> Windows
News Exchange : Semaine 11 – 2006

News Exchange : Semaine 11 – 2006

Toutes les actualités de Mars 2006 pour Exchange Server

Lire l'article
Les nouveautés de la semaine 8 – Windows IT Pro – 2006

Les nouveautés de la semaine 8 – Windows IT Pro – 2006

Tous les nouveaux produits de la semaine du 20 au 26 Février 2006

Lire l'article
News Exchange : Semaine 5 – 2006

News Exchange : Semaine 5 – 2006

Toutes les actualités de Février 2006 pour Exchange Server

Lire l'article
Les nouveautés de la semaine 3 – Windows IT Pro – 2006

Les nouveautés de la semaine 3 – Windows IT Pro – 2006

Tous les nouveaux produits du 16 au 22 Janvier 2006

Lire l'article
iSeries Access for Web : adressabilité des URL

iSeries Access for Web : adressabilité des URL

par Chris Smith Mis en ligne le 13/12/2005 - Publié en Avril 2005

iSeries Access for Web offre aux clients de nombreux modes d’interaction avec les données et les ressources i5/OS, via une simple interface Web. Tables de bases de données, fichiers IFS, jobs, utilisateurs, sortie d’imprimante – tous sont accessibles à partir de l’onglet ad hoc dans le menu Access for Web. Mais il est vrai que certains clients ont des applications et des écrans Web dans lesquels ils souhaitent instiller une certaine dose d’Access for Web.

Lire l'article
LOG4i – logging des applications HLL iSeries

LOG4i – logging des applications HLL iSeries

par Paul Conte, Mis en ligne le 29/03/2006 - Publié en Octobre 2005

Le logging (ou journalisation) est l’une des techniques de diagnostic les plus anciennes et les plus éprouvées. Les tout premiers programmeurs d’ordinateurs – et certainement les pionniers en RPG et Cobol – ont sûrement glissé des instructions « display » simples dans leur code, pour expliciter certaines sections de leurs programmes. Le logging est un terme très général pour désigner l’enregistrement séquentiel d’informations. Ainsi, des instructions display ad hoc produisent une suite de messages sur l’écran. Dans un contexte de production, le logging peut écrire des données d’état, de diagnostic ou de performance, sous forme d’enregistrements séquentiels dans un fichier. Les possibilités sont infinies et en ajoutant des fonctions de logging à votre logiciel applicatif vous accélérerez le développement et détecterez et résoudrez plus vite les problèmes.

Lire l'article
Ressources Microsoft SharePoint

Ressources Microsoft SharePoint

Quest Software annonce la disponibilité d’un utilitaire de découverte automatique des serveurs SharePoint, quelque soit leur emplacement dans le réseau de l’entreprise.

Cet outil téléchargeable gratuitement sur le site de Quest Software préfigure une gamme complète de solutions pour l’administration, le suivi d’exploitation et la migration des ressources Microsoft SharePoint.

Lire l'article
Les actualités de la semaine 8 – Windows IT Pro – 2006

Les actualités de la semaine 8 – Windows IT Pro – 2006

Toutes les actualités du 20 au 26 Février 2006

Lire l'article
Unified Communications Group

Unified Communications Group

Le groupe réunifié s'appellera désormais Unified Communications Group. C'est Anoop Gupta (anciennement Vice President RTC) qui prend la responsabilité du groupe.

Ce groupe reste directement rattaché à la division "Microsoft’s Business Division", présidée par Jeff Raikes. Plus d’informations sur http://www.microsoft.com/presspass/features/2006/jan06/01-30UnifiedComms.mspx

Lire l'article
Amélioration des structures de données RPG en V5R1, V5R2 et V5R3

Amélioration des structures de données RPG en V5R1, V5R2 et V5R3

par Barbara Morris Mis en ligne le 17/01/2006 - Publié en Mai 2005

A partir de la V5R1 et ensuite en V5R2 et V5R3, ILE RPG a beaucoup amélioré les structures de données, dans leur mode de définition et leur mode d’utilisation. Voyons plus en détail ces améliorations pour mieux comprendre ce qu’elles font et comment les utiliser. J’indique au passage si l’amélioration en question a été introduite en V5R1, V5R2 ou V5R3.

