

News Exchange : Semaine 49 – 2004
Toutes les actualités de Décembre 2004 pour Exchange Server
Lire l'article
Les nouveautés de la semaine 48 – Windows 2000 et .Net – 2004
Tous les nouveaux produits du 21 au 28 Novembre 2004
Lire l'article
Sortie intelligente avec iSeries : Première partie
par Bill Shaffer et Miranda Reeves - Mis en ligne le 17/11/2004 - Publié en Novembre 2003
Fournissez la sortie dans le format adéquat pour
chaque destinataire, grâce au routage intelligent
Dans le domaine de la gestion, le réengineering
de la communication a absorbé
une grande partie des investissements
IT au cours des deux dernières
années. Les entreprises ont pris
conscience que la distribution de documents
et de rapports critiques joue
un grand rôle dans le changement des
processus e-business...Les nouvelles
fonctions de sortie e-business de
l'iSeries, apparues en V5R1 et améliorées
en V5R2, se voient grandement
enrichies en 2003.
Dans cette série en deux parties,
nous verrons en détail comment appliquer
ces fonctions de distribution en
sortie, au moyen de nouveaux ensembles
de possibilités appelés « routage
intelligent ». (Par opposition au
« routage non intelligent » : celui d'un
environnement IT dans lequel on ne
reçoit les documents et les rapports
que sous forme imprimée.) Le routage
intelligent désigne la possibilité de
fournir la sortie à chaque destinataire
dans le format qui lui convient le
mieux. Le client, le fournisseur ou l'utilisateur
final recevra la sortie sous diverses
formes: papier, télécopie, courrier
électronique, Web ou une
combinaison d'entre eux.
Dans la 1ère partie, nous utilisons
une simple application de reporting de
ventes mensuelles et la nouvelle interface
de mapping PDF pour mettre en
oeuvre la distribution. Dans la 2e partie,
nous emploierons une application
de sortie plus complexe faisant appel à
l'interface de sortie utilisateur.


Les nouveautés de la semaine 43 – Windows 2000 et .Net – 2004
Tous les nouveaux produits du 18 au 24 Octobre 2004
Lire l'article
Les nouveautés de la semaine 41 – Windows 2000 et .Net – 2004
Tous les nouveaux produits du 27 au 10 Octobre 2004
Lire l'article
Windows 2003 : Clustering et haute disponibilité
par Thierry Demorre - Mis en ligne le 10/11/2004 - Publié en Mars 2004
Parler de haute disponibilité et de Windows dans la même
phrase en fera sourire plus d'un, victime comme tant
d'autres des célèbres écrans bleus de notre système préféré.
Or, si aujourd'hui la stratégie de Microsoft est bel et bien
d'introduire Windows 2003, la dernière évolution du système
serveur, dans le Data Center, qui est encore l'apanage
des OS IBM et autres Unix, cette mauvaise réputation doit
impérativement évoluer.Microsoft a joué sur deux fronts afin de pallier l'instabilité
et l'indisponibilité du système.
Le premier, évident, consiste à revoir le code source, de
traquer et d'éliminer au maximum les erreurs de conceptions
(bugs) et de rendre le système plus stable.
Il n'est cependant jamais possible de prévoir tous les cas
de figures pouvant rendre le système indisponible, ne seraitce
que parce qu'un driver d'un éditeur tierce partie est responsable
des dits écrans bleus et, dans ce cas, il faut trouver
une solution pour rendre au plus tôt le service aux utilisateurs
sans demander des opérations de maintenance complexes
et coûteuses.
C'est pour cela que, dès Windows NT4, Microsoft a cherché
à fournir une solution de haute disponibilité. Héritée de
DEC (Digital Equipment Corporation) et fournie sous le nom
de code Wolfpack dans Windows NT4 Enterprise Edition, la
solution Microsoft Cluster Server est censée apporter la réponse
à cette problématique.

Description de l’architecture d’Exchange 2003
Par Thierry DEMAN - Mis en ligne le 15/09/2004 - Publié en Janvier 2004
Comme on le voit, Exchange apporte un nombre important de possibilité d'accès et de
communications par différentes technologies. Ces différents modes permettent de transmettre
des informations sur le réseau local mais aussi vers Internet. Nous allons passé
en revue les différents composants utilisés :Le client de messagerie Outlook
(Mapi,…)
Le client Outlook (mais aussi d'autres
clients) peut communiquer directement
avec les services Exchange notamment par
MAPI (Exchange RPC), mais aussi par les protocoles
POP3/SMTP/NNTP et IMAP.
Ce mode permet aussi d'écrire des
scripts basés sur des actions simples (voir Exemple 1 : envoi
d'un message). Voir figure 1.

