> Réseaux
F5 renforce la gestion des applications

F5 renforce la gestion des applications

Microsoft System Center Operations Manager 2007 comme solutions innovantes de Microsoft
Microsoft dévoile son nouveau Management Pack pour Microsoft System Center Operations Manager 2007. Ses nouvelles fonctionnalités vont permettre une plus grande optimisation du provisioning et du reporting. 

Lire l'article
Publications/Interactions entre Microsoft  SPS/MOSS et IAG

Publications/Interactions entre Microsoft SPS/MOSS et IAG

Une solution de travail collaboratif : Microsoft Office Sharepoint Server 2007 combiné à la technologie Intelligent Application Gateway (IAG).La solution de travail collaboratif Microsoft Office Sharepoint Server 2007 (MOSS 2007) a évolué au fil des années pour couvrir l’ensemble des fonctionnalités nécessaires aux portails d’entreprise ou aux sites internet communicants.

Lire l'article
Utiliser VPN pour connecter les clients Windows Vista distants au System i – part 2

Utiliser VPN pour connecter les clients Windows Vista distants au System i – part 2

 VPN Partie 2. Suite et fin de l’opération visant à connecter les clients Windows Vista distants au System i. Les conseils, les techniques à produire pour gagner en efficacité et en rapidité.


 Dans cette seconde partie, qui fait suite à notre dossier VPN, il est question des us à reproduire pour établir une connexion parfaite entre les éléments à disposition : le client et notre système Vista.

Après la configuration et la marche à suivre, quelques conseils ne seront pas de trop pour assurer à notre installation une performance et une durée de vie optimales. Quelques clés aussi, achèvent d’orienter la manœuvre dans la dernière section de notre dossier.

Lire l'article
Utiliser VPN pour connecter les clients Windows Vista distants au System i – part 1

Utiliser VPN pour connecter les clients Windows Vista distants au System i – part 1

L’un des aspects les plus étonnants du System i et i5/OS est la longue liste de fonctions de sécurité intégrées. Avec Windows Vista, Microsoft enfonce aussi le clou de la sécurité. Vous pouvez facilement utiliser les fonctions intégrées des deux systèmes pour offrir un accès distant sécurisé à vos utilisateurs à domicile et nomades.
Pour offrir cet accès distant sécurisé, nous utilisons trois technologies VPN (Virtual Private Network) principales : Internet Key Exchange Protocol (IKE), IP Layer 3 Security Protocol (IPsec) et Layer 2 Tunneling Protocol (L2TP).

• IKE négocie les algorithmes de cryptage et les clés d’après la stratégie que vous spécifiez. Celle-ci doit être compatible avec Windows Vista si vous avez utilisé un VPN pour Windows XP ou Windows 2000 par le passé.
• IPsec transfère les données cryptées à la couche IP.
• L2TP fournit un contrôle d’authentification et d’accès supplémentaire et fait apparaître vos utilisateurs distants comme des membres de votre réseau privé.

Lire l'article
Actu Windows semaine 28

Actu Windows semaine 28

HP vient d’annoncer ses solutions à destination des développements Web, de cloud computing et de calcul intensif.Ces solutions s’adressent principalement aux entreprises dont l’essor ira avec l’application de solutions visant à réduire les coûts et optimiser les placements. 

Lire l'article
Libérez la puissance de la bibliothèque de support QSPTLIB

Libérez la puissance de la bibliothèque de support QSPTLIB

Bienvenue dans le dernier article de la série Dépanner TCP/IP. Vous savez déjà utiliser des outils largement disponibles comme PING, NETSTAT, les problèmes TCP/IP. Le moment est venu de dévoiler l’arme secrète de l’équipe d’assistance logicielle : QSPTLIB ou Software Support Tools Library.
QSPTLIB est plein de puissants outils grâce auxquels l’équipe d’assistance peut rapidement inspecter et identifier les problèmes des réseaux et logiciels. Presque tous les outils sont écrits, maintenus et mis à jour par l’IBM Rochester Support Team. Après un aperçu de la bibliothèque, vous apprendrez à installer QSPTLIB, à utiliser certains des outils et comment l’équipe d’assistance s’en sert pour résoudre à distance vos problèmes de réseaux.

Avant de vous plonger dans QSPTLIB, vous voudrez peut-être vous rafraîchir la mémoire sur les différents types de traces expliquées dans les articles précédents (voir l’encadré Autres articles dans cette série). En ne collectant que les données les plus pertinentes pour l’analyse d’IBM, vous faciliterez la tâche du centre d’assistance d’IBM.