Lire l'article
Se connecter à  de multiples serveurs avec iSeries Access for Web

Se connecter à  de multiples serveurs avec iSeries Access for Web

par Linda Hirsch Mis en ligne le 13/12/2005 - Publié en Avril 2005

iSeries Access for Web permet d’utiliser un navigateur pour exploiter les ressources de l’iSeries, mais, le plus souvent, il faudra accéder à de multiples serveurs iSeries. Si c’est votre cas, vous avez tout intérêt à placer l’environnement de service Web sur un seul serveur. Ce sera bénéfique du point de vue coût, performance et administration, quand le service Web se répendra sur de nombreux serveurs. On peut installer et configurer iSeries Access for Web sur un serveur iSeries unique puis le configurer de manière à le connecter aux autres serveurs iSeries du réseau. Cet article examine l’utilisation d’un serveur iSeries central comme passerelle vers de multiples serveurs iSeries.

Lire l'article
Programmes de service

Programmes de service

par Brad Behle, Mis en ligne le 29/03/2006 - Publié en Octobre 2005

Vous vous interrogez peut-être sur la nécessité des programmes de service. En effet, vous pouvez facilement écrire des programmes offrant les mêmes prestations que les procédures présentes dans les programmes de service.Certaines raisons relèvent de la simple commodité :

  • des programmes de service, on a moins de soucis avec les listes de bibliothèques pour appeler des programmes.
  • Avec des programmes de service, on peut avoir un seul objet avec des milliers de procédures plutôt qu’une bibliothèque avec des milliers de programmes.
  • Avec des programmes de service, on a plus de liberté pour concevoir l’interface vers les routines (programmes ou procédures). On peut transmettre les paramètres par valeur et par valeurs de renvoi, de préférence à des paramètres de sortie.
  • Avec des programmes de service, si l’on change l’interface de manière incompatible, on peut faire en sorte que les programmes créés avec l’ancienne interface ne puissent pas fonctionner correctement. (Heureusement, c’est très rare.)
Quant à moi, je considère que le principal avantage des programmes de service est qu’ils donnent le moyen de tenir certaines choses privées. Je ne parle pas des données privées qu’il faut protéger contre l’accès non autorisé. Mais plutôt des interfaces de paramètres et des structures de données réservées à un petit ensemble de routines. S’il n’y a qu’une poignée de routines utilisant des interfaces de paramètres, les programmeurs peuvent les changer en toute liberté.

En revanche, si les routines sont des programmes, ces derniers peuvent être appelés par des acteurs non prévus. Il est difficile d’estimer s’il est prudent de changer les paramètres ou les structures de données, si l’on ne sait pas exactement qui appelle le programme. Si les routines sont des procédures dans un programme de service, vous pouvez empêcher physiquement quiconque se trouve à l’extérieur du programme de service, d’appeler vos procédures « internes ».

Quand on crée un programme de service, on indique au système quelles procédures devraient être exportées à partir du programme de service. Les éventuelles procédures non exportées explicitement sont invisibles à quiconque se trouve hors du programme de service. On ne peut même pas les voir à l’aide de la commande DSPS RVPGM (Display Service Program).

A titre d’exemple, supposons plusieurs programmes qui calculent l’intérêt par des règles différentes. Ces programmes utilisent tous un programme d’aide pour traiter les calculs principaux, en utilisant une structure de données pour transmettre les contrôles de calcul. A l’exception des programmes de calcul d’intérêt, il n’est pas prévu qu’un autre programme appelle le programme d’aide. Mais, un beau jour, un programmeur de maintenance en perdition aura peut-être la brillante idée de corriger un problème à la hâte, en appelant le programme d’aide directement.

Résultat : une dépendance cachée sur votre interface qui ne change pas. Au lieu de cela, si vous aviez toutes ces routines sous forme de procédures dans un programme de service, vous pourriez empêcher l’accès indésirable par le simple fait de ne pas exporter la procédure d’aide depuis le programme de service.

