
Comment configurer le nouveau pare-feu de Windows XP SP2 pour éviter les problèmes d’accès à iSeries?
par Michael Otey Mis en ligne le 21/12/2005 - Publié en Avril 2005
Dans le monde en réseau d’aujourd’hui, rien n’est jamais simple. Windows XP Service Pack 2 (XP SP2) n’échappe pas à la règle. Certes, il améliore nettement la sécurité des systèmes. Mais il peut aussi causer quelques problèmes aux applications, particulièrement à celles qui s’appuient sur les communications externes, comme iSeries Access. Dans cet article, nous voyons comment les changements de XP SP2 peuvent perturber certaines fonctions d’iSeries Access, et je montre comment configurer XP SP2 pour contourner ces difficultés.

Synchronisation à la demande
par Gary Zaika - Mis en ligne le 05/04/2006 - Publié en Février 2005
Après l’attaque du World Trade Center, le 11 septembre 2001, nombre d’organisations ont reconsidéré leur approche de la gestion et de la protection des données d’entreprise stratégiques. La mise en place d’un centre de traitement distant avec un deuxième ensemble de bases de données et de serveurs d’applications est devenue une pratique courante. Les entreprises ont accepté de supporter le coût du personnel et des centres de traitement supplémentaires, ainsi que des modifications dans la conception des applications afin de pouvoir basculer les opérations rapidement vers un autre emplacement en cas de sinistre. Par exemple, après les attaques du 11 septembre, une grande banque pour laquelle j’ai travaillé récemment comme consultant Microsoft Consulting Services a commencé à demander la configuration suivante, à savoir la possibilité d’exécuter toutes les applications cruciales à partir de l’un ou l’autre de deux sites distants de plusieurs centaines de kilomètres, sans induire une interruption du fonctionnement supérieure à 2 heures.Ces exigences économiques plus strictes constituent un défi pour les architectes de bases de données. La majorité des bases de données des organisations ne cessent de croître, mais les fenêtres admissibles pour la maintenance et les interruptions de fonctionnement sont réduites au minimum. Les bases de données doivent offrir une disponibilité maximale et être prêtes à fonctionner dans des environnements distribués, et les données des bases de données principales (l’éditeur ou publisher) et secondaires (l’abonné ou subscriber) doivent rester synchronisées en permanence.
Plusieurs solutions prennent en charge la haute disponibilité pour les bases de données SQL Server 2000 réparties sur différents sites, notamment l’envoi des journaux, les solutions matérielles et logicielles tierce partie telles que les clusters géographiques ou la solution de réplication distante du stockage SRDF d’EMC, ou encore la réplication transactionnelle. Dans la plupart des solutions de haute disponibilité, l’abonné est partiellement ou complètement indisponible pendant la synchronisation des données. Par exemple, dans le cas de l’envoi des journaux, la base de données de l’abonné est accessible en lecture seule uniquement si aucun nouveau journal des transactions n’est appliqué. Avec la solution matérielle SRDF onéreuse, la base de données de l’abonné n’est jamais disponible ; elle ne le devient que pour la restauration des données en cas d’arrêt de la base de données de l’éditeur. Seule la réplication transactionnelle permet d’utiliser pleinement la base de données de l’abonné en permanence. Cette solution est disponible dans toutes les éditions de SQL Server, d’où la possibilité d’éviter les dépenses supplémentaires liées à l’achat de logiciels tierce partie, tout en exploitant au maximum les plates-formes matérielles en place. C’est la raison pour laquelle de nombreuses entreprises ont retenu la réplication transactionnelle comme solution de haute disponibilité.
Néanmoins, cette approche ne résout pas automatiquement le problème de la synchronisation des données. La mise en place et la gestion de cette solution requiert des processus métier performants et une équipe de DBA particulièrement compétents. Nous allons, dans cet article, examiner le problème de disponibilité élevée auquel la banque pour laquelle j’ai travaillé a été confrontée lors de la mise en oeuvre de la réplication transactionnelle et de la synchronisation permanente des données. Nous verrons également comment j’ai résolu le problème en employant une nouvelle méthode que j’ai appelée « réplication forcée ».