Contenu complémentaire :

Suivre à la trace le fonctionnement interne des applications réseau

Lire l'article
Identity Lifecycle Manager 2007

Identity Lifecycle Manager 2007

Dans le cadre de leur réseau. Telle autre veut peut-être accroître les niveaux d’approbation d’autres organisations, par la capacité de certifier que seule la personne indiquée dans le sujet du certificat maîtrise la clé privée du certificat.
Identity Lifecycle Manager 2007 de Microsoft vous permet de définir le flux de diverses activités de gestion qui se produisent pendant la durée de vie d’un certificat, pour accroître les niveaux d’assurance. Ces flux garantissent que les stratégies de sécurité écrites de votre organisation sont bien appliquées. Cette assurance renforce la confiance des autres organisations dans vos certificats.

ILM 2007 comprend deux produits déjà existants : Microsoft Identity Integration Server (MIIS) 2003 et le produit d’acquisition récente, Alacris idNexus (également connu sous le nom de Certificate Lifecycle Manager ou CLM pendant sa période de test bêta). Dans ILM 2007, ces produits reçoivent une nouvelle appellation : fonctions de métarépertoire et de synchronisation et fonctions de gestion des certificats.

Dans cet article, je me concentre sur la composante gestion des certificats d’ILM 2007. J’y ajoute un exemple sur la manière d’utiliser cette fonction pour accroître le niveau d’assurance de vos certificats et pour s’assurer que des flux prédéfinis sont suivis quand des certificats d’assurance moyenne sont émis.


Contenu complémentaire

ILM met les données à leur place


Lire l'article
Service Broker

Service Broker

Service Broker offre la possibilité de travailler en mode asynchrone avec une SQL Server en proposant un service de messagerie fiable entre les instances.

Lire l'article
Sécuriser la connectivité nomade

Sécuriser la connectivité nomade

La connexion à Internet lors onnées sensibles et privées, y compris de nature bancaire et professionnelle, ont été dévoilées. Vous pouvez, bien entendu, utiliser un réseau privé virtuel (VPN) pour établir une connectivité sûre en déplacement, afin d’écarter les fouineurs. Si vous recherchez une solution VPN plutôt légère, plus facile à installer et à gérer que d’autres, consultez l’outil OpenSSH VPN et le serveur proxy Squid for Windows (précédemment SquidNT), tous deux gratuits.

Lire l'article
Découverte de Intelligent Application Gateway

Découverte de Intelligent Application Gateway

Il y a quelques mois, Microsoft a annoncé l’achat de la société Whale Communications. Cette société a créé une application appelée IAG (Intelligent Application Gateway) qui propose une solution très puissante pour les accès distants via portail d’entreprise.
Pour faire très simple, IAG propose deux grandes approches :

• Une solution de VPN SSL :
L’utilisateur distant va donc se connecter à ses applications d’entreprise à travers un tunnel HTTPs. Voici brièvement les apports de la solution :

- Approche VPN/SSL permettant de se connecter depuis 100% des sites distants (plus de filtrage des ports VPN Standard PPTP/IPsec),
- Publication web (reverse proxy) avancé à travers des filtres très détaillés,
- Portail utilisateur très convivial.

• Une vision très granulaire de la conformité du poste de travail : le poste sera donc inspecté, et en fonction de son « niveau de conformité » il aura accès à tout ou partie des applications d’entreprise. Pour avoir travaillé ces trois années sur la problématique d’inspection et de conformité du poste dans les connexions distantes (mise en oeuvre de la Quarantaine sur ISA Server avec mon programme QSS), j’ai eu le plaisir de participer à une formation sur le site de Seattle à l’initiative de Joel Sloss, le Product Manager.


