> Windows
Les masques de sous-réseau sans classe

Les masques de sous-réseau sans classe

par William Heldman
Quelques trucs et astuces peuvent vous aider à  créer des sous-réseaux à  l'intérieur de votre réseau à  l'aide des masques de sous-réseaux sans classe. Si un réseau utilise un masque de sous-réseau par défaut - 255.0.0.0 pour la Classe A, 255.255.0.0 pour la Classe B ou 255.255.255.0 pour la Classe C - il s'agit d'un domaine dit " classful ", c'est-à -dire un domaine doté de classes. On sait alors qu'on travaille dans un domaine ouvert, sans sous-réseau. En réalité, il vaut mieux dire que le domaine tout entier est un sous-réseau, mais qu'il n'est pas divisé en sous-sous-réseaux.

Un domaine " classful " est souvent très occupé par la circulation intense créée par le trafic du réseau empruntant les mêmes chemins. Les commutateurs, qui opèrent au niveau de la couche de liaison, séparent les domaines de collision, mais ne font rien pour séparer les domaines de multidiffusions (broadcast), puisque celles-ci ont lieu au niveau de la couche réseau.

Un routeur permet de grouper différentes parties d'un réseau en sous-réseaux, afin de diminuer le nombre de broadcasts. Il peut être bon, par exemple, de grouper le matériel d'infrastructure (y compris la batterie de serveurs et les imprimantes) dans un sous-réseau, le département marketing dans un autre, et les services commerciaux dans un autre encore. La constitution de sous-réseaux peut être un outil pratique pour les réseaux supportant une activité intense.

Dans un réseau divisé en sous-réseaux, on a un domaine sans classe avec un masque de sous-réseau sans classe. Celui-ci, également baptisé masque de sous-réseau de longueur variable (VLSM pour Variable Length Subnet Mask), emprunte des bits à  la section hôte d'une adresse IP et les donne à  la section réseau de l'adresse. Les termes " sans classe " et " longueur variable " signifient que les adresses des masques de sous-réseaux ne sont pas conformes au format des Classes A, B et C du protocole IP standard.

Le seul problème que pose la mise en place de sous-réseaux est la nécessité d'effectuer les calculs binaires nécessaires aux adresses des sous-réseaux. Personnellement je préfère travailler le plus possible avec des nombres décimaux. Je vais donc parler du routage interdomaine sans classe CIDR (Classless Inter-Domain Routing) et indiquer une astuce mathématique non binaire très facile. Ces deux informations sont utiles pour aider à  déchiffrer la " notation à  barre oblique " que l'on trouve dans la littérature du support technique et faciliter et accélérer la mise en place de sous-réseaux.

Lire l'article
Samba : la danse continue

Samba : la danse continue

par Matthieu Rocher
Samba est le logiciel permettant de partager des ressources Linux avec Windows. En perpétuelle évolution, il accepte maintenant la dernière version du système d'exploitation : Windows 2000. Samba, dont l'existence est due à  l'Australien Andrew Tridgell en 1991, permet de partager les disques et les imprimantes d'un système Linux pour être utilisé par des postes clients Windows.
Pour utiliser les ressources distantes de façons simples, Andrew Tridgell a implémenté le protocole SMB sur le système d'exploitation Linux. C'est ce même protocole SMB qui est utilisé par Windows pour partager les ressources entre les différentes machines du réseau. Avec Samba, le partage des ressources s'ouvre à  Linux.
Samba est un logiciel Open Source., ce qui signifie que les sources du programme sont disponibles à  tous et que le logiciel est gratuit.

Lire l'article
Les nouveautés de WebSphere Studio 3.5

Les nouveautés de WebSphere Studio 3.5

par Paul Conte
Voici un aperçu des améliorations qu'apporte la version 3.5 par rapport à  la 3.02 WebSphere Studio (WSS) est l'outil phare du développement d'applications Web d'IBM. J'ai déjà  abordé WSS dans l'article " Premier coup d'oeil : WebSphere Studio 3.02 ", NEWSMAGAZINE, septembre 2000. Nous y avons vu que WSS gère le HTML, l'image, le son, les applets et servlets Java ainsi que JSP (Java Server Page). Il apporte également d'autres fonctionnalités, comme l'utilisation d'une interface utilisateur ainsi que sa logique de gestion. WSS possède des outils intégrés pour concevoir des pages HTML et JSP, et contient également des outils de modification de scripts et d'images graphiques. WSS se connecte à  VAJ (VisualAge for Java), inclus dans les Professional et Advanced Editions ou tout autre IDE (Integrated Development Environment) Java pour développer des servlets et du code Java plus complexe.

