
Prévoir le basculement des DC
par Sean Deuby - Mis en ligne le 13/10/2004 - Publié en Février 2004
Comment créer la meilleure topologie de site AD possible
La plupart des administrateurs savent
qu'une bonne topologie de site AD
(Active Directory) Windows 2000 est
presque aussi importante qu'une bonne
conception de domaine. Une topologie
de site bien pensée réduit le trafic réseau
associé aux AD, garantit que les utilisateurs
s'authentifient par l'intermédiaire
d'un DC (domain controller) proche, et
rend plus prévisible le temps de réplication
d'un objet dans toute l'entreprise...Les sites AD jouent aussi un autre
rôle important, même s'il est moins
connu et moins direct : ils influencent le
basculement des DC client. Le basculement
est l'opération par laquelle un
client se connecte à un autre DC quand le
DC courant du client est défaillant. Par
conséquent, une bonne topologie de
sites AD est celle où l'on peut choisir n'importe quel emplacement
sur le réseau, marquer un DC comme indisponible et
faire que les clients de ce site choisissent le meilleur DC suivant
disponible
Pourquoi est-il si important de concevoir en vue du basculement
des DC ? La sélection du DC d'un client est un facteur
important dans le temps de connexion de l'utilisateur et
dans son temps de réponse perçu. Ainsi, la plupart des sociétés
utilisent des scripts de logon et la distance sur le réseau
entre le DC authentifiant et le client, a une grande influence
sur la vitesse d'exécution du script de logon.
Considérons aussi que Microsoft Exchange 2000 Server et ses
clients sont de gros utilisateurs de l'AD Global Catalog (GC).
Par conséquent, si l'on n'a pas la main heureuse en choisissant
le DC qui héberge le GC, ce sera au détriment du temps
de réponse e-mail du client.
Avant de commencer à concevoir pour le basculement
du DC, il faut savoir comment un client sélectionne son DC,
un choix connu sous le nom de processus de localisation de
DC. Quand vous modélisez le basculement des DC (en faisant
comme si les DC préférés n'étaient pas disponibles),
vous suivez le processus de localisation des DC pour déterminer
quels DC de remplacement le client choisira. Dans
l'idéal, quand un client Windows ne pourrait pas contacter
un DC local (c'est-à -dire sur site), il utiliserait les coûts des
liens de site dans la topologie de sites AD pour déterminer le
site suivant le plus proche et tenter d'y contacter un DC. Si
les DC de ce site n'étaient pas disponibles, le client rechercherait
le site suivant le plus proche et essaierait à nouveau,
bouclant ainsi jusqu'à ce qu'il trouve un DC. Malheureusement,
le processus de localisation de DC n'en est pas
encore à ce stade. Dans Windows Server 2003 et Win2K, le
client demande une liste des DC présents dans son site et
son domaine. Si ces DC ne sont pas disponibles, le client demande
la liste de tous les DC de son domaine. Pour plus d'informations
sur le processus de localisation de DC Windows
2003 et Win2K, voir l'article « Topologie de l'authentification
», Windows & .Net Magazine mai 2003 ou
www.itpro.fr

Point de décision Windows 2003
par Jeremy Moskowitz - Mis en ligne le 15/09/2004 - Publié en Janvier 2004
Ce questionnaire vous aidera dans votre décision : rester avec Win2K ou faire le saut à
Windows 2003
Le successeur de Windows 2000 a porté trois noms : Windows 2002, Windows
.NET (Win.NET) Server et l'actuel Windows Server 2003. Dans la confusion du
changement de nomenclature et des ajouts et retrait de fonctions de dernière minute,
vous vous demandez peut-être si ça vaut la peine de passer à Windows 2003...Certains experts considèrent que Windows 2003 est une simple « étape intermédiaire
» en avant ; pour d'autres, c'est la « prochaine génération ». Qui croire ?
Si vous êtes sur le point de commencer un déploiement Win2K, devriez-vous
foncer ou bien vous regrouper et jeter un coup d'oeil à Windows 2003? Dans un
monde idéal, vous devriez être capable de déterminer facilement si Windows 2003
convient à votre environnement. Bien sûr, Windows 2003 est riche de superbes
fonctions, comme le support d'un milliard d'objets AD (Active Directory), une
sécurité plus rigoureuse et beaucoup de nouveaux utilitaires ligne de commande.
Mais qu'en est-il des améliorations apportées aux principales fonctions de l'OS,
comme Microsoft IIS, le support du clustering, et Terminal Services ? Sachant
comment vous utilisez votre réseau aujourd'hui, utiliserez-vous réellement ces
fonctions améliorées ?