Contenu complémentaire :

Microsoft : Intelligent Application Gateway (IAG) 2007
Wikipedia : Descriptif succint de Microsoft Intelligent Application Gateway
Groupe Utilisateur : ISAServerFR - architectures Microsoft et sécurité
 

Lire l'article
GUI d’imprimante par machine

GUI d’imprimante par machine

Dans l’article « Per-Machine Printer Connections + Custom Plug-In », (www.iTPro.fr, Octobre 2006) je présentais un Windows Script Component (WSC), PGPMgr.wsc, et un script ligne de commande, PMPMgr.js, qui facilitent la gestion d’imprimantes par machine sur un ou plusieurs ordinateurs. Si vous n’avez pas déjà utilisé des imprimantes par machine, ce sont des connexions d’imprimante réseau qui apparaissent pour tous les utilisateurs d’un ordinateur. (A l’inverse, le wizard Add Printer n’ajoute une imprimante qu’au profil de l’utilisateur courant.)Le script ligne de commande que je présentais dans l’article précédent joue bien son rôle, particulièrement pour gérer des imprimantes par machine sur de multiples ordinateurs, parce qu’il permet de lire des listes d’ordinateurs et d’imprimantes à partir de fichiers texte. C’est très utile pour gérer des imprimantes par machine en masse; toutefois, j’ai préféré un outil plus facile à utiliser quand il m’a fallu gérer des imprimantes par machine sur un ordinateur à la fois. À cette fin, j’ai écrit une HTML Application (HTA), PMPMgr.hta, qui fournit une GUI pour la composante PMPMgr.wsc.

 

Lire l'article
Publier et sécuriser l’accès à  distance à  la messagerie Exchange

Publier et sécuriser l’accès à  distance à  la messagerie Exchange

Dans la partie précédente de ce dossier qui a été publiée dans le numéro de septembre 2007 (Volume 4 - numéro 5), nous avons abordé les messagerie Outlook Voice Access (OVA). Ce sont ces différents modes d’accès qui sont abordés dans cette seconde partie de ce dossier.

Lire l'article
Dépannage des problèmes DNS dans un environnement Exchange

Dépannage des problèmes DNS dans un environnement Exchange

DNS doivent entrer dans l’une des trois catégories. Nous allons examiner en détail DNS, ses composants clé et la méthode pour résoudre des catégories de problèmes spécifiques. En appréhendant les différentes catégories de problèmes de DNS et la manière de les résoudre, nous allons démystifier l’aspect « boîte noire » de cette fonctionnalité pour les administrateurs Exchange. Nous allons mettre ici l’accent sur les problèmes de performances et de connectivité liés à DNS, et l’intégrité DNS fera l’objet d’un prochain article.

Lire l'article
Diagnostiquer les problèmes de performance d’AD

Diagnostiquer les problèmes de performance d’AD

Tôt ou tard, ça devait arriver : la performance de votre AD (Active Directory) s’est brusquement dégradée sans raison apparente. La semaine dernière encore, tout se passait bien ; mais cette semaine vous avez reçu cinq ou six doléances à propos de logons léthargiques, d’échecs des consultations du carnet d’adresses Microsoft Exchange Server, et de lents démarrages d’applications.En appliquant Performance Monitor à chacun de vos DC (domain controller), vous constatez que, sur l’un d’eux, l’utilisation de la CPU est bloquée à 100 % la plupart du temps. Pourtant rien n’a changé et tout le reste semble fonctionner correctement. Alors que faire ?

Heureusement il existe Windows Server 2003 Performance Advisor (SPA). C’est un utilitaire d’analyse de performances aussi efficace qu’inconnu, que Microsoft propose depuis plus de deux ans. Il automatise la collecte des données de configuration, de ETW (Event Tracing for Windows) et du compteur de performances provenant d’un ou plusieurs serveurs, passe à la moulinette la masse de données ainsi obtenue et en tire des rapports de performances d’une grande clarté, avec des alertes et des recommandations sur la manière de redresser la situation. SPA est livré avec des collecteurs de données prédéfinis et des règles de performances pour des serveurs de fichiers génériques, des DC AD, des serveurs DNS et des serveurs utilisant Microsoft Internet Information Service (IIS).

Lire l'article
Analyser les problèmes de communication

Analyser les problèmes de communication

Dans cet article, vous apprendrez à utiliser l’outil Communications Trace Analyzer pour analyser la sortie produite par les commandes i5/OS Communication Trace et i5/OS Trace Connection. Communications Trace Analyzer analyse un plug-in iSeries Navigator. Il scrute la sortie de trace de communications i5/OS en utilisant des modèles prédéfinis écrits en Agent Building and Learning Environment (ABLE – un langage à base de règles) pour découvrir des anomalies dans la trace. L’outil est capable de détecter beaucoup de problèmes bien connus et bien définis, dont j’explique certains en détail à la fin de l’article.

