n'offre la transmission
à haut débit que pour réceptionner un téléchargement. Elle nécessite une connexion
par modem pour émettre. Ces deux types de transmission offrant également l'accès
rapide au contenu, le marché s'y intéresse de près.
Construire un help desk avec Netmeeting
La plupart des utilisateurs connaissent NetMeeting pour ses fonctions audio et
vidéo, souvent décevantes compte tenu de la qualité des transmissions sur une
connexion lente. Cependant, NetMeeting offre de nombreuses autres fonctions qui
peuvent s'avérer très pratiques pour votre entreprise.
Microsoft fournit NetMeeting 3.01 comme un outil gratuit permettant de communiquer
sur un réseau avec des images et de la voix en temps réel, l'échange ou l'annotation
de documents sur un tableau blanc, le transfert de fichiers, la discussion basée
sur l'échange de textes (chat), le partage d'applications Windows entre utilisateurs
distants et la connexion distante à d'autres ordinateurs.
Mais ces fonctions exigent des capacités réseau que n'ont pas de nombreuses entreprises.
En revanche, le produit comporte d'autres fonctions moins connues et très utiles,
notamment pour l'assistance aux utilisateurs.
Par exemple, NetMeeting peut simplifier votre vie grâce à l'accès distant et au
partage d'applications qu'il permet, sans devoir acquérir une solution spécifique
payante. NetMeeting est un outil génial pour le personnel de support aux utilisateurs
ou pour que des employés situés dans des bureaux distants puissent collaborer
sur un projet.
Un bref survol de NetMeeting permet de comprendre ses fonctions et de voir vous
pouvez vous servir de NetMeeting dans votre LAN comme outils de help desk.
Terminaux Windows contre NC : combat de poids légers
Dans les environnements multiutilisateurs, la majeure partie du traitement des données se passe côté serveur et le rendu des images se fait côté client. On peut donc penser que les choix hardware côté client ne comptent pas beaucoup. A voir ! Selon ce qu'on attend d'un client léger, les capacités du matériel côté client peuvent avoir beaucoup d'importance. Cet article compare les Terminaux Windows et les Network Computers (NC), deux systèmes de client léger que le public a souvent du mal à distinguer. (Pour des informations sur une troisième possibilité de client léger, voir l'encadré " Quelle est la place du NetPC ? "). Je vais décrire les utilisations de chacun des systèmes et les composants matériels nécessaires dans les deux cas. Les différents systèmes à base de clients légers ne sont pas identiques et ce n'était d'ailleurs pas l'intention de leurs concepteurs.
Lire l'article
Que devient ZAW ?
Microsoft a commencé à parler sérieusement d'une baisse du coût global de possession
(TCO) il y a plus d'un an, en annonçant ses projets Zero Administration for Windows,
un ensemble de technologies pour aider les administrateurs à exercer un contrôle
centralisé des nombreux PC de leur entreprise.
Les technologies associées à ZAW (Zero Administration for Windows) se composent
d'un certain nombre d'outils déjà existants (comme les stratégies système de Windows
NT 4.0, Windows 95, et Win98), et de certains outils, comme Systems Management
Server (SMS). Par ailleurs, Configuration and Control Management (CCM) est un
ensemble important de fonctions ZAW qui fera son apparition dans Windows 2000.
Microsoft utilise cette appellation pour décrire un certain nombre d'éléments
de l'initiative globale ZAW.CCM se composait à l'origine de plusieurs technologies
et d'un ensemble de directives pour les ISV. CCM est né de l'espoir de Microsoft
de pouvoir résoudre certains problèmes d'administration communément rencontrés
par ses clients. Une année de discussion avec ces partenaires a permis à Microsoft
d'améliorer ces idées et d'aboutir à une vision de CCM moins grandiose que le
concept original de ZAW, mais plus réaliste. (Pour en savoir plus sur les concepts
de départ de ZAW, voir l'article " ZAW : Windows NT sans administration " de février
1998).
CCM, le ZAW révisé, porte sur la résolution de trois problèmes : l'installation
d'un nouvel OS sur un nouvel ordinateur ou sur le nouveau disque dur d'un ordinateur
existant, le déploiement d'applications à partir de serveurs centraux sur les
ordinateurs de bureau, et la distribution de modifications ou de mises à jour
des applications au moyen d'IntelliMirror.