Accéder aux fichiers de données à partir de l’IFS en RPG
par Jef Sutherland - Mis en ligne le 19/01/2005 - Publié en Mars 2004
Ce court programme RPG montre combien il est facile d'ouvrir, de lire, d'écrire
et de fermer des fichiers sur l'IFS
Quand nous travaillons avec l'iSeries et son système de fichiers intégré (IFS, integrated
file system), qui nous permet d'intégrer facilement la plate-forme à d'autres
systèmes et qui héberge les fichiers et graphiques stream, reconnaissons que nous
sommes gâtés. Vous pouvez utiliser l'IFS comme un lecteur de réseau ou comme un
autre lecteur personnel pour vos fichiers PC. De plus, vous pouvez stocker des tableurs,
des lettres et des fichiers graphiques sur l'IFS aussi simplement que sur le
disque dur du PC ...Et, même si l'espace disque de l'iSeries n'est pas aussi bon marché
que les disques durs du PC, l'IFS offre un moyen commode, fiable et centralisé
de sauvegarder et de maintenir les fichiers PC.
Autre avantage de placer les données du PC sur l'IFS : vos programmes RPG peuvent
accéder aux fichiers. Dans cet article, nous allons voir comment utiliser un programme
RPG pour accéder à des fichiers texte ASCII stockés sur le système de fichiers
racine de l'IFS.

Les nouveautés de la semaine 51 – Windows 2000 et .Net – 2004
Tous les nouveaux produits du 13 au 19 Décembre 2004
Lire l'article
L’identité née du marché
par par John Enck - Mis en ligne le 1/12/2004 - Publié en Novembre 2003
IAM n'est pas un produit spécifique : c'est une expression
attrape-tout
IAM (Identity and Access Management)
est une nouvelle expression
marketing accolée à des produits qui
promettent d'alléger la tâche administrative,
de réduire le travail du help
desk, d'accroître la sécurité et d'améliorer
la satisfaction des utilisateurs. Si
vous n'avez pas encore entendu l'expression
IAM, vous avez peut-être entendu
parler de ce concept sous
d'autres noms : user provisioning (ou
e-provisioning), identity management
ou secure identity management ...IAM n'est pas un produit spécifique,
c'est une expression attrapetout
qui inclut plusieurs composants
discrets. Ces composants discrets
concernent
- la création et la suppression automatisées de comptes utilisateur
- l'attribution automatisée des droits d'accès aux utilisateurs d'après les groupes, les rôles ou les responsabilités
- l'imposition de droits d'accès au moyen de procédures de connexion réduites ou contrôlées (basées sur le Web ou à l'échelle de l'entreprise)
- la gestion de mots de passe en selfservice qui englobe les comptes multiples attribués à un utilisateur

Scripting en mode crise
par Bob Wells - Mis en ligne le 24/11/2004 - Publié en Novembre 2003
Utilisez des scripts pour évaluer et endiguer la crise
Vous vous souvenez probablement que le
25 janvier 2003, les serveurs du monde entier
utilisant Microsoft SQL Server 2000 furent
frappés par un virus insidieux baptisé
Slammer. SQL Slammer est un ver propagateur
qui exploite une condition de dépassement
de buffer, sur des machines SQL
Server. Un serveur compromis peut alors
exécuter du code arbitraire pour le compte
de l'assaillant ...Malheureusement, l'attaque ne visait
pas que les serveurs sous SQL Server 2000.
Les ordinateurs sous MSDE (Microsoft SQL
Server Desktop Engine) - une version allégée
et distribuable du moteur de base de
données SQL Server 2000 - étaient également
visés par l'attaque. Ce qui semblait
être une attaque raisonnablement isolée et
facilement identifiable est devenu une catastrophe
tous azimuths, parce que MSDE
est un composant facultatif présent dans divers
produits Microsoft et tierce partie,
comme Microsoft Offixe XP Professional et
Microsoft Visio 2002 Professional.
MSDE n'est pas installé par défaut sur
ces produits desktop, mais comment savoir
s'il l'était ou non ? Le scripting apporte une
réponse. Dans l'esprit des administrateurs,
le scripting est souvent vu sous l'angle
proactif. Par exemple, ils voient le scripting
comme un outil permettant d'automatiser
des tâches d'administration système courantes,
comme le suivi des comptes utilisateur,
le suivi des ressources et la gestion de
la configuration. En réalité, le scripting peut
jouer un rôle tout aussi important quand il
faut réagir à une crise imprévue du genre
SQL Slammer. Pour illustrer cette affirmation,
je vais utiliser l'incident SQL Slammer
pour vous montrer comment le scripting
permet d'évaluer et d'atténuer les dommages.

