> Renaud ROSSET
Qu’offrent les SAN ? – Disponibilité et fiabilité

Qu’offrent les SAN ? – Disponibilité et fiabilité

Disponibilité et fiabilité. Les SAN ont aussi des caractéristiques qui améliorent la disponibilité et la fiabilité des systèmes et des données. Beaucoup ne sont pas des nouveautés des SAN, mais sont largement mises en oeuvre comme fonctions SAN standard.

Parmi les principales techniques de disponibilité, on retiendra le clonage des

Lire l'article
Qu’offrent les SAN ? – Evolutivité

Qu’offrent les SAN ? – Evolutivité

Jusqu'à  présent, les administrateurs Windows n'étaient pas suffisamment motivés pour adopter les SAN en masse. Mais la croissance des données à  stocker dans tous les environnements, Windows compris, a conduit les administrateurs, concepteurs de système, et directeurs informatiques, à  rechercher fiévreusement des technologies répondant aux critères d'évolutivité, de disponibilité, de

Lire l'article
Le statu quo vous satisfait-il ? (2)

Le statu quo vous satisfait-il ? (2)

Le coût et la complexité expliquent que les administrateurs Windows aient traîné les pieds dans la mise en oeuvre des SAN. Tout d'abord, jusqu'à  une date récente, le service informatique a lié l'investissement en stockage à  l'achat d'un serveur individuel, justifiant ainsi le coût d'après l'application ou le service apporté

Lire l'article
Listing 1: Netlookup.bat

Listing 1: Netlookup.bat

0

Lire l'article
Ping et résultats

Ping et résultats

Une fois que Netlookup a collecté l'information sur le service réseau, il envoie un ping à  l'ordinateur distant pour vérifier que l'adresse IP est accessible (si l'utilisateur a spécifié le commutateur -p facultatif sur la ligne de commande). Le renvoi G montre la syntaxe qui fournit le ping facultatif.

Une

Lire l'article
Requêtes DNS avec Nslookup

Requêtes DNS avec Nslookup

La consultation de la base de données DNS est la plus facile des trois. Netlookup se sert de l'utilitaire Nslookup pour demander à  DNS le nom de l'ordinateur que vous avez indiqué quand vous avez appelé Netlookup. Le code du renvoi F appelle Nslookup et ajoute le résultat au fichier

Lire l'article
Interroger WINS avec Winscl

Interroger WINS avec Winscl

Ensuite, Netlookup explore la base de données WINS. Winscl est un excellent outil pour consulter l'information dans WINS et il remplace avantageusement la GUI de la base de données qui demande beaucoup de temps. Quand on exécute Winscl à  partir de la ligne de commande, l'outil demande plusieurs réponses. C'est

Lire l'article
Utiliser Dhcpcmd pour  interroger DHCP

Utiliser Dhcpcmd pour interroger DHCP

Le code du renvoi B appelle Dhcpcmd pour interroger un scope spécifique sur un certain serveur DHCP pour renvoyer l'information de location de la base de données. La syntaxe générique est :
Dhcpcmd DHCPServerIPAddress command [command options]

Les options de commande vont de celle qui crée des subnets à 

Lire l'article
Les bons outils pour le job

Les bons outils pour le job

Trois outils permettent de consulter les bases de données de services réseau : Dhcpcmd, pour DHCP ; Winscl, pour WINS ; et Nslookup, pour DNS. Les deux premiers, Dhcpcmd et Winscl, sont tous deux présents dans le Windows NT 4.0 Resource Kit Support Tools à  http://www.microsoft.com/ntserver/ nts/downloads/recommended/ ntkit/default.asp. (Winscl existe

Lire l'article
WordPerfect Office 11 est disponible en version française

WordPerfect Office 11 est disponible en version française

Corel Corporation annonce la disponibilité de la suite bureautique WordPerfect Office 11 en version française. L'édition standard regroupe le traitement de texte WordPerfect 11, le tableur Quattro Pro 11 et le logiciel de preao Presentations 11. Outre ces applications, l'édition professionnelle intègre également la base de données Paradox 11. Conçue

