> Windows
Comment configurer le nouveau pare-feu de Windows XP SP2 pour éviter les problèmes d’accès à  iSeries?

Comment configurer le nouveau pare-feu de Windows XP SP2 pour éviter les problèmes d’accès à  iSeries?

par Michael Otey Mis en ligne le 21/12/2005 - Publié en Avril 2005

Dans le monde en réseau d’aujourd’hui, rien n’est jamais simple. Windows XP Service Pack 2 (XP SP2) n’échappe pas à la règle. Certes, il améliore nettement la sécurité des systèmes. Mais il peut aussi causer quelques problèmes aux applications, particulièrement à celles qui s’appuient sur les communications externes, comme iSeries Access. Dans cet article, nous voyons comment les changements de XP SP2 peuvent perturber certaines fonctions d’iSeries Access, et je montre comment configurer XP SP2 pour contourner ces difficultés.

Lire l'article
Synchronisation à  la demande

Synchronisation à  la demande

par Gary Zaika - Mis en ligne le 05/04/2006 - Publié en Février 2005

Après l’attaque du World Trade Center, le 11 septembre 2001, nombre d’organisations ont reconsidéré leur approche de la gestion et de la protection des données d’entreprise stratégiques. La mise en place d’un centre de traitement distant avec un deuxième ensemble de bases de données et de serveurs d’applications est devenue une pratique courante. Les entreprises ont accepté de supporter le coût du personnel et des centres de traitement supplémentaires, ainsi que des modifications dans la conception des applications afin de pouvoir basculer les opérations rapidement vers un autre emplacement en cas de sinistre. Par exemple, après les attaques du 11 septembre, une grande banque pour laquelle j’ai travaillé récemment comme consultant Microsoft Consulting Services a commencé à demander la configuration suivante, à savoir la possibilité d’exécuter toutes les applications cruciales à partir de l’un ou l’autre de deux sites distants de plusieurs centaines de kilomètres, sans induire une interruption du fonctionnement supérieure à 2 heures.Ces exigences économiques plus strictes constituent un défi pour les architectes de bases de données. La majorité des bases de données des organisations ne cessent de croître, mais les fenêtres admissibles pour la maintenance et les interruptions de fonctionnement sont réduites au minimum. Les bases de données doivent offrir une disponibilité maximale et être prêtes à fonctionner dans des environnements distribués, et les données des bases de données principales (l’éditeur ou publisher) et secondaires (l’abonné ou subscriber) doivent rester synchronisées en permanence.

Plusieurs solutions prennent en charge la haute disponibilité pour les bases de données SQL Server 2000 réparties sur différents sites, notamment l’envoi des journaux, les solutions matérielles et logicielles tierce partie telles que les clusters géographiques ou la solution de réplication distante du stockage SRDF d’EMC, ou encore la réplication transactionnelle. Dans la plupart des solutions de haute disponibilité, l’abonné est partiellement ou complètement indisponible pendant la synchronisation des données. Par exemple, dans le cas de l’envoi des journaux, la base de données de l’abonné est accessible en lecture seule uniquement si aucun nouveau journal des transactions n’est appliqué. Avec la solution matérielle SRDF onéreuse, la base de données de l’abonné n’est jamais disponible ; elle ne le devient que pour la restauration des données en cas d’arrêt de la base de données de l’éditeur. Seule la réplication transactionnelle permet d’utiliser pleinement la base de données de l’abonné en permanence. Cette solution est disponible dans toutes les éditions de SQL Server, d’où la possibilité d’éviter les dépenses supplémentaires liées à l’achat de logiciels tierce partie, tout en exploitant au maximum les plates-formes matérielles en place. C’est la raison pour laquelle de nombreuses entreprises ont retenu la réplication transactionnelle comme solution de haute disponibilité.

Néanmoins, cette approche ne résout pas automatiquement le problème de la synchronisation des données. La mise en place et la gestion de cette solution requiert des processus métier performants et une équipe de DBA particulièrement compétents. Nous allons, dans cet article, examiner le problème de disponibilité élevée auquel la banque pour laquelle j’ai travaillé a été confrontée lors de la mise en oeuvre de la réplication transactionnelle et de la synchronisation permanente des données. Nous verrons également comment j’ai résolu le problème en employant une nouvelle méthode que j’ai appelée « réplication forcée ».