DB2 UDB for iSeries et Services Web
par Kent Milligan - Mis en ligne le 10/11/2004 - Publié en Février 2004
Comment établir une bonne connexion base de données
Les services Web sont une technologie émergente dont le modèle permet d'offrir
des services de gestion ou d'application sur Internet comme à l'intérieur d'une entreprise.
Les services Web sont très divers : fournir le cours d'une action, vérifier un
crédit ...Par le passé, il était difficile de définir une interface pour partager des
applications distribuées ou pour tirer parti du code existant. En effet, les solutions
étaient complexes à mettre en oeuvre (CORBA - Common Object Request Broker
Architecture, par exemple) ou ne fonctionnaient que dans un seul environnement
de langage (DCOM - Distributed Common Object Model de Microsoft, par
exemple). Les services Web apportent une solution plus simple et plus portable en
fournissant des interfaces applicatives basées sur XML, qui peuvent être invoquées
et utilisées par des applications très diverses.
Par exemple, vous pouvez utiliser cette fondation XML commune pour permettre
à une application .NET d'utiliser un service Web écrit en Java, pour renvoyer
des données DB2 UDB for iSeries.
L'intérêt des services Web spécifiques à DB2 est d'offrir l'accès direct aux données
de gestion sans aucune programmation en langage évolué (HLL, high-level
language). Je montre ici comment la mise en oeuvre d'un service Web DB2 peut se
résumer à coder une instruction SQL. Cette approche allégée permet de se concentrer
sur la requête SQL (plutôt que de se préoccuper du code d'application Java
chargé d'établir une connexion base de données et du packaging et du déploiement
du code Java). Les services Web DB2 permettent d'extraire et de modifier des
données sur l'iSeries ainsi que d'invoquer des procédures stockées.

MailMarshal 5.1 pour Exchange
NetIQ présente la solution de filtrage des courriers électroniques MailMarshal 5.1 pour Exchange.
Cette solution intègre SpamSensor, moteur de détection avancé de spam de MailMarshal SMTP 6.0. Cette amélioration fait de MailMarshal pour Exchange une solution de filtrage d'email pour la messagerie interne qui offre des fonctionnalités avancées comme un outil d'analyse de message à multi facettes.
Lire l'article
Spector Corporate Network Edition (CNE)
Spectorsoft présente Spector Corporate Network Edition (CNE), logiciel de contrôle avancé qu'il est possible de configurer et d'installer à partir d'un ordinateur sur le réseau vers n'importe quel ordinateur du réseau.
Spector CNE capture automatiquement et permet de visualiser un enregistrement complet des activités internet, notamment les chats, les IM, les messages email envoyés et reçus, les fichiers téléchargés, les sites visités, les applications lancées, sur le système contrôlé.
Lire l'article
SQL Server Actualités – Semaine 40 – 2004
Les actualités SQL Server pour le mois de Septembre 2004
Lire l'article
Faire migrer les applications héritées, avec Microsoft Virtual Server
par Chris Wolf - Mis en ligne le 6/10/2004 - Publié en Février 2004
Passez d'un environnement physique à un environnement virtuel
Nous avons tous beaucoup de raisons
de tergiverser. Et beaucoup
d'entre nous ont une excellente raison
de différer la migration de Windows
NT: l'incompatibilité des applications.
En effet, si mes applications NT ne
peuvent pas tourner de manière satisfaisante
sur un système Windows
Server 2003 ou Windows 2000...Il vaut
mieux que je prenne les mesures
nécessaires pour exécuter ces programmes
sur NT en prévoyant des
réinitialisations périodiques, plutôt
que d'affronter les pièges d'un nouvel
OS. Certaines entreprises peuvent se
permettre de remplacer ou de mettre
à niveau des applications héritées pour
faciliter la migration. Mais d'autres ne
peuvent pas s'offrir ce luxe et doivent
maintenir les anciens OS au service
des applications nécessaires.
Beaucoup d'administrateurs jugent
que la VM (virtual machine) est la
réponse au dilemme de la migration.
En effet, les VM permettent d'utiliser
plusieurs OS sur le même système
physique en même temps. En fait, ni
les ordinateurs du réseau ni les applications
ne peuvent distinguer une machine
virtuelle (VM) d'une machine
physique. Mais avant de commencer à
utiliser des VM, il faut déterminer l'application
qui assumera le fardeau administratif
pour chaque VM. En la matière,
il existe deux possibilités :
VMware Workstation (ou VMware GSX
Server ou VMware ESX Server) et
Microsoft Virtual Server. Ces applications
permettent de créer une VM,
équipée de disques durs virtuels (IDE
ou SCSI), de RAM virtuelle, et d'autres
sources virtuelles comme des interfaces réseau pour se connecter au réseau
physique. Après avoir défini le
matériel virtuel de la machine, vous
pouvez mettre sous tension et installer
l'OS. J'ai utilisé Virtual Server pour la
migration. Donc, commençons par
examiner les origines et les fonctions
du produit.