Active Directory arrive : adaptez vos services DNS
Windows 2000 est désormais prêt. Vos systèmes le sont-ils ? Pour déployer Windows 2000 vous devez auparavant régler deux problèmes liés à Active Directory : vos noms de domaines et vos serveurs DNS
Lire l'article
Tirer le meilleur de la console de reprise
Dans Windows 2000 Microsoft introduit un nombre important de fonctions et de possibilités attendues depuis longtemps. Mais quels que soient les nouveaux avantages pour les administrateurs et les utilisateurs, l'arrivée d'une nouvelle version de système d'exploitation présente inévitablement un inconvénient majeur : celui de rendre obsolète une bonne partie des compétences, des techniques et des outils développés par les administrateurs réseau pour la maintenance quotidienne du système d'exploitation.
Considérons, par exemple, la récupération du système après incident. On n'oserait imaginer le déploiement massif d'un nouveau système d'exploitation sur un réseau, tant que l'on ne maîtrise pas les mesures de base nécessaires pour réparer le système quand les choses tournent mal. Les raisons de cette approche sont simples. D'abord, aucun système d'exploitation n'est à l'abri d'une panne ou d'une altération (pas encore en tous cas). Deuxièmement, le déploiement à grande échelle d'un système d'exploitation se traduit nécessairement par une dépendance proportionnelle vis-à-vis de la disponibilité de ce système - en particulier dans le cas des serveurs.
Si une organisation dépend de Windows 2000, il faut pouvoir réparer les systèmes Windows 2000 lorsqu'ils tombent en panne. Bien que Microsoft ait nettement amélioré la fiabilité et les possibilités de récupération des systèmes sous Windows 2000, des incidents peuvent malgré tout encore bel et bien se produire. Dans ce cas, il ne faut pas se trouver pris au dépourvu. C'est à cela que servent certains des nouveaux outils proposés par Microsoft dans Windows 2000.
La fenêtre de tir de Novell
Aucune société n'a autant profité du retard à l'allumage de Windows 2000 que Novell. En mars 1999, Novell a commencé les livraisons de NetWare 5.1, après un programme de beta concernant 490.000 personnes. NetWare 5.1 offre tous les outils nécessaires pour s'intégrer avec Windows 2000 et former un environnement hétérogène. Ces outils ont recueilli de nombreux éloges dans la presse.
Lire l'article
Optimiser NT et IIS pour les pages ASP
Les pages actives ASP sont utilisées par de nombreuses entreprises, d'Internet aux intranets d'entreprise et de nombreux administrateurs système choisissent Windows NT Server et Internet Information Server pour les faire tourner. Cependant, Windows NT et IIS doivent être optimisés pour offrir de bonnes performances.
Si vous voulez tirer le meilleur des applications ASP (Active Server Pages), vous
rencontrerez le succès en configurant Windows NT Server pour en faire une plate-forme
efficace pour Internet Information Server (IIS) et en faisant quelques modifications
simples mais essentielles à la configuration d'IIS afin qu'il aide vos serveurs
à fonctionner de façon optimale.
Souvenez-vous qu'il vous faut tester vos applications et optimiser l'environnement
de votre serveur à mesure que vous faites les changements. Faites une check-list
des paramètres de vos serveurs afin d'être sûr que vous avez configuré chaque
serveur correctement. Automatisez l'installation de vos serveurs autant que vous
le pouvez pour configurer les serveurs rapidement et sans risque d'erreur.
Si tous vos serveurs ont la même configuration matérielle, vous pouvez envisager
d'utiliser Norton Ghost, ou tout autre utilitaire équivalent de réplication automatique,
pour installer vos nouveaux serveurs. Si vous utilisez un utilitaire pour répliquer
les serveurs, assurez-vous que l'utilitaire vous permet de créer un SID pour chaque
serveur.
En outre, testez le processus de réplication sur un seul système avant de créer
plusieurs serveurs. Personne ne veut répliquer un système dont les applications
sont mal paramétrées. Il est possible également que vous rencontriez des problèmes
avec la métabase d'IIS sur les systèmes répliqués si le SID change. Si de tels
problèmes devaient survenir, vous pourriez devoir réinstaller IIS sur la machine
concernée.