Dans la récente release WSS 3.5, on trouve quelques améliorations et modifications intéressantes. En particulier, le repackaging de WSS en trois éditions : Advanced, Professional et Entry. La principale différence se situe entre l'Advanced et la Professional Edition; la troisième, Entry Edition n'étant qu'une version d'essai "light" de la Professional Edition (dépourvue des produits additionnels qui accompagnent les Professional et Advanced Editions). Les trois nouvelles éditions fonctionnent sur des plates-formes Windows 2000 et sur les versions précédentes de Windows. Pour connaître la liste du contenu et des nouvelles fonctions de chaque édition, voir l'encadré " Contenu et nouvelles fonctions de WebSphere Studio 3.5 ".

Lire l'article
Virus : éduquez les utilisateurs

Virus : éduquez les utilisateurs

par David Chernicoff
Depuis le début de l'année, ma boîte de réception d'e-mails semble devoir contenir chaque jour un message de mon fournisseur d'antivirus. Ces messages contiennent des alertes à  propos de nouveaux virus et comportent des liens vers des sites Web d'où l'on peut télécharger des fichiers permettant de protéger mon réseau contre ces programmes malins. La majorité de ces messages concernent des alertes et mises à  jour concernent des formes diverses de virus macro qui ciblent en priorité Microsoft Word ou Excel. Comme tout bon administrateur réseau responsable, je télécharge toujours les mises à  jour des applications antivirus et les applique aussi bien sur les serveurs que sur les clients. Je n'informe pas les utilisateurs de ces mises à  jour : je les mets en oeuvre, simplement. Or, je suis convaincu que la plupart des administrateurs systèmes appliquent la même méthode et c'est là  que réside le problème.

Lire l'article
Bienvenue dans le 21ème siècle

Bienvenue dans le 21ème siècle

par Carson Soule
Maintenant que l'an 2000 est quasiment derrière nous et que nous entrons dans le 21ème siècle et le nouveau millénaire, je souhaiterais me retourner un instant sur 2000 et me demander "Que s'est-il passé ?" Mais peut-être devrais-je me demander " Que ne s'est-il pas passé ?"

Lire l'article
Préparer le passage à  Windows 2000 Professionnel

Préparer le passage à  Windows 2000 Professionnel

par John Ruley
La compatibilité, les configurations hardware minimum et la facilité de mise à  jour font partie des sujets d'interrogation communs avant le passage à  Windows 2000 Professionnel. Cet article répond aux 8 questions qui reviennent le plus souvent concernant la transition à  Windows 2000 Professionnel.

Lire l'article
Révolutionnez vos messages d’erreur avec les sous-fichiers de messages

Révolutionnez vos messages d’erreur avec les sous-fichiers de messages

par Mike Cravitz
Voici deux méthodes interactives, informatives et simples à  utiliser pour présenter des messages d'erreurVous est-il déjà  arrivé de ne pas vous souvenir de ce que quelqu'un vous avait dit, parce que l'information n'avait aucun sens ? De nombreux programmeurs AS/400 éprouvent la même chose avec les sous-fichiers de messages d'erreur. Souvent, quelqu'un (un consultant peut-être) fait irruption sur un site, installe des sous-fichiers de messages d'erreur dans l'un des programmes, puis disparaît. Les programmeurs qui viennent derrière cessent parfois d'utiliser les sous-fichiers, jugeant que cette technique n'a pas de sens.

Les sous-fichiers de messages d'erreur utilisent certainement des aspects de l'OS/400 (en particulier la messagerie) généralement mal maîtrisés par le programmeur AS/400 moyen. Mais leurs avantages (messagerie d'erreur plus interactive, informative et professionnelle pour les utilisateurs finaux) justifient les efforts consacrés à  les apprendre. Dans cet article, j'entends bien lever le mystère entourant les sous-fichiers de messages, pour que vous n'hésitiez plus à  en doter vos applications.

