> Windows
Délégation de controle

Délégation de controle

Par Kathy Ivens
En tant qu'administrateur de réseau, vous ne pouvez pas assumer toutes les tâches informatiques de l'entreprise - vous devez donc déléguer le contrôle administratif à  d'autres membres de l'équipe. Bien que vous puissiez simplement désigner un groupe d'administrateurs chargés d'effectuer certaines tâches, il est bien préférable d'utiliser le Delegation of Control Wizard de Windows 2000 ...

  Cet outil permet de configurer précisément trois aspects importants de la délégation : ceux à  qui vous allez donner des pouvoirs administratifs, les objets sur lesquels vous voulez qu'ils agissent, et les autorisations dont ils ont besoin pour mener à  bien leurs tâches administratives.

Retrouvez toutes les figures dans l'édition papier de cet article, Windows & .Net Magazine, n°1, janvier 2002

Lire l'article
La forteresse de la salle informatique

La forteresse de la salle informatique

par Dick Lewis
La sécurité complète des serveurs et des réseaux inclut la sécurité physique. En tant que professionnel de l'informatique, vous savez parfaitement combien coûte une perte de matériel et de données et êtes le mieux placé pour déterminer les risques et renforcer le dispositif de défense physique du data center contre ce genre d'attaque.

Lire l'article
Le Traitement des données numériques définies à  l’exécution en RPG IV

Le Traitement des données numériques définies à  l’exécution en RPG IV

par Mike Cravitz
Effectuer des calculs arithmétiques sur des données à  la compilation et sur des champs de type décimal zoné, entier et à  virgule flottante.
Dans « Traitement des données numériques définies à  l'exécution en RPG IV, 1re partie », je montrais comment traiter des données numériques contenues dans des champs caractères.

  Ici, je montre comment effectuer des opérations arithmétiques sur des champs packés à  la compilation (compile time), quand il faut stocker le résultat dans un champ packé à  l'exécution (runtime). J'explique également comment effectuer des calculs arithmétiques avec d'autres types de champs numériques à  l'exécution, y compris des champs en décimal zoné, entier et virgule flottante.

Retrouvez les figures dans l'édition papier : n°12 - novembre 2001

Lire l'article
Actualités Windows NT / 2000 – Semaine 23 – 2002

Actualités Windows NT / 2000 – Semaine 23 – 2002

Actualités du 3 au 9 juin 2002

Lire l'article
Les nouveautés de la semaine 16 – Windows 2000 & .Net – 2002

Les nouveautés de la semaine 16 – Windows 2000 & .Net – 2002

Tous les nouveaux produits du 15 au 21 Avril 2002

Lire l'article
Archivage, Reporting dans l’infrastructure

Archivage, Reporting dans l’infrastructure

Help/Systems présente Robot/Trapper, utilitaire qui convertit les notifications d'événements SNMP en messages iSeries et permet aux utilisateurs de vérifier le statut des unités réseaux à intervalles réguliers.

Robot/Trapper fonctionne avec les réseaux existants, ne nécessite pas de matériel supplémentaire et peut surveiller n'importe quelle unité ayant une adresse IP.

Lire l'article
News iSeries – Semaine 12 – 2002

News iSeries – Semaine 12 – 2002

Semaine du 18 au 24 mars 2002.

Lire l'article
Au-delà  de la délégation à  l’A.D. du wizard de contrôle

Au-delà  de la délégation à  l’A.D. du wizard de contrôle

par Siegfried Jagott
Comment déléguer les autorisations dans l'AD (Active Directory) de Windows 2000 ? D'après Microsoft, on peut utiliser le modèle de délégation et de sécurité de l'AD pour déléguer tous les droits dont on a besoin dans Win2K. La réponse générale de Microsoft à  la question est la suivante : « Utilisez simplement l'Active Directory Delegation of Control Wizard. Cependant, l'expérience de ma société montre que même si le wizard joue son rôle pour des procédures de base comme la création d'utilisateurs et la gestion de groupes, il est impuissant si l'on ambitionne de déléguer les autorisations d'AD de manière plus granulaire.