Terminal Server évolue
Microsoft ayant modifié la structure des licences de Terminal Server pour rendre son coût plus raisonnable, c'est à présent un moyen facile et très rentable d'assurer des services de terminaux aux clients Win32. Mais comme d'autres premières versions, Terminal Server présente quelques lacunes susceptibles d'en limiter l'utilisation.Le Service Pack 4 de Terminal Server (différent du SP4 de la version classique de NT) apporte des changements bienvenus à Terminal Server. Cet article décrit les changements que le SP4 de Terminal Server et Windows 2000 Server apporteront à Terminal Server.
Lire l'article
L’Observateur d’événements de Windows NT
Si vous avez déjà pratiqué Windows NT, vous connaissez certainement le message Un service ou un périphérique au moins n'a pas réussi à démarrer, qui apparaît, par exemple, après l'ajout d'une nouvelle carte réseau ou d'un adaptateur SCSI. Si n'avez pas d'explication pour ce message d'erreur, vous avez la possibilité d'en déterminer la cause avec l'Observateur d'événements de Windows NT.
Lire l'article
Les fondamentaux de DNS
On peut dire que DNS est une fonction optionnelle dans Windows NT 4.0. Ni NT,
ni les domaines, ne s'en servent réellement. En fait, la plupart des entreprises
ayant un serveur DNS ne font pas tourner ces serveurs sous Windows NT, mais sous
Unix, foyer traditionnel de DNS. Les choses sont sensiblement différentes avec
Windows 2000.Théoriquement, il est possible d'obtenir une certification MCSE NT 4.0 complète
sans même connaître DNS. Avec Windows 2000, le scénario est différent. Lorsqu'un
poste de travail Windows 2000 recherche un partage particulier sur un serveur,
il recherche le nom du serveur dans DNS pour connaître l'adresse réseau du serveur
et trouver un contrôleur de domaine auquel se connecter. (Les machines Windows
2000 utilisent également DNS pour trouver des serveurs de catalogues globaux,
un autre ingrédient important de la connexion.) En outre, les postes de travail
interrogent DNS lorsqu'ils doivent choisir entre plusieurs contrôleurs de domaines
pour déterminer le plus proche.
DNS est au centre de la gestion des domaines dans Windows 2000. Pour bien s'en
l'exploiter, il faut en comprendre certaines notions fondamentales telles que
les noms et adresses DNS, l'enregistrement de noms, la hiérarchie DNS, les serveurs
DNS primaires et secondaires, ou l'intégration de DNS et Active Directory (AD).
Quel avenir pour Windows CE ?
Les utilisateurs d'entreprise sont demandeurs de PDA, les petits assistants numériques
personnels, et les développeurs veulent pouvoir créer des applications pour ces
systèmes. Mais des sociétés moribondes et des produits abandonnés jonchent la
route du succès sur le marché des PDA.
Le marché des PDA (Personal Digital Assistant) a connu un quasi-succès avec le
Newton d'Apple, et un véritable succès avec le PalmPilot de 3Com. Par la suite,
dans une tentative d'extension de sa domination sur les bureaux au marché du palmtop,
Microsoft a lancé Windows CE. Jusqu'à présent, on ne peut pas dire que les succès
enregistrés par Windows CE vaillent d'écrire à la famille.
Microsoft divise le marché de Windows CE en deux segments : les subnotebooks et
les palmtops. Parmi les subnotebooks, on peut citer le Versa SX de NEC et le TravelPro
d'AMS. Ces systèmes ressemblent à de petits ordinateurs et l'utilisateur interagit
avec ces unités par l'intermédiaire du clavier. Pour interagir avec un palmtop,
l'utilisateur utilise un stylet sur un écran tactile pour agir sur les menus et
entrer du texte.
Gérer la charge des serveurs Web
Au fur et à mesure du développement du commerce électronique, les entreprises
sont de plus en plus nombreuses à compter sur leurs sites Web pour communiquer
avec les clients. Un site Web très performant, délivrant rapidement et en toute
fiabilité du contenu, accroît sa clientèle, la fidélise et joue un rôle crucial
pour un commerce électronique prospère et compétitif.