Les sous-fichiers de messages d'erreur utilisent des aspects de l'OS/400 généralement mal maîtrisés 

Lire l'article
Personnalisez SEU !

Personnalisez SEU !

par Vincent Taquin
Les commandes définies par l'utilisateur permettent d'optimiser l'éditeur de fichiers sources de l'AS/400L'utilitaire d'édition de sources de l'AS/400 (SEU : Source Entry Utility) n'est peut être pas le meilleur éditeur au monde, mais pour la plupart d'entre nous, c'est le seul disponible. Heureusement, depuis la V4R2, il est possible de personnaliser cet utilitaire en ajoutant des commandes à  celles déjà  fournies par SEU. Dans le présent article, j'explique comment créer des commandes définies par l'utilisateur pour SEU, et fournis plusieurs exemples de ces commandes. Les exemples fournis permettent d' : · appliquer une couleur (bleu, rose, rouge, turquoise, blanc, ou jaune) à  une ligne ou un bloc de lignes dans un membre source · effacer n caractères à  droite ou à  gauche d'un bloc de lignes · scinder le Facteur 2 étendu d'une ligne de calcul RPG ILE ou de scinder une ligne de commentaires En plus d'apporter de nouvelles fonctionnalités à  SEU, ces commandes donnent l'occasion de travailler avec les espaces utilisateur, les pointeurs, les programmes de service et les variables exportées.

Lire l'article
Windows 2000 et le TCO : les chiffres

Windows 2000 et le TCO : les chiffres

par Barrie Sosinsky
Des études récentes d'analystes sur le coût total de possession de Windows 2000 ont fait couler beaucoup d'encre. Le Gartner Group affirme que Windows 2000 est trop cher, tandis que le Giga Information Group prétend que c'est un investissement rentable. Les différences d'appréciation tiennent à  l'étude elle-même.

Lire l'article
Utilisation des API de files d’attente de données en RPG IV

Utilisation des API de files d’attente de données en RPG IV

Cet extrait tiré d'un nouveau Redbook propose des exemples de programmes RPG IV utilisant les API de files d'attente de donnéesLes files d'attente de données sont des objets que l'on peut créer pour établir des communications entre des programmes en langage évolué (HLL : high-level language). Le principe en est le suivant : un programme HLL envoie des données à  une file d'attente et un autre les reçoit. Le type le plus fréquent de file d'attente de données est constitué par les communications entre programmes HLL résidant sur le même système AS/400. Mais on peut aussi utiliser des files d'attente de type DDM (Distributed Data Management) pour faire communiquer des programmes HLL tournant sur des AS/400 différents.

Les files d'attente de données offrent de nombreux avantages :

· Elles constituent un moyen rapide de communications asynchrones entre deux travaux, qui utilise moins de ressources systèmes que les échanges via les fichiers base de données, les files d'attente de messages ou les zones de données.
· Elles peuvent être communes à  plusieurs travaux. C'est intéressant lorsqu'un travail ne peut pas traiter un trop grand nombre d'entrées dans le temps imparti. Ainsi, si plusieurs imprimantes sont prêtes à  imprimer des commandes, une seule file d'attente peut envoyer des données à  un job distinct pour chaque imprimante, en mode FIFO (premier entré/premier sorti), LIFO (dernier entré/premier sorti), ou dans un ordre déterminé par clé.
· Elles peuvent attacher une ID d'émetteur à  chaque message. L'ID d'émetteur est un attribut de file d'attente de données établi au moment où elle est créée. Il contient le nom de job qualifié et le profil utilisateur courant.
· Elles peuvent être assorties d'un délai (time-out) afin qu'un job récepteur attende jusqu'à  ce qu'il reçoive une certaine entrée en provenance d'une file d'attente de données.

On peut aussi utiliser des files d'attente de données pour faire communiquer des programmes HLL tournant sur des AS/400 différents.