Lire l'article
Sécurité

Sécurité

Amosdec annonce la signature d'un contrat de distribution des solutions de sécurité Web et email de SurfControl. Amosdec fournit ainsi une solution complète du trafic internet avec SurfControl Web Filter et de gestion des email avec SurfControl email Filter. SurfControl email Filter est une solution de protection contre les virus

Lire l'article
Candle élargit son offre de sécurité à  IBM WebSphere MQ

Candle élargit son offre de sécurité à  IBM WebSphere MQ

Candle Corporation, fournisseur de solutions de gestion d'infrastructures informatiques, annonce le lancement de « PathWAI Secure for WebSphere MQ », solution renforçant la protection des informations confidentielles dans l'environnement middleware WebSphere MQ. Associant les solutions Candle de sécurité et d'administration pour WebSphere MQ à  des technologies de cryptage signées RSA

Lire l'article
Logiciel de développement

Logiciel de développement

Magic Software Enterprises, fournisseur de technologies de développement et de solutions d'entreprises annonce le lancement d'eDeveloper v9.4, nouvelle version du logiciel de Magic Software dans les environnements de développement et de déploiement.

eDeveloper v9.4 permet la création d'applications et de solutions particulièrement appréciées dans les environnements où le développement

Lire l'article
Déploiement logiciel multi plates-formes

Déploiement logiciel multi plates-formes

Kapitec Software annonce la disponibilité de la version 5.5 de InstallAnywhere, solution de déploiement logiciel multi plates-formes. Elle supporte Windows Server 2003, Red Hat Linux 9 et Novell Netware, en plus des systèmes Windows (95, 98, Me, NT, 2000 et XP), Mac OS X, Solaris, Linux, IRIX, Tru64, FreeBSD et

Lire l'article
Migration des profils Windows

Migration des profils Windows

LANDesk Software, fournisseur de solutions d'administration de parc, annonce la commercialisation de LANDesk Management Suite 7 (LDMS). La nouvelle version de cette suite d'administration de parc va améliorer la productivité des entreprises grâce à  de nouveaux composants, tels que la gestion et le contrôle des licences, la migration de profils

Lire l'article
Dernière touche

Dernière touche

Tout projet de modernisation d'application demande une large palette d'outils et de techniques. C'est particulièrement vrai pour la restructuration d'applications critiques, qui constitue généralement la première phase de la plupart des modernisations d'applications. Les triggers, les contraintes, les procédures stockées et XML ont tous leur part dans cette aventure.

Lire l'article
Où XML trouve-t-il sa place ?

Où XML trouve-t-il sa place ?

De nos jours, toute étude des techniques de programmation de base de données a tendance à  évoquer XML. A l'instar des triggers, des contraintes et des procédures stockées, on peut utiliser XML pour faciliter la reconception d'applications. XML est un outil idéal pour définir des interfaces entre des composants d'applications

Lire l'article
Parlons un peu des procédures stockées

Parlons un peu des procédures stockées

Aucune discussion sur les techniques de base de données iSeries pour la modernisation des applications ne serait complète sans qu'on parle des procédures stockées, ne fût-ce que parce qu'en compagnie des triggers et des contraintes, elles constituent souvent un trio. En terminologie SQL, la procédure stockée désigne un programme appelé

Lire l'article
Utiliser des contraintes pour assurer l’intégrité des données (2)

Utiliser des contraintes pour assurer l’intégrité des données (2)

Même si l'on choisit de ne pas réécrire le code existant, il est intéressant que des contraintes vérifient les mêmes conditions déjà  vérifiées par la logique applicative interne. Dans cette situation, les contraintes se comportent comme un mécanisme de sécurité pour les erreurs dans la logique applicative ou pour les

Lire l'article
Utiliser des contraintes pour assurer l’intégrité des données

Utiliser des contraintes pour assurer l’intégrité des données

Comme pour les triggers, l'avantage d'une contrainte est de pouvoir imposer des règles de gestion et d'assurer leur respect, indépendamment de la source d'une transaction, de l'interface utilisateur, ou d'autres considérations tributaires de l'application. Parce que ce ne sont pas des programmes, les contraintes n'ont pas la polyvalence des triggers,

Lire l'article