Les clients potentiels ne seront pas enclins à retourner sur un site Web, s'ils
sont frustrés par sa lenteur et se heurtent à des retards importants ou à des
défaillances. Ainsi, dans le cadre de la planification et de la mise en oeuvre
de l'infrastructure Web d'une entreprise, il faut prendre en compte sérieusement
l'amélioration des performances de son site Web.
Il existe plusieurs méthodes pour améliorer les performances du Web : augmenter
la bande passante Internet, utiliser un équipement de réseau rapide, concevoir
des applications Web efficaces, optimiser et mettre à niveau les logiciels et
les matériels des serveurs Web, et utiliser une technologie de Web-caching.
Il est également possible d'améliorer les performances d'un site Web en ajoutant
des serveurs Web et des sites et en mettant en miroir le contenu entre tous les
serveurs et les sites. Cette méthode permet de partager la charge globale entre
les serveurs et les sites et de réduire le retard d'exécution des informations,
occasionné par le traitement interne des requêtes des clients d'un serveur.
Elle permet, en outre, de conserver des serveurs existants plutôt que de les éliminer
pour faire de la place à de nouveaux serveurs.
Le partage, ou l'équilibrage, de la charge entre plusieurs serveurs évite de surcharger
un seul serveur avec le trafic du Web, alors que d'autres restent inactifs. Pour
équilibrer la charge entre les serveurs Web, on fait traditionnellement appel
à la fonction " à tour de rôle " du DNS qui permet de distribuer équitablement
les adresses IP des serveurs Web entre les clients ; ainsi, les serveurs Web sont
tous accessibles à égalité.
Mais ce mécanisme ne permet pas d'équilibrer la charge dans un environnement où
les serveurs Web ont différentes capacités matérielles et logicielles. Par exemple,
un système Windows 2000 Server avec deux processeurs Pentium III à 450 MHz et
2 Go de mémoire devrait traiter plus de charge dans un environnement à équilibrage
de charge qu'un système Windows NT Server avec un processeur Pentium II à 300
MHz et 256 Mo de mémoire.
Or la fonction " à tour de rôle " de DNS traite ces deux systèmes à égalité ;
elle ignore la disponibilité d'un serveur Web, parce qu'elle ne détecte pas si
le serveur est en marche ou arrêté.
Le partage, ou l'équilibrage, de la charge entre plusieurs serveurs évite de surcharger
un seul serveur avec le trafic du Web, alors que d'autres restent inactifsRécemment,
des éditeurs indépendants ont développé des load balancers ou équilibreurs de
charge, c'est-à -dire des produits permettant d'équilibrer la charge uniformément
entre plusieurs serveurs et garantissant en outre la tolérance aux pannes des
serveurs Web en redirigeant le trafic et les clients vers un autre serveur ou
site en cas de défaillance.
Ainsi, les clients subissent moins de retards et de pannes. Les équilibreurs de
charge peuvent s'utiliser dans des scénarios monosite ou multisite Web. Qu'est-ce
qu'un équilibreur de charge, comment fonctionne-t-il ? Autant de questions importantes
à prendre en considération avant de faire son choix.
RDP ou ICA : quel protocole faut-il choisir ?
Windows NT Terminal Server est sorti depuis longtemps et a pu être testé par de nombreuses entreprises dans leur environnement, il est donc désormais possible d'avoir le recul pour faire un choix entre RDP et ICA. Cet article explique comment les deux protocoles se font concurrence et se complètent. Clients légers, Poste de travail, Protocoles, réseaux, Terminaux, Web. Après neuf mois d'utilisation dans divers environnements, je suis arrivé à la conclusion que RDP et ICA ont l'un et l'autre un niveau de performances suffisant dans la plupart des cas. Nous évoquerons les différences de performances, mais j'insisterai sur ce que je considère comme le plus important - les fonctions et le coût. (Pour vous informer sur un troisième protocole d'affichage possible pour les utilisateurs NT se connectant à Terminal Server, voir l'encadré " Le protocole X-11 ").
Lire l'articleLes plus consultés sur iTPro.fr
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- L’IA agentique, nouveau pilier de la résilience numérique des RSSI
- L’identité, talon d’Achille de la cybersécurité
- De la donnée brute à l’actif stratégique : une approche produit
Articles les + lus
Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
À la une de la chaîne Tech
- Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
- Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