Lire l'article
News Exchange : Semaine 11 – 2006

News Exchange : Semaine 11 – 2006

Toutes les actualités de Mars 2006 pour Exchange Server

Lire l'article
Les nouveautés de la semaine 8 – Windows IT Pro – 2006

Les nouveautés de la semaine 8 – Windows IT Pro – 2006

Tous les nouveaux produits de la semaine du 20 au 26 Février 2006

Lire l'article
News Exchange : Semaine 5 – 2006

News Exchange : Semaine 5 – 2006

Toutes les actualités de Février 2006 pour Exchange Server

Lire l'article
Les nouveautés de la semaine 3 – Windows IT Pro – 2006

Les nouveautés de la semaine 3 – Windows IT Pro – 2006

Tous les nouveaux produits du 16 au 22 Janvier 2006

Lire l'article
iSeries Access for Web : adressabilité des URL

iSeries Access for Web : adressabilité des URL

par Chris Smith Mis en ligne le 13/12/2005 - Publié en Avril 2005

iSeries Access for Web offre aux clients de nombreux modes d’interaction avec les données et les ressources i5/OS, via une simple interface Web. Tables de bases de données, fichiers IFS, jobs, utilisateurs, sortie d’imprimante – tous sont accessibles à partir de l’onglet ad hoc dans le menu Access for Web. Mais il est vrai que certains clients ont des applications et des écrans Web dans lesquels ils souhaitent instiller une certaine dose d’Access for Web.

Lire l'article
Comment éviter les attaques par injection de code SQL

Comment éviter les attaques par injection de code SQL

par William Sheldon - Mis en ligne le 23/11/2005 - Publié en Décembre 2004

Au moment de définir votre infrastructure de sécurité, la protection des données de votre organisation constitue votre principal objectif. SQL Server, en tant que référentiel de données, devient le centre de votre univers axé sur la sécurité. Pour sécuriser vos données, vous avez exécuté l'outil MBSA (Microsoft Baseline Security Analyzer), limité les communications avec la base de données, mis en oeuvre le protocole IPSec (Internet Protocol Security) afin de crypter vos communications et peut-être même ajouté un pare-feu séparé. Malgré tout, il reste un moyen pour les intrus d'attaquer votre base de données : par le biais des applications qu'elle prend en charge. Toute stratégie de sécurité comporte un maillon faible et, du point de la conception, l'élément le plus faible de votre stratégie sera l'application Web car elle constitue le principal point d'entrée pour les intrus, les autres chemins d'accès possibles ayant normalement été verrouillés. Toutefois, une gestion incorrecte de ce point d'entrée peut rendre vos données vulnérables à  l'attaque potentiellement dévastatrice qu'est l'injection de code SQL. Ce type d'attaque est extrêmement dommageable car elle permet aux intrus d'exécuter des commandes directement sur votre base de données.

Lire l'article
Bibliothèque Patterns and Practices

Bibliothèque Patterns and Practices

par Michael Otey - Mis en ligne le 10/10/2005 - Publié en Octobre 2004

A mesure que les solutions Microsoft gagnent en richesse fonctionnelle, elles deviennent également plus complexes à  mettre en oeuvre. Mais une véritable mine d'informations en ligne peu connue, située sur le site de Microsoft et intitulée « Microsoft Patterns and Practices Library », peut vous aider. Cette collection d'ouvrages écrits par le personnel du Support technique de Microsoft, des consultants Microsoft et des membres des équipes produits contient les meilleures pratiques de Microsoft et des conseils qui ont fait leurs preuves dans la mise en oeuvre de technologies clé, allant de la planification d'Active Directory à  l'architecture des applications en passant par des exemples de code. Vous pouvez télécharger l'ensemble des ouvrages de la section « Patterns and Practices Library » gratuitement sous forme de fichiers PDF ou les acheter en versions CDROM ou imprimée à  l'adresse http://www.microsoft.com/patterns. Vous trouverez ci-après mes cinq guides favoris traitant des bases de données