· Elles allègent la tâche d'un travail. Les API de file d'attente peuvent fournir un meilleur temps de réponse et diminuer la taille d'un programme interactif. Si, par exemple, plusieurs utilisateurs entrent des transactions pour mettre à  jour plusieurs fichiers, on peut ordonner aux jobs interactifs de pousser les données dans une file d'attente pour un traitement asynchrone par un programme batch (plutôt que d'avoir chaque file d'attente de job interactif mettre à  jour un fichier base de données). Seules les files d'attente de données permettent cette technique de programmation asynchrone.

Lire l'article
La machine de l’extrême

La machine de l’extrême

Abandonnant sa ritournelle e-business le temps des dernières annonces, IBM a qualifié les nouvelles machines AS/400, qui verront le jour en août, de "machines de l'extrême" Une fois n'est pas coutume : IBM nous a surpris en devançant ses annonces AS/400 de plusieurs mois. Initialement prévues pour juillet, elles ont en fait eu lieu le 22 mai. Baptisées "AS/400e for extreme business", elles ont, en dehors de leur date inhabituelle, revêtu une forme tout ce qu'il y a de plus classique pour des annonces AS/400. En d'autres termes, il reste sept mois sur l'année 2000, au cours desquels il n'y a officiellement aucune annonce de prévu…. que nous réservent ces sept mois ? Voyez l'encadré "AS/6000 ?" à  ce sujet. Tous les éléments matériels et logiciels constitutifs de l'annonce du 22 mai seront disponibles en août 2000 (pas de date précise connue au moment où nous mettions sous presse, mais ce pourrait être en début de mois), ce qui constitue aussi une première : en effet, IBM nous avait habitués à  ce que le contenu de ses annonces soit disponible immédiatement ou très peu de temps après, et en aucun cas trois mois plus tard.

Extremecast live
Comme cela est désormais devenu traditionnel, les nouveautés ont été annoncées le 22 mai dernier à  10h00, heure de New York, soit 16h00 à  Montceaux-les-Mines, à  partir de Somers (NY) au cours d'un "Webcast" baptisé "extremecast live". Les invités présents sur le net ce jour là  étaient :
Tom Jarosh, General Manager, AS/400 & Mid-Market Servers, qui a présenté l'annonce
Drew Flaada, Director of AS/400 Product Management, qui est intervenu par la suite
Frank Soltis, qu'on ne présente plus…

Pat Mitchell, Vice President of Marketing, AS/400, John Reed, AS/400 Product Development Manager, et Ian Jarman, AS/400 Product Marketing Manager, ont ensuite assuré la séance de questions/réponses.


Avec de telles performances, l'AS/400e surclasse désormais les mainframes les plus puissants

Lire l'article
Transférer des feuilles 97 Excel vers la base de données AS/400

Transférer des feuilles 97 Excel vers la base de données AS/400

Obtenir les informations dont on a besoin pour assurer un téléchargement Excel réussi Downloader un fichier base de données AS/400 vers une feuille de calcul Microsoft Excel est une opération relativement simple. En fait, depuis la V3R1M3 de Client Access pour Windows 95/NT, un add-in pour Excel 95 et Excel 97 permet de downloader directement des données AS/400 dans une feuille de calcul.
En revanche, si on a besoin “ d'uploader ” (c'est-à -dire de réaliser l'opération en sens inverse) une feuille de calcul depuis Excel vers une base de données AS/400, la tâche n'est pas aussi simple. Assurer le chargement de la feuille de calcul peut s'avérer difficile si on ne maîtrise pas les types de fichiers utilisés dans Client Access et Excel. Dans cet article, je passe en revue les phases de préparation d'une feuille de calcul à  uploader vers un AS/400 en utilisant Client Access pour Windows 95/NT. Je présente également certains des problèmes que l'on est susceptible de rencontrer si on choisit des types de fichier incompatibles.

Lire l'article
Le Service Pack 4 et les technologies réseau

Le Service Pack 4 et les technologies réseau

Longtemps attendu, le Service Pack 4 de Windows NT 4.0 contient notamment des corrections de bugs importantes et de nouvelles fonctions pour trois technologies réseau fondamentales : DHCP, WINS et DNS. Voyons donc les problèmes liés à  ces technologies et les corrections apportées par le SP4. Nous avons déjà  évoqué le SP4 pour son SCE (Security Configuration Editor) dans l'article de Mark Joseph Edwards " Le nouvel éditeur de configuration de sécurité du SP4 " de décembre 1998), mais ne passez pas à  côté de ses avantages réels. Le SP4 comporte en effet des corrections qui améliorent trois technologies réseau essentielles : DHCP (Dynamic Host Configuration Protocol), WINS (Windows Internet Naming Service) et DNS (Domain Name Service).