  Dans son article de septembre 2000, « The Active Directory Delegation of Control Wizard », Paula Sharick introduit la fonctionnalité du wizard. Cet article est amplement suffisant si vous commencez seulement à  déléguer le contrôle dans l'environnement Win2K. Mais imaginons que vous ayez l'intention de mettre en oeuvre un domaine à  l'échelle mondiale dans une très grande forêt d'AD (par exemple, une division contenant plus de 10.000 utilisateurs). Comment commencer?

  Chez Siemens Power Generation (PG), nous avons dû relever exactement ce défi. Chez nous, chaque division fonctionne comme une société autonome et a une équipe informatique dont les employés sont dispersés dans différents sites fonctionnant de manière indépendante. Nous voulions créer un domaine pour la division - au lieu de plus de 88 domaines avec plus de 400 trusts sur la planète (comme c'était le cas de la division dans son environnement Windows NT 4.0). Nous avions l'intention d'exploiter le domaine indépendamment de l'Active Directory Forest Root Service Provider (FRSP) de Siemens - le principal service informatique interne de la société qui gère toutes les configurations pour l'ensemble des forêts, comme les extensions de schéma. Mais nous avons vu d'emblée qu'il nous faudrait établir un département informatique similaire, responsable de la gestion générale des domaines, et agissant comme point de contact unique pour le domaine de nos divisions. Nous avons baptisé ce département Domain Central Service Provider (DCSP). Nous voulions aussi accorder aux administrateurs locaux de la division les autorisations leur permettant d'accomplir leur travail comme ils le faisaient sous NT 4.0

  En route, nous avons rencontré des problèmes et les avons résolus. A la fin, nous nous sommes trouvés face à  une nouvelle perspective quant au jeu d'autorisations de l'AD - une perspective bien plus profonde que celle qu'aucun article ou livre pourrait fournir. Donc, si vous décidez d'adapter les techniques de cet article à  votre implémentation d'AD, soyez extrêmement prudent. Certains des conseils fournis ici pourraient fort bien donner des résultats imprévisibles faute de tests approfondis préalables. Pour notre mise en oeuvre, nous avons utilisé la version d'AD qui accompagnait la release initiale de Win2K.

Lire l'article
Linux sur iSeries

Linux sur iSeries

par Erwin Earley
La stratégie OS/400 d'IBM a longtemps consisté à  intégrer les nouvelles technologies. En livrant Linux sur iSeries, le Lab de Rochester ne fait que perpétuer cette tradition. La V5R1 permet aux systèmes iSeries d'exécuter le système d'exploitation Linux dans une ou plusieurs partitions logiques ...

... On obtient ainsi un superbe tandem : la possibilité d'accéder aux applications et aux utilitaires Open Source et la fiabilité et l'évolutivité légendaires de l'iSeries.

  Grâce à  la possibilité de ressources partagées du partitionnement logique (LPAR, logical partitioning) de l'iSeries, on peut établir un système d'exploitation Linux avec une configuration très modeste : un quart de processeur, 64 Mo de RAM, et 512 Mo d'espace disque. Nul besoin de dédier des ressources physiques (c'est-à -dire natives) à  la partition logique. A l'heure actuelle, l'OS/400 supporte une partition logique Linux d'un maximum de huit processeurs et 4 Go de mémoire - ces limitations sont d'ailleurs dictées par Linux et pas par le LPAR de l'iSeries.