Lire l'article
Commandes DBBC

Commandes DBBC

par Michael Otey - Mis en ligne le 14/09/2005 - Publié en Octobre 2004

Les commandes DBCC (Database Consistency Checker) peuvent fournir de précieuses informations sur le fonctionnement interne de votre système SQL Server. Elles comportent toute une série de fonctions documentées puissantes, mais aussi de nombreuses possibilités non documentées, dont vous n'avez peut-être pas connaissance. Pour en savoir plus sur ces dernières, utilisez la commande DBCC HELP avec l'indicateur de trace 2520 activé. Voici sept commandes DBCC non documentées qui vous donneront un aperçu de votre système SQL Server. Pour les employer, commencez par activer l'indicateur de trace 3604 à  l'aide de la commande DBCC TRACEON (3604).

Lire l'article
Sécuriser les flux de messagerie avec ISA 2004

Sécuriser les flux de messagerie avec ISA 2004

par Pascal Creusot - Mis en ligne le 29/06/2005 - Publié en Septembre 2004

La publication vers Internet d'un serveur Exchange au travers du firewall ISA de Microsoft se simplifie au fil des évolutions et des versions de ce produit au point que ces deux produits en deviennent complémentaires. Avec la première version de ISA 2000, il était possible de configurer manuellement la publication d'un serveur Exchange pour permettre un accès avec Outlook Web Access depuis Internet. Ce mode de fonctionnement avait été intégré au sein du service Pack 1 de ISA 2000. ISA 2004 va encore plus loin avec les assistants dédiés à  la publication du serveur de messagerie Exchange ...

Lire l'article
Conseils de coding pour accélérer les applications SQL

Conseils de coding pour accélérer les applications SQL

par Paul Conte - Mis en ligne le 16/11/2005 - Publié en Février 2005

SQL s'impose chaque jour comme un langage de programmation que tout programmeur iSeries digne de ce nom doit maîtriser. Pas seulement pour des requêtes et des rapports ponctuels, mais aussi pour les applications au coeur de l'activité de l'entreprise. C'est pourquoi il est aujourd'hui tout aussi important de connaître toutes les astuces permettant d'écrire du code rapide avec SQL, qu'avec ILE RPG ou Cobol. Le manuel iSeries DB2 Universal Database for iSeries Database Performance and Query Optimization couvre bon nombre des « meilleures pratiques » de programmation SQL et sa lecture s'impose. Mais, comme le manuel n'est pas exhaustif, je me propose dans cet article de présenter plusieurs techniques peu connues permettant d'accélérer le code SQL.

Lire l'article
Windows Firewall

Windows Firewall

par Mark Minasi - Mis en ligne le 10/10/2005 - Publié en Septembre 2004

Dans la foulée des vers Blaster de l'année dernière, Microsoft a décidé de différer Windows XP Service Pack 2 (SP2) jusqu'à  ce que la firme ait accru la sécurité du pack de service. Une décision concernant SP2 a consisté à  activer automatiquement Windows Firewall de XP (précédemment Internet Connection Firewall - ICF) pour tous les NIC.

Lire l'article
Comment renforcer la sécurité de SQL Server

Comment renforcer la sécurité de SQL Server

par Michael Otey - Mis en ligne le 14/09/2005 - Publié en Octobre 2004

La sécurité demeure un sujet brûlant dans le monde informatique. Internet et des protocoles tels que SOAP (Simple Object Access Protocol) et XML poussent encore plus les utilisateurs à  rester connectés en permanence. Par ailleurs à  mesure que les nouvelles technologies rendent vos systèmes plus accessibles, la menace des virus et des pirates n'a jamais été aussi grande. Les sept étapes suivantes vous aideront à  renforcer la sécurité de vos systèmes SQL Server.