Lire l'article
Les options de déploiement de Windows 2000 Professional

Les options de déploiement de Windows 2000 Professional

Au cours des deux dernières années, le déploiement a été maintes fois évoqué, en référence au processus consistant à  installer un OS ou une application sur les postes de travail de l'entreprise. A l'origine de Windows NT, l'installation de l'OS nécessitait la présence d'un opérateur pour fournir des informations pendant le processus. Windows NT 4.0 comportait quelques des options pour simplifier ce processus, avec Windows 2000, l'OS en comporte beaucoup. Windows 2000 Professional offre de nombreuses méthodes de déploiement, que ce soit sur un poste de travail ou pour tout un réseau.

Aussi, avant de commencer à  installer l'OS, vous devez prendre en compte quelques considérations. Si vous installez Windows 2000 Pro sur du matériel flambant neuf garanti prêt pour Windows 2000, vous ne devriez pas rencontrer de problèmes.

En revanche, si vous envisagez de mettre à  jour des systèmes existants, vous devez vous préparer à  quelques pièges en termes de compatibilité.

Les drivers sont un des points sensibles potentiels : Windows 2000 Pro utilise une architecture de drivers différente de celle utilisée par Windows 9x. Bien que Windows 2000 soit en gros une mise à  jour de Windows NT, Microsoft a suffisamment changé l'OS pour que l'on ne puisse pas partir du principe que les drivers NT 4.0 fonctionneront sous Windows 2000 Professionnal. Ne croyez pas la propagande de Microsoft selon laquelle le Windows Driver Model (WDM) règlera tous ces problèmes de compatibilité de drivers.

Au cours d'une récente conversation avec un des développeurs de WDM, ce dernier m'a révélé que WDM ne s'applique à  aucune forme de driver d'affichage (écrans, imprimantes ou tout autre driver interagissant directement avec GDI - Graphical Driver Interface). Le développeur m'a également appris que Microsoft avait reconçu WDM pour les programmeurs et non les utilisateurs finaux et que, même lorsque WDM fonctionne, la compatibilité binaire entre Windows 2000 Pro et Windows 9x n'était pas garantie.

Même lorsque le Windows Driver Model fonctionne, la compatibilité binaire entre Windows 2000 Pro et Windows 9x n'était pas garantie La compatibilité des applications est également un problème. J'ai testé la RC3 de Windows 2000 Pro et, à  l'heure de mise sous presse, les applications suivantes présentaient des problèmes de compatibilité (peut-être résolus depuis la disponibilité de la version définitive) : Illustrator, Photoshop et Adobe Type Manager d'Adobe ; les logiciels d'Aldus Freehand, Compuserve et AOL ; Inoculan et InoculanIT de Computer Associates ; Exceed d'Hummingbird ; Diskshare et GeoMedia d'Intergraph ; cc:Mail, Notes, Organizer et SmartSuite de Lotus ; Macromedia Director ; iGraphx Designer de Micrografx ; Encarta, Office, Photodraw, les Services for UNIX de NT 4.0, Visual Basic, Visual C++, FoxPro, Visual Interdev et Visual Studio de Microsoft ; GroupWise de Novell ; Panda Antivirus ; PowerQuest Drive Image ; Crystal Report de Seagate ; et les application sde Symantec dont pcANYWHERE.

