> Windows
News iSeries – Semaine 51 – 2004

News iSeries – Semaine 51 – 2004

Toutes les actualités du 13 au 19 Décembre 2004

Lire l'article
News Exchange : Semaine 49 –  2004

News Exchange : Semaine 49 – 2004

Toutes les actualités de Décembre 2004 pour Exchange Server

Lire l'article
Les nouveautés de la semaine 48 – Windows 2000 et .Net – 2004

Les nouveautés de la semaine 48 – Windows 2000 et .Net – 2004

Tous les nouveaux produits du 21 au 28 Novembre 2004

Lire l'article
Sortie intelligente avec iSeries : Première partie

Sortie intelligente avec iSeries : Première partie

par Bill Shaffer et Miranda Reeves - Mis en ligne le 17/11/2004 - Publié en Novembre 2003

Fournissez la sortie dans le format adéquat pour chaque destinataire, grâce au routage intelligent

Dans le domaine de la gestion, le réengineering de la communication a absorbé une grande partie des investissements IT au cours des deux dernières années. Les entreprises ont pris conscience que la distribution de documents et de rapports critiques joue un grand rôle dans le changement des processus e-business...Les nouvelles fonctions de sortie e-business de l'iSeries, apparues en V5R1 et améliorées en V5R2, se voient grandement enrichies en 2003.
Dans cette série en deux parties, nous verrons en détail comment appliquer ces fonctions de distribution en sortie, au moyen de nouveaux ensembles de possibilités appelés « routage intelligent ». (Par opposition au « routage non intelligent » : celui d'un environnement IT dans lequel on ne reçoit les documents et les rapports que sous forme imprimée.) Le routage intelligent désigne la possibilité de fournir la sortie à  chaque destinataire dans le format qui lui convient le mieux. Le client, le fournisseur ou l'utilisateur final recevra la sortie sous diverses formes: papier, télécopie, courrier électronique, Web ou une combinaison d'entre eux.
Dans la 1ère partie, nous utilisons une simple application de reporting de ventes mensuelles et la nouvelle interface de mapping PDF pour mettre en oeuvre la distribution. Dans la 2e partie, nous emploierons une application de sortie plus complexe faisant appel à  l'interface de sortie utilisateur.

Lire l'article
News iSeries – Semaine 44 – 2004

News iSeries – Semaine 44 – 2004

Toutes les actualités du 25 au 31 Octobre 2004

Lire l'article
Les nouveautés de la semaine 43 – Windows 2000 et .Net – 2004

Les nouveautés de la semaine 43 – Windows 2000 et .Net – 2004

Tous les nouveaux produits du 18 au 24 Octobre 2004

Lire l'article
Les nouveautés de la semaine 41 – Windows 2000 et .Net – 2004

Les nouveautés de la semaine 41 – Windows 2000 et .Net – 2004

Tous les nouveaux produits du 27 au 10 Octobre 2004

Lire l'article
Windows 2003 : Clustering et haute disponibilité

Windows 2003 : Clustering et haute disponibilité

par Thierry Demorre - Mis en ligne le 10/11/2004 - Publié en Mars 2004

Parler de haute disponibilité et de Windows dans la même phrase en fera sourire plus d'un, victime comme tant d'autres des célèbres écrans bleus de notre système préféré. Or, si aujourd'hui la stratégie de Microsoft est bel et bien d'introduire Windows 2003, la dernière évolution du système serveur, dans le Data Center, qui est encore l'apanage des OS IBM et autres Unix, cette mauvaise réputation doit impérativement évoluer.Microsoft a joué sur deux fronts afin de pallier l'instabilité et l'indisponibilité du système.
Le premier, évident, consiste à  revoir le code source, de traquer et d'éliminer au maximum les erreurs de conceptions (bugs) et de rendre le système plus stable.
Il n'est cependant jamais possible de prévoir tous les cas de figures pouvant rendre le système indisponible, ne seraitce que parce qu'un driver d'un éditeur tierce partie est responsable des dits écrans bleus et, dans ce cas, il faut trouver une solution pour rendre au plus tôt le service aux utilisateurs sans demander des opérations de maintenance complexes et coûteuses.
C'est pour cela que, dès Windows NT4, Microsoft a cherché à  fournir une solution de haute disponibilité. Héritée de DEC (Digital Equipment Corporation) et fournie sous le nom de code Wolfpack dans Windows NT4 Enterprise Edition, la solution Microsoft Cluster Server est censée apporter la réponse à  cette problématique.

Lire l'article
Description de l’architecture d’Exchange 2003

Description de l’architecture d’Exchange 2003

Par Thierry DEMAN - Mis en ligne le 15/09/2004 - Publié en Janvier 2004

Comme on le voit, Exchange apporte un nombre important de possibilité d'accès et de communications par différentes technologies. Ces différents modes permettent de transmettre des informations sur le réseau local mais aussi vers Internet. Nous allons passé en revue les différents composants utilisés :Le client de messagerie Outlook (Mapi,…)

Le client Outlook (mais aussi d'autres clients) peut communiquer directement avec les services Exchange notamment par MAPI (Exchange RPC), mais aussi par les protocoles POP3/SMTP/NNTP et IMAP.
Ce mode permet aussi d'écrire des scripts basés sur des actions simples (voir Exemple 1 : envoi d'un message). Voir figure 1.