News Exchange : Semaine 11 – 2006
Toutes les actualités de Mars 2006 pour Exchange Server
Lire l'article
Les nouveautés de la semaine 8 – Windows IT Pro – 2006
Tous les nouveaux produits de la semaine du 20 au 26 Février 2006
Lire l'article
News Exchange : Semaine 5 – 2006
Toutes les actualités de Février 2006 pour Exchange Server
Lire l'article
Les nouveautés de la semaine 3 – Windows IT Pro – 2006
Tous les nouveaux produits du 16 au 22 Janvier 2006
Lire l'article
iSeries Access for Web : adressabilité des URL
par Chris Smith Mis en ligne le 13/12/2005 - Publié en Avril 2005
iSeries Access for Web offre aux clients de nombreux modes d’interaction avec les données et les ressources i5/OS, via une simple interface Web. Tables de bases de données, fichiers IFS, jobs, utilisateurs, sortie d’imprimante – tous sont accessibles à partir de l’onglet ad hoc dans le menu Access for Web. Mais il est vrai que certains clients ont des applications et des écrans Web dans lesquels ils souhaitent instiller une certaine dose d’Access for Web.

LOG4i – logging des applications HLL iSeries
par Paul Conte, Mis en ligne le 29/03/2006 - Publié en Octobre 2005
Le logging (ou journalisation) est l’une des techniques de diagnostic les plus anciennes et les plus éprouvées. Les tout premiers programmeurs d’ordinateurs – et certainement les pionniers en RPG et Cobol – ont sûrement glissé des instructions « display » simples dans leur code, pour expliciter certaines sections de leurs programmes. Le logging est un terme très général pour désigner l’enregistrement séquentiel d’informations. Ainsi, des instructions display ad hoc produisent une suite de messages sur l’écran. Dans un contexte de production, le logging peut écrire des données d’état, de diagnostic ou de performance, sous forme d’enregistrements séquentiels dans un fichier. Les possibilités sont infinies et en ajoutant des fonctions de logging à votre logiciel applicatif vous accélérerez le développement et détecterez et résoudrez plus vite les problèmes.

Ressources Microsoft SharePoint
Quest Software annonce la disponibilité d’un utilitaire de découverte automatique des serveurs SharePoint, quelque soit leur emplacement dans le réseau de l’entreprise.
Cet outil téléchargeable gratuitement sur le site de Quest Software préfigure une gamme complète de solutions pour l’administration, le suivi d’exploitation et la migration des ressources Microsoft SharePoint.
Lire l'article
Les actualités de la semaine 8 – Windows IT Pro – 2006
Toutes les actualités du 20 au 26 Février 2006
Lire l'article
Unified Communications Group
Le groupe réunifié s'appellera désormais Unified Communications Group. C'est Anoop Gupta (anciennement Vice President RTC) qui prend la responsabilité du groupe.
Ce groupe reste directement rattaché à la division "Microsoft’s Business Division", présidée par Jeff Raikes. Plus d’informations sur http://www.microsoft.com/presspass/features/2006/jan06/01-30UnifiedComms.mspx
Lire l'article
Amélioration des structures de données RPG en V5R1, V5R2 et V5R3
par Barbara Morris Mis en ligne le 17/01/2006 - Publié en Mai 2005
A partir de la V5R1 et ensuite en V5R2 et V5R3, ILE RPG a beaucoup amélioré les structures de données, dans leur mode de définition et leur mode d’utilisation. Voyons plus en détail ces améliorations pour mieux comprendre ce qu’elles font et comment les utiliser. J’indique au passage si l’amélioration en question a été introduite en V5R1, V5R2 ou V5R3.