Lire l'article
News iSeries – Semaine 11 – 2006

News iSeries – Semaine 11 – 2006

Toutes les actualités de la semaine du 13 au 19 Mars 2006

Lire l'article
Régler finement Windows Firewall

Régler finement Windows Firewall

par Mark Minasi - Mis en ligne le 22/02/06 - Publié en Octobre 2004

Dans l’article « Windows Firewall » (septembre 2004), je présente Windows Firewall, une fonction Windows XP SP2 (Service Pack 2), appelée ICF (Internet Connection Firewall) dans sa précédente incarnation. Dans cet article, j’approfondis la fonction et montre comment la régler finement en fonction des besoins de votre réseau.Examinons les neuf nouveaux paramètres de Stratégies de Groupe pour Windows Firewall et leurs commandes correspondantes. Vous trouverez les paramètres de Windows Firewall dans le dossier Computer Configuration\Administrative Templates\Network\Network Connections\Internet Connection Firewall. Ce dossier contient deux sous-dossiers : Domain Profile et Mobile Profile. Un ordinateur sur lequel Windows Firewall est installé choisit les paramètres de stratégie pour Domain Profile au moment où cet ordinateur est connecté à un domaine ; sinon, il choisit les paramètres pour Mobile Profile. Les deux sous-dossiers contiennent les neuf mêmes paramètres de stratégie.

J’ai montré le premier paramètre, Operational Mode, le mois dernier. Il propose trois options : Disabled qui désactive le pare-feu, Protected qui active le pare-feu, et Shielded qui active aussi le pare-feu mais isole l’ordinateur du réseau davantage que Protected ; en effet ce dernier permet d’ouvrir des ports particuliers. Pour appliquer au pare-feu le mode Disabled, Protected ou Shielded, utilisez la commande
netsh firewall ipv4 set opmode
suivie de l’un des trois termes disabled, enabled ou shield. (Les commandes de la ligne de commande décrivent souvent les options avec des termes légèrement différents de ceux des paramètres de Stratégie de Groupe.) Donc, pour lever le pont-levis et pour blinder votre NIC, vous taperiez
netsh firewall ipv4 set opmode shield

Cette commande a toute sa place dans un fichier batch. Vous pourriez ensuite créer sur votre poste un raccourci vers un fichier batch, appeler le raccourci Shield this System puis faire un double clic dessus chaque fois que votre réseau sera attaqué. Pour connaître la configuration du pare-feu, vous pouvez utiliser la commande
netsh firewall ipv4 show opmode

Lire l'article
News iSeries – Semaine 5 – 2006

News iSeries – Semaine 5 – 2006

Toutes les actualités de la semaine du 30 janvier au 5 Février 2006

Lire l'article
Compilation conditionnelle en RPG

Compilation conditionnelle en RPG

par Julian Monypenny Mis en ligne le 17/01/2006 - Publié en Mai 2005

Aimeriez-vous
• désactiver le code sans le retirer d’un programme ?
• permuter entre plusieurs versions d’une procédure pendant le développement?
• compiler les fonctions du langage pour différentes releases cibles ?
• basculer sur les traces de données pendant le test ?
• utiliser des définitions centrales des types de données et des prototypes de procédures ?

Si vous avez répondu oui à une ou plusieurs des questions ci-dessus, il vous faut la compilation conditionnelle. C’est pourquoi je l’explique ici et montre comment l’utiliser pour résoudre ces problèmes.

Lire l'article
Les OS/400 Host Servers à  la loupe

Les OS/400 Host Servers à  la loupe

par Michael Otey - Mis en ligne le 07/12/2005 - Publié en Avril 2005

Les composants iSeries qui valident iSeries Access ainsi que beaucoup d’autres produits de connectivité tiers, sont les OS/400 Host Servers. Ils prennent en charge l’émulation 5250, le transfert de fichiers et l’accès aux files d’attente de données, ainsi que les applications Web, les applications Java et beaucoup de produits de connectivité tiers. Cet article examine dans le détail les programmes serveur OS/400 qui offrent la fonctionnalité d’arrière plan d’iSeries Access.