Déployer vos applications Web J2EE avec JBoss
par Kenneth Sablan Unpingco et Laurel Sullivan - Mis en ligne le 22/09/2004 - Publié en Janvier 2004
Une alternative gratuite à WebSphere
Si vous avez des applications J2EE
à déployer sur l'iSeries, vous n'êtes pas
obligé d'opter pour WebSphere. Il
existe en effet une alternative gratuite.
JBoss est un serveur d'applications
J2EE (Java 2 Enterprise Edition)
conforme aux standards, open-source,
écrit en Java 100 % pur.Le serveur
JBoss et ses compléments sont disponibles
sous une licence publique. Et,
avec plus de 150 000 téléchargements
par mois, JBoss est certainement le serveur
de type J2EE le plus téléchargé du
marché. Cet article vous apprend à installer
le serveur d'applications Web
Java JBoss sur l'iSeries.
Nous avons décidé d'utiliser JBoss
pour la société de Laurel (Sullivan Software, Inc) pour effectuer une
« proof of concept » pour ses clients
iSeries. Comme JBoss est un logiciel
open-source proposé gratuitement,
nous avons commencé à écrire des systèmes
applicatifs J2EE simples qui utilisent
des Java Servlets, des JSP (Java
Server Pages), des EJB (Enterprise
JavaBeans) 2.0 et JMS (Java Message
Service). Beaucoup des clients de
Sullivan sont des entreprises petites
mais florissantes qui doivent réfléchir
soigneusement à leurs choix informatiques.
JBoss répondait le mieux à
leurs besoins du point de vue financier.
Notre expérience avec différentes versions
de WebSphere, WebLogic de BEA
et Visual Studio C#.net nous a aidé à
évaluer JBoss sur l'iSeries. Après avoir
réalisé notre simple application J2EE
en utilisant JBoss pour les clients de
Sullivan Software, Inc, nous savions
que certains clients souhaiteraient
acheter et faire migrer ces applications
sur WebSphere ou WebLogic pour
bénéficier des outils d'application rapides
de ces serveurs et d'autres fonctions
intéressantes.
Il est important de noter que nous
avons décidé de créer un environnement
séparé pour JBoss parce que
nous voulions optimiser les ressources
et les performances du système pour
notre machine iSeries. Ce cours vous
montre comment faire. Vous avez aussi
la possibilité d'utiliser JBoss interactivement
dans une session QShell mais,
ce faisant, vous risquez d'influencer
plus fortement les ressources et les
performances de votre système
iSeries. Sachez donc qu'il existe
d'autres méthodes que celle que nous
décrivons ci-dessous, pour installer
JBoss sur un iSeries.

Quest Archive Manager for Exchange 1.0
Quest Software lance Quest Archive Manager for Exchange 1.0.
Cette nouvelle solution permet la consolidation et l'archivage des données des boîtes aux lettres de production et des archives personnelles (fichiers PST) vers un environnement centralisé, sécurisé et administré.
Lire l'article
Supervision pour Windows et iSeries
Tango/04 pour la supervision !
Tango/04 Computing Group lance la version 6 de sa suite VISUAL Message Center dont la majeure innovation est l'intégration de fonctions avancées de la supervision de disponibilité, performances et sécurité des systèmes Windows.
Lire l'article
Policy Patrol Zip
Red Earth Software présente Policy Patrol Zip, logiciel qui compresse automatiquement les fichiers email entrants et sortants au niveau du serveur.
Il est possible de compresser les fichiers joints dans une seule archive et en archives séparées, et de créer des règles basées utilisateurs. Policy Patrol Zip fonctionne avec Exchange Server 2003, Exchange 2000 Server, Exchange Server 5.5 et Lotus Notes/Domino.
Lire l'article
Protéger IIS contre les attaques
par Darren Mar-Elia - Mis en ligne le 13/01/2005 - Publié en Décembre 2003
Microsoft IIS tient une curieuse
place dans une infrastructure réseau.
S'agissant d'un code qui s'exécute en
mode utilisateur étroitement intégré à
l'OS, IIS utilise des protocoles Internet
pour délivrer applications et contenu
aux utilisateurs distants. Pour sécuriser
IIS, il faut prendre en compte tous les
aspects de l'installation : réseau, application,
serveur et OS ...Croyez-en
mon expérience : quand vous aurez
fini l'opération, vous verrez le mot défense
avec d'autres yeux.
Il est étonnant de voir combien
d'argent les entreprises consacrent à la
protection de leurs serveurs, tout en
négligeant de se protéger contre un
quidam accédant physiquement à la
machine et utilisant une disquette 3,5
pouces pour l'initialiser. Pour cet article,
je suppose que vous n'avez pas
besoin d'un rappel sur l'accès physique,
les systèmes sans correctifs, la
complexité des mots de passe, et le
changement des mots de passe par défaut
sur les systèmes administratifs
(moniteurs de systèmes, chariots, par
exemple). Pourtant, certains ne reçoivent
pas le message, car ces éléments
continuent à figurer parmi les méthodes
les plus courantes d'accès non
autorisé aux serveurs. Pour plus de détails,
voir l'article de The SysAdmin,
Audit, Network, Security (SANS) Institute
« The Twenty Most Critical
Internet Security Vulnerabilities (Updated)
- The Experts' Consensus »
(http://www.sans.org/top20).
Après avoir acquis une bonne compréhension
de la sécurité IIS de base,
vous pouvez passer à des sujets plus
pointus : contrôle de l'identité des processus,
filtrage des ports, désactivation
de WebDAV (Web Distributed Authoring
and Versioning) et utilisation
de l'outil de sécurité URLScan.
Commençons par clarifier quelques
mythes tenaces à propos de la sécurité
IIS et examinons certains des outils et
techniques Microsoft aptes à renforcer
vos serveurs Web.