Pour être honnête, les problèmes de compatibilité n'affectent pas toutes les versions de tous ces produits et la plupart peuvent être contournés. Je n'ai évoqué ici que deux des nombreux problèmes de compatibilité que vous pouvez rencontrer.
Que peut-on y faire ?
Les bonnes vieilles règles de la mise à  niveau de Windows NT fonctionnent encore : vérifiez la liste de compatibilité matérielle (HCL) pour vérifier que Windows 2000 Pro supporte votre système, vérifiez tous les drivers d'éditeurs tiers et lisez la note accompagnant Windows 2000 Pro pour voir si un de vos logiciels présente un problème.
Pour faciliter la découverte de problèmes de compatibilité, on peut utiliser le commutateur \checkupgradeonly sur winnt32.exe. (Winnt32.exe est le nom du programme d'installation de Windows 2000 Professionnal et on peut le trouver dans le répertoire \i386 du CD-ROM de distribution.) On peut également utiliser le vérificateur de compatibilité de Microsoft (checkupgrade_1.exe) que l'on peut télécharger depuis le site Web de Microsoft.

Lire l'article
Windows NT contre Unix : y-a-t-il un gagnant ?

Windows NT contre Unix : y-a-t-il un gagnant ?

Les parts de marché grignotées par Windows NT ayant fini par éroder la domination d'Unix, le débat continue à  faire rage sur la supériorité éventuelle de l'un des deux OS. Beaucoup d'utilisateurs prétendent avec une ferveur quasi religieuse que, quel que soit le système d'exploitation, le meilleur est celui avec lequel on a travaillé en premier. Dans le clan Unix, en particulier, certains sont apparemment convaincus qu'il suffit de vanter haut et fort les mérites d'Unix pour endiguer la marée Windows NT.
Ce débat brûlant met en lumière, non sans ironie, que l'origine des deux OS remonte au milieu des années soixante-dix et qu'ils ont tous deux été influencés en grande partie par des concepts et des théories identiques. Personne ne sera surpris de découvrir que Windows NT et Unix ont beaucoup de similitudes, mais aussi de différences. Cet article va traiter en parallèle Windows NT et Unix et comparer leurs architectures, avec un examen des principales caractéristiques de chacun : gestion des processus, ordonnancement, gestion de la mémoire et traitement des I/O. Il se terminera par une présentation des résultats des mesures les plus objectives disponibles, à  savoir les résultats des benchmarks reconnus par l'industrie.

Enfin, il abordera la question qui s'impose dans toute comparaison : " Quel est le meilleur des deux OS ? "Peu importe de quel côté du débat Windows NT-Unix vous vous trouvez, quelques surprises vous attendent.

Lire l'article
Operations-Navigator passe la quatrième pour UDB/400

Operations-Navigator passe la quatrième pour UDB/400

La puissante combinaison d'OpNav et d'UDB/400 dans la V4R4 facilite la création d'objets SQL sur l'AS/400 Les dernières releases de l'OS/400 ont apporté des améliorations au répertoire Database d'Operations Navigator (OpNav), où l'on gère les objets DB2/400 de l'AS/400. En V4R4, IBM a encore amélioré l'aspect base de données d'OpNav grâce à  une interface graphique pour les fonctionnalités base de données relationnelle de type objet de DB2 UDB/400 (Universal Database for AS/400). La V4R4 permet de créer des types définis par l'utilisateur (UDT: User-Defined Types) et des fonctions définies par l'utilisateur (UDF: User-Defined Functions) dans OpNav. En outre, OpNav permet désormais de définir des tables en utilisant des UDT, des LOB (Large OBjects) et des types de colonnes datalink. (Pour plus d'informations sur ces types de données, voir l'article “ UDB devient universel sur l'AS/400 ”, NEWSMAGAZINE, mai 1999). Pour bénéficier des nouvelles fonctions base de données et du support OpNav correspondant, il faut posséder le V4R4 Database Enhance PAK et le dernier service pack pour Client Access Express.

L'interface graphique d'OpNav permet aux utilisateurs de créer et de travailler avec des objets base de données en utilisant SQL sur l'AS/400, tout en masquant certaines complexités de l'écriture d'instructions SQL. Je prolonge l'exemple d'application Corporate Data pour montrer comment on peut utiliser l'interface d'OpNav pour créer un UDT, une table et une UDF, avec très peu de code SQL.

L'interface graphique d'OpNav permet de manipuler des objets base de données avec SQL tout en masquant certaines complexités de l'écriture d'instructions SQL

Lire l'article
Exploration du nouveau Notes !

Exploration du nouveau Notes !