Lire l'article
Déployer vos applications Web J2EE avec JBoss

Déployer vos applications Web J2EE avec JBoss

par Kenneth Sablan Unpingco et Laurel Sullivan - Mis en ligne le 22/09/2004 - Publié en Janvier 2004

Une alternative gratuite à  WebSphere

Si vous avez des applications J2EE à  déployer sur l'iSeries, vous n'êtes pas obligé d'opter pour WebSphere. Il existe en effet une alternative gratuite. JBoss est un serveur d'applications J2EE (Java 2 Enterprise Edition) conforme aux standards, open-source, écrit en Java 100 % pur.Le serveur JBoss et ses compléments sont disponibles sous une licence publique. Et, avec plus de 150 000 téléchargements par mois, JBoss est certainement le serveur de type J2EE le plus téléchargé du marché. Cet article vous apprend à  installer le serveur d'applications Web Java JBoss sur l'iSeries.
Nous avons décidé d'utiliser JBoss pour la société de Laurel (Sullivan Software, Inc) pour effectuer une « proof of concept » pour ses clients iSeries. Comme JBoss est un logiciel open-source proposé gratuitement, nous avons commencé à  écrire des systèmes applicatifs J2EE simples qui utilisent des Java Servlets, des JSP (Java Server Pages), des EJB (Enterprise JavaBeans) 2.0 et JMS (Java Message Service). Beaucoup des clients de Sullivan sont des entreprises petites mais florissantes qui doivent réfléchir soigneusement à  leurs choix informatiques. JBoss répondait le mieux à  leurs besoins du point de vue financier. Notre expérience avec différentes versions de WebSphere, WebLogic de BEA et Visual Studio C#.net nous a aidé à  évaluer JBoss sur l'iSeries. Après avoir réalisé notre simple application J2EE en utilisant JBoss pour les clients de Sullivan Software, Inc, nous savions que certains clients souhaiteraient acheter et faire migrer ces applications sur WebSphere ou WebLogic pour bénéficier des outils d'application rapides de ces serveurs et d'autres fonctions intéressantes.
Il est important de noter que nous avons décidé de créer un environnement séparé pour JBoss parce que nous voulions optimiser les ressources et les performances du système pour notre machine iSeries. Ce cours vous montre comment faire. Vous avez aussi la possibilité d'utiliser JBoss interactivement dans une session QShell mais, ce faisant, vous risquez d'influencer plus fortement les ressources et les performances de votre système iSeries. Sachez donc qu'il existe d'autres méthodes que celle que nous décrivons ci-dessous, pour installer JBoss sur un iSeries.

Lire l'article
Quest Archive Manager for Exchange 1.0

Quest Archive Manager for Exchange 1.0

Quest Software lance Quest Archive Manager for Exchange 1.0.

Cette nouvelle solution permet la consolidation et l'archivage des données des boîtes aux lettres de production et des archives personnelles (fichiers PST) vers un environnement centralisé, sécurisé et administré.

Lire l'article
Supervision pour Windows et iSeries

Supervision pour Windows et iSeries

Tango/04 pour la supervision !

Tango/04 Computing Group lance la version 6 de sa suite VISUAL Message Center dont la majeure innovation est l'intégration de fonctions avancées de la supervision de disponibilité, performances et sécurité des systèmes Windows.

Lire l'article
Policy Patrol Zip

Policy Patrol Zip

Red Earth Software présente Policy Patrol Zip, logiciel qui compresse automatiquement les fichiers email entrants et sortants au niveau du serveur.

Il est possible de compresser les fichiers joints dans une seule archive et en archives séparées, et de créer des règles basées utilisateurs. Policy Patrol Zip fonctionne avec Exchange Server 2003, Exchange 2000 Server, Exchange Server 5.5 et Lotus Notes/Domino.