Lire l'article
Un jour dans la vie d’un programmeur JAVA IFS

Un jour dans la vie d’un programmeur JAVA IFS

par Don Denoncourt, Mis en ligne le 11/04/2006 - Publié en Novembre 2005

Installer Tomcat 5.5 et créer un dispositif de déploiement à chaud, le tout dans une journée de travail

Lire l'article
Analyse des relais Exchange

Analyse des relais Exchange

par Joseph Neubauer - Mis en ligne le 29/03/06 - Publié en Mars 2005

De plus en plus d’organisations mettent en place des stratégies qui requièrent des évaluations de la sécurité et des vulnérabilités au niveau des serveurs et systèmes avant leur déploiement sur le réseau. Nombre de ces stratégies nécessitent des outils d’audit afin de rechercher des exploitations de vulnérabilité sur les serveurs, de confirmer les versions de correctifs, de fournir des conseils de verrouillage de la sécurité, etc. Pour les serveurs Exchange Server 2003 et Exchange 2000 Server, l’une des vulnérabilités à prendre très au sérieux et la notion de « relais ouvert ».Qu’est-ce qu’un relais ouvert ? Une fonctionnalité de SMTP permet à un serveur de faire office d’intermédiaire et d’accepter des messages pour le compte de la destination finale. Ce serveur retransmet (ou relaie) ensuite les messages vers la destination en question. Dans Exchange, vous pouvez configurer les serveurs de telle sorte que certains ordinateurs et utilisateurs puissent relayer le courrier. Toutefois, lorsque des problèmes de configuration surviennent et que tout un chacun peut utiliser le système pour relayer du courrier, on parle de relais ouvert. Cette situation est dangereuse pour au moins deux raisons : premièrement, SMTP est intrinsèquement non sécurisé, ce qui permet d’usurper ou de contrefaire facilement l’identité de l’expéditeur dans un message. Récemment, la prolifération de virus tels que Bagel a montré comment la contrefaçon de l’identité de l’expéditeur peut être source de confusion et accroître la charge de travail. Un relais ouvert amplifie le problème car un message contrefait ajoute un certain niveau d’authenticité. En effet, le message semble provenir d’un serveur du domaine de l’expéditeur spécifié.

Deuxièmement, les spammeurs se servent fréquemment des relais ouverts pour propager leur charge utile. Dans ce type de situation, les ressources de votre serveur sont détournées du traitement du trafic de messagerie de votre organisation. Outre le détournement des ressources et la gêne occasionnée dans la remise des courriers, ce phénomène risque d’entraîner des pertes d’activité sur le long terme. L’utilisation de logiciels antispam et de listes noires telles que MAPS (http://www.mailabuse.com) peut aboutir au rejet de tous les courriers légitimes de votre domaine, du fait de sa réputation de relais ouvert. Un relais ouvert peut entraver la capacité commerciale de votre organisation et ternir son image de marque.

Si les relais ouverts constituent une telle menace, pourquoi faire en sorte que vos serveurs relaient le courrier ? En règle générale, vous autorisez la fonction de relais lorsqu’une application doit envoyer du courrier SMTP mais que vous n’avez pas la possibilité de déterminer le moyen de transmettre le message à sa destination. Vous configurez l’application afin de transférer le message directement à votre serveur relais, et ce dernier utilise le routage SMTP pour remettre le message à ses destinataires. Les clients POP et MAP constituent des exemples de ces types d’applications. C’est également le cas d’un formulaire de serveur Web qui envoie des configurations d’e-mail lors du téléchargement d’informations. Dans certaines situations, notamment la conception d’une application de serveur Web, vous pourriez développer l’application de telle sorte qu’elle utilise plutôt MAPI (Messaging API) au lieu de SMPT, éliminant ainsi le besoin de relais. Mais la tendance est plutôt à l’utilisation de protocoles standard (par ex., SMPT) et non à leur mise à l’écart.