Se connecter à de multiples serveurs avec iSeries Access for Web
par Linda Hirsch Mis en ligne le 13/12/2005 - Publié en Avril 2005
iSeries Access for Web permet d’utiliser un navigateur pour exploiter les ressources de l’iSeries, mais, le plus souvent, il faudra accéder à de multiples serveurs iSeries. Si c’est votre cas, vous avez tout intérêt à placer l’environnement de service Web sur un seul serveur. Ce sera bénéfique du point de vue coût, performance et administration, quand le service Web se répendra sur de nombreux serveurs. On peut installer et configurer iSeries Access for Web sur un serveur iSeries unique puis le configurer de manière à le connecter aux autres serveurs iSeries du réseau. Cet article examine l’utilisation d’un serveur iSeries central comme passerelle vers de multiples serveurs iSeries.

Programmes de service
par Brad Behle, Mis en ligne le 29/03/2006 - Publié en Octobre 2005
Vous vous interrogez peut-être sur la nécessité des programmes de service. En effet, vous pouvez facilement écrire des programmes offrant les mêmes prestations que les procédures présentes dans les programmes de service.Certaines raisons relèvent de la simple commodité :
- des programmes de service, on a moins de soucis avec les listes de bibliothèques pour appeler des programmes.
- Avec des programmes de service, on peut avoir un seul objet avec des milliers de procédures plutôt qu’une bibliothèque avec des milliers de programmes.
- Avec des programmes de service, on a plus de liberté pour concevoir l’interface vers les routines (programmes ou procédures). On peut transmettre les paramètres par valeur et par valeurs de renvoi, de préférence à des paramètres de sortie.
- Avec des programmes de service, si l’on change l’interface de manière incompatible, on peut faire en sorte que les programmes créés avec l’ancienne interface ne puissent pas fonctionner correctement. (Heureusement, c’est très rare.)
En revanche, si les routines sont des programmes, ces derniers peuvent être appelés par des acteurs non prévus. Il est difficile d’estimer s’il est prudent de changer les paramètres ou les structures de données, si l’on ne sait pas exactement qui appelle le programme. Si les routines sont des procédures dans un programme de service, vous pouvez empêcher physiquement quiconque se trouve à l’extérieur du programme de service, d’appeler vos procédures « internes ».
Quand on crée un programme de service, on indique au système quelles procédures devraient être exportées à partir du programme de service. Les éventuelles procédures non exportées explicitement sont invisibles à quiconque se trouve hors du programme de service. On ne peut même pas les voir à l’aide de la commande DSPS RVPGM (Display Service Program).
A titre d’exemple, supposons plusieurs programmes qui calculent l’intérêt par des règles différentes. Ces programmes utilisent tous un programme d’aide pour traiter les calculs principaux, en utilisant une structure de données pour transmettre les contrôles de calcul. A l’exception des programmes de calcul d’intérêt, il n’est pas prévu qu’un autre programme appelle le programme d’aide. Mais, un beau jour, un programmeur de maintenance en perdition aura peut-être la brillante idée de corriger un problème à la hâte, en appelant le programme d’aide directement.
Résultat : une dépendance cachée sur votre interface qui ne change pas. Au lieu de cela, si vous aviez toutes ces routines sous forme de procédures dans un programme de service, vous pourriez empêcher l’accès indésirable par le simple fait de ne pas exporter la procédure d’aide depuis le programme de service. Lire l'article