Architecture IFS : l’essentiel
par Michael Otey - Mis en ligne le 17/11/2004 - Publié en Novembre 2003
Pour une meilleure intégration des systèmes, il est bon de
savoir ce que l'IFS iSeries peut faire et comment l'utiliser
L'un des aspects les plus mal compris de
l'iSeries est son système de fichiers intégré
(IFS, integrated file system). L'IFS constitue
la base de tout l'accès aux fichiers iSeries.
De plus, on peut le mettre en oeuvre et
l'utiliser sans rien en connaître. En fait,
pour l'accès classique aux bibliothèques et
fichiers de style QSYS, l'utilisation de l'IFS
est transparente.L'IFS est l'une des fonctions iSeries à la
fois la plus méconnue et la plus importante.
Il simplifie l'intégration de l'iSeries à
beaucoup d'autres systèmes : PC attachés,
serveurs Windows et NetWare, systèmes
Linux et hôtes Unix. L'IFS confère aussi à
l'iSeries une souplesse sans égale, en étendant
la plate-forme afin de permettre aux
applications l'accès à des données non
structurées. Pour mieux comprendre les
possibilités d'IFS et son mode d'utilisation,
examinons l'architecture de son système
de fichiers et les divers moyens d'accès.

Visual LANSA v10.7 : immense bond en avant pour le ROI
Visual LANSA Framework offre de nouvelles possibilités de prototypage d'utilisation simple et économique.
Les nouvelles possibilités de prototypage de Visual LANSA Framework réduisent de manière significative les erreurs d'interprétation ou d'implémentation des besoins de l'entreprise et permettent la mise en adéquation des contraintes de développement et attentes de l'utilisateur final.
Lire l'article
5 autres tuyaux importants pour IFS
par Mel Beckman - Mis en ligne le 13/10/2004 - Publié en Décembre 2003
Vous aussi, vous pouvez être un crack d'IFS. Suivez simplement ces conseils
Dans iSeries News novembre
2003, j'ai présenté la première moitié
des dix trucs IFS pour vous aider à l'utiliser
sur l'iSeriesCe mois-ci, je présente les
cinq autres, qui concernent certains
des défis de programmation et d'exploitation
les plus courants pour les
utilisateurs IFS. Les voici donc, à nouveau
sans aucun ordre particulier.

News iSeries – Semaine 40 – 2004
Toutes les actualités du 27 Septembre au 3 Octobre 2004
Lire l'article
Accès à distance L2TP
par Randy Franklin Smith - Mis en ligne le 10/11/2004 - Publié en Mars 2004
Une puissante authentification pour votre VPN
Pendant de nombreuses années, j'ai vécu avec PPTP comme protocole VPN
d'accès à distance, malgré ses faiblesses en matière de sécurité. Quand Windows
2000 est arrivé, j'ai eu envie d'essayer L2TP (Layer Two Tunneling Protocol) pour
découvrir rapidement à mes dépens certains problèmes liés à l'utilisation de L2TP
avec NAT (Network Address Translation)...Vous pouvez utiliser L2TP pour établir un VPN d'accès à distance hautement
sécurisé et entièrement administrable qui supporte les clients Windows 95 et ultérieurs.
Cependant, vous rencontrerez certains problèmes avec les utilisateurs
distants qui se trouvent derrière un pare-feu NAT, la configuration des clients, la
configuration de certificats, l'authentification et le verrouillage généralisé. Je précise
que pendant l'écriture de cet article, j'utilisais la version bêta de Windows
Server 2003 ; la version finale est maintenant disponible. Commençons par examiner
L2TP sous l'angle d'un composant central d'un VPN d'accès à distance sécurisé.

News Exchange : Septembre 2004
Toutes les actualités de Septembre 2004 pour Exchange Server
Lire l'articleLes plus consultés sur iTPro.fr
- Les risques liés à l’essor fulgurant de l’IA générative
- Pourquoi est-il temps de repenser la gestion des vulnérabilités ?
- Reporting RSE : un levier d’innovation !
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