  L'organisation Open Source de Linux utilise une arborescence de code source compilée pour générer des noyaux (kernels) destinés à  des plates-formes matérielles spécifiques. Linux sur iSeries est fondé sur le kernel Linux PPC (Power PC), mais IBM a apporté plusieurs modifications au kernel pour l'adapter au matériel iSeries et à  l'environnement LPAR. Ces modifications sont de type ouvert (open source) et seront au début disponibles au Linux Technology Center d'IBM (http://oss.software.ibm.com/develo-perworks/opensource/linux/projects/ppc). IBM offrira peut-être les modifications à  la communauté open-source Linux pour inclusion dans les arborescences de code source Linux distribuées officiellement.

  En apprenant comment IBM intègre Linux à  l'architecture iSeries, vous verrez que l'iSeries est une solide plate-forme pour Linux. L'analyse des possibilités LPAR de l'OS/400 révèle pourquoi l'iSeries est une plate-forme idéale pour regrouper (consolider) de multiples serveurs sur une seule machine. Fort de ces informations, vous serez à  même de sélectionner les applications Linux, comme les pare-feu et les serveurs de e-commerce, qui ajoutent de la valeur à  l'installation iSeries.

Lire l'article
Suivre une réplication d’A.D.

Suivre une réplication d’A.D.

par Mark Minasi
Dans " Get a Handle on AD Internals " ("Une plongée dans le schéma AD"), septembre 2001, et " Forcing AD Replication " ("Forcer la réplication de AD"), septembre 2001, j'expliquais comment utiliser repadmin.exe pour suivre et contrôler la réplication d'Active Directory (AD) et donnais quelques indications succinctes sur la manière dont l'AD se réplique. Voyons ici comment l'AD suit le trafic de réplication ...

Lire l'article
Les ressources de sécurité sur le web

Les ressources de sécurité sur le web

par Michael Otey
Les informations qui empruntent le Web ont deux mérites de taille : la rapidité et l'accessibilité mondiale. Le Web est donc le meilleur moyen pour diffuser des informations sur la sécurité. Pour sécuriser au maximum leurs réseaux, les administrateurs du monde entier doivent se tenir au courant des vulnérabilités, des menaces, et bien sûr des corrections.Voici les sites Web qui m'ont le plus impressionné pour des informations de sécurité sur Windows 2000, Windows NT et Internet.

Lire l'article
Un réseau modèle

Un réseau modèle

par Randy Franklin Smith
Dans l'article « D'autres fondamentaux NT pour l'administrateur soucieux de sécurité » de novembre 2001, j'expliquais les rôles des DC (Domain Controlers) de Windows NT et la logistique des relations de confiance que l'on peut établir entre des domaines NT. Pour concrétiser au mieux cette connaissance, ne créez pas de domaines ou de relations de confiance au petit bonheur la chance : organisez-les d'après un à  quatre modèles de domaines : domaine unique, confiance complète, domaine maître, ou domaine maître multiple (aussi appelé multimaître).

  Pour choisir un modèle, il faut tenir compte des points suivants : structure administrative du réseau, nombre d'utilisateurs et degré de sécurité visé. Si l'un des modèles de domaines les plus complexes est celui qui convient le mieux, n'hésitez pas à  l'adopter, par crainte de problèmes associés à  la réplication. Vous pouvez régler l'enregistrement (registry) de manière à  ce que la réplication entre les PDC et les BDC se fasse dans les temps, sans s'octroyer trop de bande passante du réseau.

Lire l'article
Sécuriser les communications FTP en V5R1

Sécuriser les communications FTP en V5R1

par Carol Woodbury
Tout le monde sait bien qu'il y a risque d'espionnage quand des données ou des ID et mots de passe utilisateurs empruntent un réseau sans être cryptés. Le transfert de données via des opérations FTP (File Transfer Protocol) est l'un des plus exposés ...
L'implémentation serveur FTP de la V5R1 donne des moyens d'améliorer la sécurité de l'iSeries.