Découvrez les points forts de Notes 5.0 : nouvelle interface utilisateur, support de l'envoi de courriers électroniques via Internet ou encore amélioration de l'administration Le client Notes 5.0 (communément appelé Release 5 ou R5) représente le plus impressionnant ensemble de modifications apportées à  l'interface Notes depuis la mise sur le marché du produit en 1989. En effet, livrée fin mars, la dernière mouture de Notes confère au client Notes d'origine un look de navigateur Web, et lui apporte en plus de nombreuses améliorations substantielles. Analysons plus en détail quelques-unes des modifications les plus importantes.

Le nouveau client Notes est désormais un client e-mail complet

Lire l'article
Au coeur des améliorations de sécurité du SP4 : NTLMv2

Au coeur des améliorations de sécurité du SP4 : NTLMv2

En décidant de rendre Windows NT compatible amont avec LAN Manager, Microsoft se rendait-il compte des problèmes qu'allait engendrer cette décision ? Le SP4 corrige certes la faiblesse de sécurité qu'introduisait la compatibilité LM mais peut-on jamais semer les pirates… En rendant Windows NT compatible avec LAN Manager, Microsoft entendait faciliter la mise en oeuvre de NT dans les environnements LAN Manager et les sites sous Windows 95, Windows 3x, DOS et OS/2 existants. On pouvait en effet continuer à  utiliser le logiciel client LAN Manager déjà  présent dans ces OS clients. Mais en bénéficiant de la compatibilité amont, NT a du même coup hérité de certaines faiblesses importantes en matière de sécurité dues au mode de hachage des mots de passe et d'authentification du réseau propres à  LM, le protocole d'authentification de LAN Manager. (Pour en savoir plus sur les faiblesses de l'authentification LM, voir l'article " Protégez vos mots de passe " de décembre 1998). L'authentification LM utilise un mécanisme de question/réponse pour l'ouverture de session, pour éviter de devoir transmettre le mot de passe sur le réseau. Mais les vulnérabilités de LM permettent aux hackers d'espionner un segment de réseau, de saisir la question/réponse et de percer le logon. Windows NT est donc tout aussi vulnérable puisque, pour offrir cette compatibilité, il envoie et accepte automatiquement les réponses LM, ce qui est carrément dangereux.

L0phtCrack, outil de percement de mots de passe de L0pht Heavy Industries, fait peser une lourde menace sur NT, grâce à  un renifleur de question/réponse capable de capturer les logons au moment où ils ont lieu sur le réseau. Une fois en possession de ce couple question/réponse, L0phtCrack exploite les faiblesses de LM pour récupérer le véritable mot de passe. Dans sa version 2.5, l'outil est doté d'un renifleur amélioré avec interface graphique intégré dans le moteur principal (écran 1) et il ne nécessite plus, comme la précédente version, de driver de paquet spécial. Cet outil vendu dans le commerce permet même aux pirates novices d'apprendre sans difficulté les mots de passe de quiconque ouvre une session sur son segment de réseau.

L0phtCrack, outil de percement de mots de passe de L0pht Heavy Industries, fait peser une lourde menace sur NT

Avant la sortie du Service Pack 4 (SP4), les administrateurs système devaient, pour se défendre, appliquer la correction lm-fix, postérieure au SP3. Cette correction ajoutait un paramètre au Registre, LM-CompatibilityLevel, qui indiquait à  NT de ne pas supporter l'authentification LM, battant ainsi en brèche le renifleur L0phtCrack. Evidemment, cette solution impliquait de n'utiliser que NT sur les postes de travail clients, puisque Win9x, Windows 3x, DOS et OS/2 ne supportent que l'authentification LM. Malheureusement, lm-fix posait des problèmes de stabilité et Microsoft a dû le supprimer du Web, privant les administrateurs d'une solution à  un problème sérieux.