Dans le cas de POP et d’IMAP, le relais est nécessaire car ces deux protocoles ne sont pas prévus pour envoyer des courriers, mais plutôt pour les récupérer des boîtes aux lettres. Pour envoyer des courriers, les protocoles POP et IMAP doivent être couplés à SMTP et le client doit être configuré avec le nom d’un serveur autorisant la fonction de relais. La prise en charge du relais pour ces applications ne signifie pas que votre serveur deviendra obligatoirement

Lire l'article
Réactiver facilement les utilisateurs NetServer désactivés

Réactiver facilement les utilisateurs NetServer désactivés

par Chuck Lundgren, Mis en ligne le 15/O3/2006 - Publié en Septembre 2005

L’iSeries NetServer permet aux utilisateurs de PC d’associer un lecteur ou une imprimante à l’iSeries. Très utile, cette fonction pose cependant quelques difficultés aux administrateurs système, qui doivent se préoccuper de la propagation des virus PC via les shares iSeries, des pépins de connectivité et des problèmes de performances. Il est fréquent que des utilisateurs trouvent leur accès désactivé à cause de mots de passe modifiés, de mots de passe incorrects et autres. L’administrateur système doit alors intervenir pour remettre dans le jeu les utilisateurs NetServer désactivés.IBM propose quelques moyens (certains plus commodes que d’autres) pour obtenir la liste des utilisateurs NetServer désactivés. Le procédé le moins commode consiste à rechercher le message CPIB682 – le message d’alerte signalant un utilisateur NetServer désactivé. Vous utilisez la commande WRKSPLF (Work with Spooled Files) :

WRKSPLF QSYSOPR

Vous pourriez aussi utiliser la commande DSPLOG (Display Log):

DSPLOG MSGID(CPIB682)

Quand vous repérez un utilisateur NetServer désactivé dans les journaux, vous pouvez émettre la commande CHGUSRPRF (Change User Profile) :

CHGUSRPRF profile-name

où profile-name est le nom de l’utilisateur NetServer désactivé. Il n’est pas nécessaire de changer le profil parce que le simple fait d’exécuter la commande réactive l’accès à NetServer.

Pour lister les utilisateurs NetServer désactivés, iSeries Navigator propose une méthode plus commode. Dans iSeries Navigator, cliquez sur My Connections|Network |Servers|TCP/IP puis double cliquez sur le noeud iSeries NetServer. Ensuite, faites un clic droit sur iSeries NetServer et sélectionnez l’option pour les ID utilisateur désactivés, pour voir la liste des utilisateurs NetServer désactivés. Il est ensuite très facile de réactiver les utilisateurs dans cette fenêtre.

Il existe une alternative écran passif à la méthode iSeries Navigator : elle consiste à utiliser le menu NETS dans la bibliothèque QUSRTOOL. Après avoir entré GO NETS sur la ligne de commande, sélectionnez Work with NetServer Users dans le menu, pour afficher la liste de tous les utilisateurs NetServer désactivés. Pour réactiver les profils affichés, appuyez sur F7.

L’utilitaire Activate NetServer User (ActNetUsr) de cet article offre une autre méthode écran passif pour réactiver les utilisateurs NetServer. Il a pour autre avantage de montrer comment mettre en oeuvre les API QZLSOLST (Open List of Server Information) et QZLSCHSI (Changer Server Information) qui permettent d’extraire des informations serveur et de les modifier.

L’utilitaire ActNetUsr (qui n’a pas de paramètres) s’exécute dans l’ordre suivant :

  • Premièrement, il utilise l’API QZLSOLST pour extraire une liste des utilisateurs NetServer désactivés.
  • Pour chaque utilisateur extrait, le programme envoie le message d’interrogation suivant au job actif exécutant

    ActNetUsr :
    NetServer user user-name disabled.
    Enable SetServer user (Y=Yes)?
  • Si Y est spécifié, le programme appelle l’API QZLSCHSI pour activer l’utilisateur NetServer spécifié.
  • Une fois tous les utilisateurs traités, le programme envoie un message de bonne fin :

    NetServer user activation completed.
L’utilitaire ActNetUsr est constitué des membres source du programme ILE RPG CBX110 (figure 1), de la commande CBX110X (figure 2) et du texte d’aide CBX110H (figure 3). Pour chaque membre source, les instructions de compilation sont incluses dans ses commentaires. Pour télécharger tout le code, www.itpro.fr Club Abonnés, iSeries News, mois concerné.

A noter que l’API QZLSOLST fournit beaucoup plus d’informations sur le serveur que cet utilitaire n’en utilise : share, configuration, session, statistiques, connexion et autres. L’API QZLSCHSI vous permet de changer beaucoup moins d’informations que l’API QZLSOLST n’en affiche. Le changement de certaines

Lire l'article