Actualités Windows NT / 2000 – Semaine 38 – 2004
Toutes les Actualités du 13 au 20 Septembre 2004
Lire l'article

L’ingrédient secret de iSeries Navigator
par Greg Hintermeister - Mis en ligne le 1/12/2004 - Publié en Février 2004
L'équipe de conception de l'interface utilisateur représente les utilisateurs dans
le design et le développement de nouvelles fonctions
Si vous êtes un familier d'iSeries Navigator, vous savez
que c'est une application intuitive dotée de riches fonctions
qui simplifient la gestion des systèmes et améliorent la productivité ...Dans cet article, nous examinons les fonctions
qu'offre iSeries Navigator. Mais, avant d'entrer dans le détail,
il faut savoir qu'un ingrédient important a été injecté dans
chaque fonction du produit. Au coeur d'iSeries Navigator se
trouve une équipe de concepteurs d'interface utilisateur
(dont je fais partie). Quand nous créons de nouvelles fonctions,
notre souci est de vous représenter, vous nos utilisateurs,
à chaque étape du processus de conception et de développement,
pour être certain de livrer le meilleur produit
possible. Permettez-moi de présenter les processus dans lesquels
nous, concepteurs d'UI, intervenons pour vous offrir
les fonctions d'iSeries Navigator dont vous avez besoin.

L’IFS avec iSeries Navigator : Au delà de la simple navigation
par Greg Hintermeister - Mis en ligne le 1/12/2004 - Publié en Novembre 2003
Un outil quotidien facilite considérablement la gestion et la distribution des systèmes
de fichiers
Comme vous le savez, le système de
fichiers intégré (IFS, integrated file system)
iSeries est un système de fichiers
très puissant. Mais vous ne savez peutêtre
pas qu'iSeries Navigator peut
grandement faciliter la gestion de vos
systèmes de fichiers IFS ...L'une des nombreuses tâches
qu'IBM s'est efforcée de faciliter est la
distribution des fichiers et des dossiers
sur de multiples systèmes. J'expose ici
les fonctions uniques de Navigator qui
vous permettent de gérer des systèmes
de fichiers de manière beaucoup plus
facile et rapide qu'auparavant.

SQL Server Actualités – Semaine 47 – 2004
Les actualités SQL Server pour le mois de Novembre 2004
Lire l'article

SQL Server Actualités – Semaine 44 – 2004
Les actualités SQL Server pour le mois d'Octobre 2004
Lire l'article
SQL Server Actualités – Semaine 43 – 2004
Les actualités SQL Server pour le mois d'Octobre 2004
Lire l'article
XML Builder 2.0
WINSIGHT est le spécialiste français du Décisionnel en environnement Microsoft.
WINSIGHT annonce XML Builder 2.0 qui permet de programmer un serveur OLAP Microsoft sans avoir besoin de maîtriser une API complexe
Lire l'articleLes plus consultés sur iTPro.fr
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
- Comment le Quarter Plan permet d’aligner IT et Métiers pour délivrer
- Explosion des attaques d’ingénierie sociale en 2025
- SI sous pression : 3 signes que vos flux sont mal orientés
- Transformation numérique : les entreprises françaises changent de méthode de gestion de projet en cours de route