Tout le monde sait bien qu'il y a risque d'espionnage quand des données ou des ID et mots de passe utilisateurs empruntent un réseau sans être cryptés. Le transfert de données via des opérations FTP (File Transfer Protocol) est l'un des plus exposés. Bien entendu, toute solution capable de mieux sécuriser les mouvements de données FTP constitue un important progrès pour empêcher l'utilisation malveillante des données. La sécurisation de FTP répond à  ce souci de sécurité et cet article montre comment la mettre en place.

Retrouvez les schémas explicatifs dans l'édition papier (n°12 - novembre 2001)

Lire l'article
Une application ERP très spéciale

Une application ERP très spéciale

Mapics présente Mapics Metal Manufacturing Solution, une application ERP pour iSeries.

Totalement intégrée avec le produit ERP Mapics pour iSeries, la solution Mapics Metal Manufacturing gère la logistique des produits manufacturés. Elle collecte notamment les spécifications produits et de packaging.

Lire l'article
Linux est-il réellement plus fiable ?

Linux est-il réellement plus fiable ?

Par François Tonic
Linux est incontestablement le système d'exploitation évolué ces dernières années. Au-delà  des avis partisans, de l'effet de mode et du tout Linux, une entreprise peut-elle passer sous Linux sans risque ? La fiabilité de Linux est-elle usurpée ou réelle ?Définir la fiabilité d'un système n'est pas aisée. Certains repères peuvent nous aider. Dans le cas de Linux, plusieurs points sont à  considérer : les distributions, la sécurité, la montée en charge, le modèle de développement. Si aujourd'hui, Linux constitue un système solide et reconnu, certains détails lui manquent encore pour s'affirmer totalement.

Lire l'article
Le renouveau des technologies server : les serveurs d’entreprise

Le renouveau des technologies server : les serveurs d’entreprise

par MICHAEL OTEY
Redmond pénètre dans le domaine de l'entreprise.
La nouvelle politique .NET de Microsoft est animée par la stratégie suivante : passer du statut de fournisseur de technologie pour service ou département de taille moyenne, à  celui de fournisseur de logiciels et de technologie d'entreprise tous azimuts.

Les produits BackOffice de Microsoft sont jugés simples d'emploi, parfaitement adaptés au créneau départemental, mais dépourvus de l'évolutivité et de l'interopérabilité indispensables pour se hisser au niveau de l'entreprise globale. C'est pour changer cette perception que Microsoft a conçu sa nouvelle gamme d'Enterprise Servers .NET. Au cours de la dernière année, Microsoft a d'ailleurs revitalisé tout son groupe de produits serveurs. On reconnaîtra la plupart des serveurs d'entreprise .NET (.NET Enterprise Servers) comme les dernières versions des produits BackOffice établis, mais d'autres sont entièrement nouveaux.
On trouvera des informations complémentaires sur .NET Enterprise Servers de Microsoft à  l'adresse http://www.microsoft.com/servers.

Lire l'article
Utiliser Ntbackup avec Windows 2000 et NT

Utiliser Ntbackup avec Windows 2000 et NT

Ntbackup.exe, le programme de sauvegarde intégré à  Windows NT, est fait pour des sauvegardes rapides et rudimentaires de fichiers. Mais il n'est pas suffisant pour un environnement d'entreprise. Il ne permet pas, en effet, d'exécuter des sauvegardes automatiques pendant les heures de fermeture des bureaux, puisqu'il est dépourvu de la capacité de programmation intégrée. Il ne permet pas non plus de sauvegarder des ressources distantes et de maintenir des catalogues de supports de sauvegarde, fonctions indispensables aux entreprises. Les utilisateurs qui passent de Windows NT à  Windows 2000 constateront que Microsoft a amélioré la nouvelle version de Ntbackup pour remédier aux trois lacunes citées plus haut. Mais tout le monde n'est pas pressé de passer à  Windows 2000. Pour ceux qui comptent rester encore quelque temps sous NT, cer article explique comment éviter ces faiblesses pour planifier des sauvegardes, sauvegarder des ressources sur des machines distantes et maintenir des catalogues de leurs supports. Pour ceux qui passent à  Windows 2000, nous décrirons les améliorations apportées par la nouvelle version de Ntbackup dans ces domaines par rapport à  celle de NT.