Dès la sortie du SP4, voulant vérifier si Microsoft avait inclus la fonction lm-fix, j'ai découvert une révision du protocole d'authentification de réseau NTLM, spécialement conçu par Microsoft pour améliorer la sécurité de NT. NTLMv2 se caractérise par plusieurs améliorations permettant de traiter les problèmes d'authentification, ainsi que la confidentialité, l'intégrité et le chiffrage 128 bits nécessaires pour sécuriser les sessions. Dans cet article nous présenterons les options de NTLMv2 et un certain nombre de détails non documentés et de bugs graves pour la sécurité. Nous verrons également comment chaque option permet de résister aux attaques de L0phtCrack 2.5 et traiterons les éventuelles futures attaques. Enfin, nous terminerons par des recommandations pratiques pour mettre en oeuvre la meilleure sécurité possible tout en préservant la compatibilité.

Lire l'article
L’administration de réseau dans Windows 2000

L’administration de réseau dans Windows 2000

Windows 2000 apportera un grand nombre de services de réseau nouveaux ou modifiés par rapport à  Windows NT 4.0, pour supporter et améliorer les fonctionnalités des infrastructures distribuées, qu'elles soient d'origine Microsoft ou non. Quant on pense outils d'administration de réseau, on a aussitôt à  l'esprit des produits comme HP OpenView ou IBM NetView, dont le rôle consiste à  surveiller et maintenir les informations sur la configuration des périphériques de réseau, tels que les hubs, les commutateurs et les routeurs. Les outils de ce type reposent généralement sur des agents SNMP tournant sur les périphériques administrés afin de fournir des informations à  la console ou au serveur d'administration. Mais rares sont, parmi ces outils, ceux qui apportent une visibilité au-dessus de la couche réseau OSI des services ; il leur faut au contraire compter sur les éditeurs de ces services pour l'administration. L'arrivée de Windows 2000 (feu Windows NT 5.0) vient combler cette lacune en proposant des services d'administration améliorés ou complètement nouveaux.

Parmi les services améliorés on trouvera DHCP (Dynamic Host Configuration Protocol), WINS (Windows Internet Naming Services) et DNS (Domain Name System). Les nouveautés qui font leur apparition avec la prochaine version de Windows NT sont les standards IPSec (IP Security) pour l'authentification, l'intégrité et le chiffrement du trafic de la couche réseau, et le support de QoS (Quality of Service) dans la pile réseau et AD (Active Directory). On peut comparer les fonctions assurées par Windows 2000 à  une gestion de services de réseau plutôt qu'à  une administration traditionnelle de réseau.
La principale différence entre les deux tient à  ce que les outils d'administration de réseau de Windows 2000 n'assurent pas une surveillance suffisamment robuste au niveau de toute une entreprise, ni les alertes et le reporting des périphériques, comme le fait un véritable outil d'administration de réseau. Mais les outils de Windows 2000 fournissent tout de même une interface de base pour la configuration, l'administration et un certain niveau de surveillance des services de réseau. Cet article vous permettra de découvrir un certain nombre de services nouveaux et améliorés de Windows 2000 et les nouveaux outils servant à  les gérer.

Quoi de neuf pour l'administration de réseau dans Windows 2000 ?

Microsoft a doté Windows 2000 Serveur et Workstation de nombreuses fonctions de réseau nouvelles ou améliorées. Parmi elles se trouvent le support de QoS et le protocole IPSec. (Pour en savoir plus sur QoS, voir l'article " Bâtir le meilleur des réseaux avec QoS ", de Tao Zhou).

Lire l'article
Améliorer la sécurité avec les timeout d’écran

Améliorer la sécurité avec les timeout d’écran

par Jim Elkins Les timeout des écrans protègent les utilisateurs d'actes de sabotage et contribuent à  empêcher les verrouillages d'enregistrements Au cours de ces dernières années, j'ai interviewé et embauché plusieurs consultants AS/400. Pour parvenir à  prendre les décisions d'embauche, j'invite les candidats à  passer une épreuve technique que j'ai développée pour mesurer les connaissances et l'expérience des développeurs AS/400. Une des questions de l'épreuve à  laquelle les candidats répondent rarement de façon correcte concerne les timeout d'écrans. Ces derniers permettent d'améliorer la sécurité du site et fournissent un outil pour gérer le verrouillage d'enregistrements. Pour contribuer à  former les professionnels AS/400 sur les timeout d'écrans, j'ai décidé de créer une application simple qui illustre cette fonction essentielle et pourtant si souvent ignorée.

Lire l'article