Lire l'article
Protéger IIS contre les attaques

Protéger IIS contre les attaques

par Darren Mar-Elia - Mis en ligne le 13/01/2005 - Publié en Décembre 2003

Microsoft IIS tient une curieuse place dans une infrastructure réseau. S'agissant d'un code qui s'exécute en mode utilisateur étroitement intégré à  l'OS, IIS utilise des protocoles Internet pour délivrer applications et contenu aux utilisateurs distants. Pour sécuriser IIS, il faut prendre en compte tous les aspects de l'installation : réseau, application, serveur et OS ...Croyez-en mon expérience : quand vous aurez fini l'opération, vous verrez le mot défense avec d'autres yeux.
Il est étonnant de voir combien d'argent les entreprises consacrent à  la protection de leurs serveurs, tout en négligeant de se protéger contre un quidam accédant physiquement à  la machine et utilisant une disquette 3,5 pouces pour l'initialiser. Pour cet article, je suppose que vous n'avez pas besoin d'un rappel sur l'accès physique, les systèmes sans correctifs, la complexité des mots de passe, et le changement des mots de passe par défaut sur les systèmes administratifs (moniteurs de systèmes, chariots, par exemple). Pourtant, certains ne reçoivent pas le message, car ces éléments continuent à  figurer parmi les méthodes les plus courantes d'accès non autorisé aux serveurs. Pour plus de détails, voir l'article de The SysAdmin, Audit, Network, Security (SANS) Institute « The Twenty Most Critical Internet Security Vulnerabilities (Updated) - The Experts' Consensus » (http://www.sans.org/top20).
Après avoir acquis une bonne compréhension de la sécurité IIS de base, vous pouvez passer à  des sujets plus pointus : contrôle de l'identité des processus, filtrage des ports, désactivation de WebDAV (Web Distributed Authoring and Versioning) et utilisation de l'outil de sécurité URLScan. Commençons par clarifier quelques mythes tenaces à  propos de la sécurité IIS et examinons certains des outils et techniques Microsoft aptes à  renforcer vos serveurs Web.

Lire l'article
Architecture IFS : l’essentiel

Architecture IFS : l’essentiel

par Michael Otey - Mis en ligne le 17/11/2004 - Publié en Novembre 2003

Pour une meilleure intégration des systèmes, il est bon de savoir ce que l'IFS iSeries peut faire et comment l'utiliser

L'un des aspects les plus mal compris de l'iSeries est son système de fichiers intégré (IFS, integrated file system). L'IFS constitue la base de tout l'accès aux fichiers iSeries. De plus, on peut le mettre en oeuvre et l'utiliser sans rien en connaître. En fait, pour l'accès classique aux bibliothèques et fichiers de style QSYS, l'utilisation de l'IFS est transparente.L'IFS est l'une des fonctions iSeries à  la fois la plus méconnue et la plus importante. Il simplifie l'intégration de l'iSeries à  beaucoup d'autres systèmes : PC attachés, serveurs Windows et NetWare, systèmes Linux et hôtes Unix. L'IFS confère aussi à  l'iSeries une souplesse sans égale, en étendant la plate-forme afin de permettre aux applications l'accès à  des données non structurées. Pour mieux comprendre les possibilités d'IFS et son mode d'utilisation, examinons l'architecture de son système de fichiers et les divers moyens d'accès.

Lire l'article
Visual LANSA v10.7 : immense bond en avant pour le ROI

Visual LANSA v10.7 : immense bond en avant pour le ROI

Visual LANSA Framework offre de nouvelles possibilités de prototypage d'utilisation simple et économique.

Les nouvelles possibilités de prototypage de Visual LANSA Framework réduisent de manière significative les erreurs d'interprétation ou d'implémentation des besoins de l'entreprise et permettent la mise en adéquation des contraintes de développement et attentes de l'utilisateur final.

Lire l'article
5 autres tuyaux importants pour IFS

5 autres tuyaux importants pour IFS

par Mel Beckman - Mis en ligne le 13/10/2004 - Publié en Décembre 2003

Vous aussi, vous pouvez être un crack d'IFS. Suivez simplement ces conseils

Dans iSeries News novembre 2003, j'ai présenté la première moitié des dix trucs IFS pour vous aider à  l'utiliser sur l'iSeriesCe mois-ci, je présente les cinq autres, qui concernent certains des défis de programmation et d'exploitation les plus courants pour les utilisateurs IFS. Les voici donc, à  nouveau sans aucun ordre particulier.

Lire l'article
News iSeries – Semaine 40 – 2004

News iSeries – Semaine 40 – 2004

Toutes les actualités du 27 Septembre au 3 Octobre 2004

Lire l'article
Accès à  distance L2TP

Accès à  distance L2TP

par Randy Franklin Smith - Mis en ligne le 10/11/2004 - Publié en Mars 2004

Une puissante authentification pour votre VPN

Pendant de nombreuses années, j'ai vécu avec PPTP comme protocole VPN d'accès à  distance, malgré ses faiblesses en matière de sécurité. Quand Windows 2000 est arrivé, j'ai eu envie d'essayer L2TP (Layer Two Tunneling Protocol) pour découvrir rapidement à  mes dépens certains problèmes liés à  l'utilisation de L2TP avec NAT (Network Address Translation)...Vous pouvez utiliser L2TP pour établir un VPN d'accès à  distance hautement sécurisé et entièrement administrable qui supporte les clients Windows 95 et ultérieurs. Cependant, vous rencontrerez certains problèmes avec les utilisateurs distants qui se trouvent derrière un pare-feu NAT, la configuration des clients, la configuration de certificats, l'authentification et le verrouillage généralisé. Je précise que pendant l'écriture de cet article, j'utilisais la version bêta de Windows Server 2003 ; la version finale est maintenant disponible. Commençons par examiner L2TP sous l'angle d'un composant central d'un VPN d'accès à  distance sécurisé.

Lire l'article
News Exchange : Septembre 2004

News Exchange : Septembre 2004

Toutes les actualités de Septembre 2004 pour Exchange Server

Lire l'article