Lire l'article
Des projets au forfait pour RMH

Des projets au forfait pour RMH

Dès 1993, RMH a délocalisé … mais "au vert" et en France ! Dès 1993, RMH a délocalisé … mais

Lire l'article
Air France : le décisionnel au service du help desk

Air France : le décisionnel au service du help desk

Le service d'assistance informatique du groupe Air France a implémenté la solution Service Center de Peregrine Systems. Objectif : optimiser la gestion d'un parc informatique hétérogène et améliorer la qualité de service rendue aux 40.000 utilisateurs du système d'information de l'entreprise. La création de tableaux de bords via SAS Web permet en outre d'augmenter la visibilité sur l'activité du service. Quatrième transporteur mondial de passagers avec une flotte de plus 213 appareils, la compagnie Air France a pour ambition à  l'horizon 2002 de devenir l'une des " majors " du transport aérien international. En 1997, la fusion opérée entre Air Inter et Air France implique la convergence des deux systèmes d'informations et notamment la mise en oeuvre d'un système de gestion de parc informatique et de helpdesk unique. " Auparavant, chacune des compagnies disposait de sa propre solution de gestion et d'assistance technique, ce qui n'autorisait pas un maximum de visibilité sur les parcs informatiques existants. Avec cette fusion, il devenait primordial d'homogénéiser la gestion du parc informatique et le service d'assistance aux utilisateurs " explique Jean-Yves Guillet, directeur du département assistance informatique d'Air France. Le groupe dispose d'un parc informatique dense et hétérogène reposant sur des systèmes centraux IBM et Unisys à  Massy, Toulouse, et Valbonne, des serveurs Unix et Windows NT décentralisés, près de 33.000 postes de travail Windows 95/NT et des terminaux Bull C-TOS. Pour apporter une qualité de service optimale aux 40.000 utilisateurs du système d'information, le service d'assistance informatique se structure en 4 pôles d'activités. Le pôle d'assistance technique assure avec 30 personnes l'assistance aux utilisateurs. Alors que les opérateurs de premier niveau interviennent pour la gestion des incidents de base, les techniciens et spécialistes de second et troisième niveau prennent le relais pour résoudre des incidents plus complexes. Les appels concernant les applications commerciales (logiciels de distribution, billetterie, réservation…) sont gérés par un autre pôle d'assistance applicative commerciale. De même, un autre pôle d'assistance applicatives composé de 12 personnes gère les appels relatifs aux utilisateurs des logiciels d'applications aéroportuaires (enregistrement des passagers, embarquement...).

Lire l'article
Telnet : vive la liberté

Telnet : vive la liberté

par Douglas Toombs
Le stade est chauffé à  blanc, il reste cinq minutes à  jouer et les deux équipes sont à  égalité. Les yeux rivés sur les joueurs, les mâchoires serrées, on sent la pression monter irrémédiablement car le match est décisif pour le reste de la saison, et vous tenez à  le regarder jusqu'au bout. A moins que, bien entendu, le bureau vous envoie un message sur votre pager pour signaler un problème à  régler.
Ce fichu pager qui vous appelle toujours dans les moments les moins pratiques ! Au beau milieu d'une salle de cinéma comble ou sur le fauteuil du dentiste. Je n'ai rien contre le fait d'être interrompu ; c'est mon boulot d'arrêter ce que je suis en train de faire pour aller régler un problème crucial chez un client. Mais quand je suis en dehors du bureau, je me charge le moins possible de technologie, et je suis généralement loin des outils de support à  distance et d'une connexion Internet. Que faire, alors, quand on a besoin d'un accès à  distance puissant, mais que l'on a pas assez de bande passante disponible ? C'est tout simple : utiliser Telnet.

Lire l'article