News iSeries – Semaine 11 – 2006
Toutes les actualités de la semaine du 13 au 19 Mars 2006
Lire l'article
Régler finement Windows Firewall
par Mark Minasi - Mis en ligne le 22/02/06 - Publié en Octobre 2004
Dans l’article « Windows Firewall » (septembre 2004), je présente Windows Firewall, une fonction Windows XP SP2 (Service Pack 2), appelée ICF (Internet Connection Firewall) dans sa précédente incarnation. Dans cet article, j’approfondis la fonction et montre comment la régler finement en fonction des besoins de votre réseau.Examinons les neuf nouveaux paramètres de Stratégies de Groupe pour Windows Firewall et leurs commandes correspondantes. Vous trouverez les paramètres de Windows Firewall dans le dossier Computer Configuration\Administrative Templates\Network\Network Connections\Internet Connection Firewall. Ce dossier contient deux sous-dossiers : Domain Profile et Mobile Profile. Un ordinateur sur lequel Windows Firewall est installé choisit les paramètres de stratégie pour Domain Profile au moment où cet ordinateur est connecté à un domaine ; sinon, il choisit les paramètres pour Mobile Profile. Les deux sous-dossiers contiennent les neuf mêmes paramètres de stratégie.
J’ai montré le premier paramètre, Operational Mode, le mois dernier. Il propose trois options : Disabled qui désactive le pare-feu, Protected qui active le pare-feu, et Shielded qui active aussi le pare-feu mais isole l’ordinateur du réseau davantage que Protected ; en effet ce dernier permet d’ouvrir des ports particuliers. Pour appliquer au pare-feu le mode Disabled, Protected ou Shielded, utilisez la commande
netsh firewall ipv4 set opmode
suivie de l’un des trois termes disabled, enabled ou shield. (Les commandes de la ligne de commande décrivent souvent les options avec des termes légèrement différents de ceux des paramètres de Stratégie de Groupe.) Donc, pour lever le pont-levis et pour blinder votre NIC, vous taperiez
netsh firewall ipv4 set opmode shield
Cette commande a toute sa place dans un fichier batch. Vous pourriez ensuite créer sur votre poste un raccourci vers un fichier batch, appeler le raccourci Shield this System puis faire un double clic dessus chaque fois que votre réseau sera attaqué. Pour connaître la configuration du pare-feu, vous pouvez utiliser la commande
netsh firewall ipv4 show opmode

News iSeries – Semaine 5 – 2006
Toutes les actualités de la semaine du 30 janvier au 5 Février 2006
Lire l'article
Compilation conditionnelle en RPG
par Julian Monypenny Mis en ligne le 17/01/2006 - Publié en Mai 2005
Aimeriez-vous
• désactiver le code sans le retirer d’un programme ?
• permuter entre plusieurs versions d’une procédure pendant le développement?
• compiler les fonctions du langage pour différentes releases cibles ?
• basculer sur les traces de données pendant le test ?
• utiliser des définitions centrales des types de données et des prototypes de procédures ?
Si vous avez répondu oui à une ou plusieurs des questions ci-dessus, il vous faut la compilation conditionnelle. C’est pourquoi je l’explique ici et montre comment l’utiliser pour résoudre ces problèmes.

Les OS/400 Host Servers à la loupe
par Michael Otey - Mis en ligne le 07/12/2005 - Publié en Avril 2005
Les composants iSeries qui valident iSeries Access ainsi que beaucoup d’autres produits de connectivité tiers, sont les OS/400 Host Servers. Ils prennent en charge l’émulation 5250, le transfert de fichiers et l’accès aux files d’attente de données, ainsi que les applications Web, les applications Java et beaucoup de produits de connectivité tiers. Cet article examine dans le détail les programmes serveur OS/400 qui offrent la fonctionnalité d’arrière plan d’iSeries Access.

Un jour dans la vie d’un programmeur JAVA IFS
par Don Denoncourt, Mis en ligne le 11/04/2006 - Publié en Novembre 2005
Installer Tomcat 5.5 et créer un dispositif de déploiement à chaud, le tout dans une journée de travail
Les plus consultés sur iTPro.fr
- Le Club EBIOS, une communauté dédiée à la gestion des risques autour de la méthode EBIOS
- La difficile mise en conformité avec les réglementations pour les entreprises françaises
- Les risques liés à l’essor fulgurant de l’IA générative
- Pourquoi est-il temps de repenser la gestion des vulnérabilités ?
- Reporting RSE : un levier d’innovation !