Lire l'article
System Center Configuration Manager 2007

System Center Configuration Manager 2007

La gamme System Center de Microsoft ne cesse de s’étendre et va bientôt accueillir la nouvelle version de System Management Server. SMS est un logiciel d'mises à jour de sécurité. Actuellement en version 2003, un Service Pack 3 sera très prochainement disponible. La nouvelle mouture de SMS est intitulée System Center Configuration Manager (SCCM ou encore SMS v4). D’un point de vue général, le fonctionnement reste toujours le même, mais il est devenu plus intuitif et plus simple d’utilisation, notamment au niveau de la console d’administration où il est possible de ranger ses objets dans des dossiers en plus des collections habituelles.
De nouvelles fonctionnalités voient tout de même le jour comme la gestion DCM (Desired configuration management), ou encore l’utilisation de Network Access Protection (NAP), nouveau procédé permettant d’avoir plus de sécurité au niveau de l’accès réseau et enfin de l’apparition du Wake On Lan vous permettant de démarrer un ordinateur à distance. Chose très intéressante, de nombreux packages supplémentaires n’auront plus besoin d’être installés, car ils le seront nativement dans SCCM. C’est le cas de la gestion des appareils mobiles, du déploiement de système d’exploitation. La partie mise à jour a également été revue en profondeur avec la gestion des mises à jour Microsoft et non Microsoft. Avant d’aborder plus en détails les nouveautés et les améliorations de SCCM, revoyons brièvement les caractéristiques et les fonctionnalités d’une infrastructure SMS.

Contenus complémentaires :

Page Microsoft : System Center Configuration Manager 2007 Bêta 2

Lire l'article
Suivre à  la trace le fonctionnement interne des applications réseau

Suivre à  la trace le fonctionnement interne des applications réseau

La commande TRCINT (Trace Internal) de i5/OS collecte de nombreux types de traces de composantes LIC (Licensed Internal Code). La série Dépanner TCP/IP se poursuit par l’examen du petit sous-ensemble de points de trace de composantes de sockets qui vous montrent les API sockets. Toute application réseau active sur votre système utilise des API sockets et, si vous comprenez ces points de trace, vous pourrez facilement cibler les problèmes de communications et les résoudre prestement.
Les points de trace des API sockets que j’explique ici sont apparus pour la première fois dans OS/400 V4R4. De nombreux changements et de nombreuses mises à jour de ces points de trace ont eu lieu au fil des ans et des releases successives. Une mise à jour de la V5R1 a ajouté le nom de l’API socket à chacun des points de trace afin de faciliter son débogage. En effet, sans le nom de chaque API dans les données des points de trace, il est très difficile de savoir ce que l’application accomplit.

C’est pourquoi je recommande de n’examiner une trace que sur une version V5R1 ou ultérieure. J’ai créé la sortie TRCINT de cet article sur un système en V5R4. Si vous collectez une trace d’API socket sur une release pré-V5R4, vous constaterez peut-être de petites différences. Certains des numéros de points de trace ont été changés en V5R3 lorsque de nouvelles API sockets ont été ajoutées au système. IBM a également ajouté des données de débogage à ces points de trace dans chaque release V5Rx. Par conséquent, ne vous attendez pas à ce qu’une sortie de points de trace pré-V5R4 ressemble exactement aux figures de cet article. IBM pourrait fort bien modifier l’information de trace interne dans les futures releases de i5/OS, s’il s’avère que des informations supplémentaires aideraient à déboguer les problèmes réseau.

Contenus complémentaires :
Article iTPro.fr : Les API : guide pour débutants
TCP/IP et sockets en RPG

Lire l'article
VPN : des alternatives sûres

VPN : des alternatives sûres

Les pare-feu et causer d’importants dégâts.

Certaines entreprises feront toujours une place aux VPN mais il en est d’autres qui peuvent s’en dispenser. Dans cet article, je décris deux scénarios d’utilisation classique des VPN: le courriel d’entreprise et les sites Web internes – puis je propose des solutions de remplacement efficaces.

Lire l'article
Comment stopper les tempêtes de réplications des dossiers publics

Comment stopper les tempêtes de réplications des dossiers publics

La réplication des dossiers publics est un processus épineux, même dans des conditions idéales. Peu Exchange Server 2003 SP2 : « Public Folder Content Replication » ou réplication du contenu des dossiers publics.

Lire l'article
Les aléas de la sécurité

Les aléas de la sécurité

aléas de sécurité courants et des moyens pratiques et efficaces de les surmonter.

Lire l'article