Lire l'article
Matérialisez vos vues

Matérialisez vos vues

par Michelle A. Poolet - Mis en ligne le 22/06/2005 - Publié en Octobre 2004

Si vous êtes prêt à  mettre le prix, les vues indexées peuvent dynamiser vos requêtes

SQL Server 2005, la prochaine version du système de base de données de Microsoft, inclura de nombreuses fonctions et extensions destinées à  accroître votre productivité, en particulier si vous développez des applications Web orientées base de données. Toutefois, Microsoft a retardé la sortie de la version définitive du produit jusqu'au premier semestre de l'année prochaine et il faudra encore attendre au moins un an après le lancement pour voir de nombreux services de production migrer vers cette nouvelle mouture. Entre temps, vous pouvez faire beaucoup en vue d'optimiser vos bases de données SQL Server 2000 ...En tant que modéliseur de données et architecte de conception, mon instinct me pousse à  examiner et optimiser le schéma des tables. Vous savez que je plaide en faveur d'une normalisation poussée des tables, une démarche essentielle pour préserver l'intégrité des données au cours des activités d'insertion et de gestion. Les avantages de la normalisation sont supérieurs au surcroît de travail généré par les jointures multitables nécessaires à  l'extraction des données. Il est néanmoins possible de réduire sensiblement le temps système consacré à  la création d'une jointure entre quatre ou cinq tables en vue d'extraire des données d'une base de données fortement normalisée ou lié à  l'agrégation de quantités importantes de données dans un rapport récapitulatif. Pour cela, vous pouvez créer une vue et, au lieu de laisser au moteur SQL Server le soin de la reconstruire dynamiquement chaque fois qu'elle est utilisée dans une requête, vous pouvez la « matérialiser ». Dans ce cas, il ne s'agit plus d'une table virtuelle, mais d'une table physique.

Une vue constitue assurément une table virtuelle dérivée. Son objet est d'améliorer la visibilité des données en les présentant dans un contexte plus informatif et de contrôler l'accès auxdites données en empêchant les utilisateurs non concernés de visualiser celles ayant un caractère critique ou sensible. SQL Server « matérialise » ou rend réel une vue en créant un index ordonné en clusters unique sur celle-ci. C'est pourquoi ce type de vue est parfois appelé vues indexées. Comme pour un index ordonné en clusters, des données sont associées à  une vue matérialisée.

Les vues matérialisées ne constituent pas une nouveauté dans le monde des bases de données. Même si les vues indexées faisaient figure de nouveauté dans SQL Server 2000, elles existent depuis des années dans d'autres systèmes de gestion de base de données (SGBD), notamment dans les systèmes Oracle et DB2 d'IBM. Les fournisseurs de SGBD destinés aux grandes plates-formes ont développé les vues matérialisées en vue d'améliorer leurs systèmes de data warehousing. Un data warehouse regroupe dans un même référentiel de grande taille des données techniques que vous avez intégrées à  partir de sources multiples. Ce référentiel peut héberger des données détaillées d'applications opérationnelles, des données récapitulatives de systèmes d'aide à  la décision ou une combinaison des deux. Dans un data warehouse, les données sont généralement synthétisées selon plusieurs dimensions (par ex., date, emplacement, produit), puis stockées pour les interrogations agrégées par OLAP et les applications d'aide à  la décision. Nous allons maintenant examiner l'utilité d'une vue matérialisée dans d'autres environnements que les data warehouse.

Lire l'article
Maîtriser les modules : 2e partie

Maîtriser les modules : 2e partie

par Bryan Meyers - Mis en ligne le 16/11/2005 - Publié en Février 2005

Dans la 1ère partie de cet article (iSeries News décembre 2004 ou www.itpro. fr Club Abonnés), j'ai expliqué comment construire un programme modulaire à  l'aide de procédures, comment compiler et lier le code source, et comment gérer les modules. L'étape suivante consiste à  organiser ces modules et programmes de service qui contiennent le code que l'on réutilisera parmi de nombreux programmes. L'un des outils qu'ILE fournit à  cet effet est le binding directory.
Nous allons donc voir quelques principes essentiels du binding directory, comment utiliser le langage de liaison et comment convertir des membres /COPY, des sous-routines et des programmes appelés, en procédures. Vous serez alors prêts à  créer vos propres applications modulaires.

Lire l'article
Trucs & Astuces : table SQL, accès RPG, Cobol et CL

Trucs & Astuces : table SQL, accès RPG, Cobol et CL

Les trucs & astuces de la semaine du 10 au 16 Octobre 2005

Lire l'article
Le filtre de Pourriel d’Outlook 2003

Le filtre de Pourriel d’Outlook 2003

par Tony Redmond - Mis en ligne le 14/09/2005 - Publié en Juillet/Août 2004

Le spam est un fléau qui continue à  empoisonner l'existence des administrateurs système. Même si les gouvernements des Etats-Unis et d'ailleurs tentent de régler le problème par la loi, les spammers contourneront probablement l'obstacle en déplaçant tout simplement leurs activités hors de la juridiction concernée. Pour illustrer la gravité du spam dans les grands comptes, des hôtes bastions HP déployés autour du réseau pour scruter tous les messages parvenant à  hp.com, ont rejeté jusqu'à  30 % des messages en 2002 parce qu'ils pouvaient être jugés immédiatement suspects, peut-être parce qu'ils contenaient des attachements « bien connus » ou infectés par des virus. Aujourd'hui, le même hôte rejette 70 % des messages - environ 21 millions par mois. L'essor du spam explique l'augmentation des messages abandonnés et toute entreprise qui héberge un serveur de courrier électronique est désormais la cible potentielle des spammers, quel que soit le serveur de courriel utilisé.

Lire l'article
Des richesses insoupçonnées à  portée de la main

Des richesses insoupçonnées à  portée de la main

par Brian Lawton - Mis en ligne le 22/06/2005 - Publié en Octobre 2004

SQL Server 2000 est en service depuis déjà  4 ans. Avec cette version, Microsoft a apporté un ensemble d'outils puissant, mais souvent sous-employé. Réfléchissez quelques instants à  votre environnement d'entreprise. Votre logiciel SQL Server sert-il à  d'autres tâches plus créatives que des sauvegardes occasionnelles ou encore des opérations basiques de lecture et d'écriture de données ? Selon Microsoft, la prochaine version majeure de SQL Server ne devrait pas être commercialisée avant le milieu de l'année 2005. Si l'on ajoute à  ce retard le temps de latence fréquent nécessaire aux clients avant qu'ils adoptent le nouveau produit, SQL Server 2000 a encore de beaux jours devant lui, au moins jusqu'en 2007. En attendant la prochaine version, examinons donc sept fonctionnalités souvent ignorées proposées par SQL Server 2000 et la manière dont elles peuvent vous aider dans vos tâches d'administration et de développement, afin d'accroître le retour sur vos investissements logiciels existants ...

Lire l'article
Services Web : des outils pour programmeurs iSeries

Services Web : des outils pour programmeurs iSeries

par Phil Coulthard et George Farr - Mis en ligne le 08/11/2005 - Publié en Février 2005

Nous sommes heureux de vous retrouver dans notre série d'articles suivant l'itinéraire des développeurs iSeries (voir ibm.com/iseries/roadmap). Nous en sommes à  l'étape 3, une meilleure architecture, dans laquelle le but est de participer pleinement au monde des interfaces utilisateur Web et des services Web, tout en continuant à  utiliser RPG ou Cobol pour la logique de gestion. Les articles précédents s'intéressaient aux outils de WDSc (WebSphere Development Studio Client) pour iSeries, pour développer de nouvelles applications d'interface utilisateur Web (voir l'encadré « Articles sur www.itpro.fr » ci-après). Ce mois-ci, nous nous concentrons sur les outils servant à  créer des services Web, en utilisant une fois encore la logique de gestion RPG ou Cobol. Certaines des fonctions évoquées n'existent que dans l'Advanced Edition de WDSc, que nous vous conseillons fortement de consulter au fil de l'itinéraire. Elle offre des fonctions améliorées, particulièrement pour les outils WebFacing et iSeries Web.

Lire l'article