![Le grand jeu de la haute disponibilité](https://www.itpro.fr/wp-content/uploads/2016/02/1cca9506978782e1d96fe2e08854f96a.jpg)
Le grand jeu de la haute disponibilité
N'importe quel administrateur systèmes de PME peut prendre quelques mesures pour maintenir opérationnels ses serveurs, en particulier grâce à une sélection et une maintenance rigoureuse de la plate-forme serveur matérielle. Les outils standards qui accompagnent les serveurs haut de gamme fournissent la majeure partie des fonctions nécessaires pour garantir la
Lire l'article![Problèmes de matériel](https://www.itpro.fr/wp-content/uploads/2016/02/991b8bf3f2f3a10787bf9a7aecca82d8.jpg)
Problèmes de matériel
Une fois l'approche de la gestion des systèmes décidée, la résolution de l'équation
de la fiabilité du système se simplifie. Il faut à présent penser aux problèmes
posés par le matériel et sa mise en oeuvre.
Commençons par l'alimentation. Les alimentations redondantes enfichables à chaud
existent en standard sur tout
![Choisissez des configurations intelligentes](https://www.itpro.fr/wp-content/uploads/2016/02/e46263635296f2f0c381f936c54bab13.jpg)
Choisissez des configurations intelligentes
Comment tirer le meilleur de vos investissements lorsqu'il faut faire évoluer
un serveur ? Que vous ayez décidé de changer de machine ou de faire monter en
puissance un système existant, ces recommandations vous guideront dans votre démarche.
Planifiez en amont. A moins que vous ne sachiez pertinemment que
![Déterminez la ligne de base](https://www.itpro.fr/wp-content/uploads/2016/02/908ad92061644f50d9df4ae689e8027c.jpg)
Déterminez la ligne de base
Comment savoir lorsque l'on dépasse la limite d'évolution d'un serveur ? Il n'existe pas de règle précise en la matière. Un serveur trop lent pour les utilisateurs d'une entreprise peut être considéré comme offrant des temps de réponses tout à fait satisfaisants pour les utilisateurs d'une autre entreprise. La meilleure
Lire l'article![Le réseau](https://www.itpro.fr/wp-content/uploads/2016/02/57ae5e145d9587a2607f7527e6e62dcf.jpg)
Le réseau
Exchange Server n'est que rarement limité par le réseau mais cela peut néanmoins être le cas. On constate un très fort taux d'utilisation du réseau sur les serveurs supportant une lourde charge. Souvent, les utilisateurs blâment le réseau en cas de mauvaises performances au niveau du client, même lorsque les
Lire l'article![Le sous-système disque](https://www.itpro.fr/wp-content/uploads/2016/02/927d08b67eeddd530427c985b8fcc716.png)
Le sous-système disque
La plupart des problèmes de performances d'Exchange Server sont associés aux entrées/sorties. Le nombre et la nature des disques et des contrôleurs de votre système peuvent faire une différence considérable sur les performances globales d'Exchange Server car ce dernier mélange deux types d'opérations d'entrées/sorties. Les journaux de transaction utilisent des
Lire l'article![Mémoire](https://www.itpro.fr/wp-content/uploads/2016/02/68c993ad560a90805d10e6116a54e164.jpg)
Mémoire
Il existe une blague dans le milieu de l'aviation : « on ne peut jamais embarquer trop de carburant dans un avion - sauf si ce dernier est en feu. » On peut dire la même chose de la mémoire RAM (si ce n'est qu'elle est inflammable). Pour mettre en
Lire l'article![La CPU](https://www.itpro.fr/wp-content/uploads/2016/02/9a4095a0868a711bd72d232164174383.jpg)
La CPU
Le processeur est le candidat le plus évident au groupe des facteurs clés des performances d'Exchange Server. Chaque instruction exécutée doit passer par la CPU et la plupart des autres composants systèmes ne sont là que pour prendre des données dans la CPU ou les y emmener. La vitesse du
Lire l'article![L’importance de l’intégration](https://www.itpro.fr/wp-content/uploads/2016/02/31c5cdd5131cf3e43e1f81600e34a369.jpg)
L’importance de l’intégration
L'étroite intégration entre la sécurité de Windows 2000 et celle d'Exchange 2000 facilite la vie de l'administrateur Exchange. Elle offre de nouveaux outils et fonctions d'administration, tels que la capacité de déléguer. Mais il faut posséder de bonnes connaissances théoriques et pratiques pour exploiter totalement le nouveau modèle de sécurité
Lire l'article![L’audit](https://www.itpro.fr/wp-content/uploads/2016/02/d23eb37067cc9b212c6217bde6cb442b.jpg)
L’audit
Le processus d'audit rassemble des informations, notamment liées à la sécurité,
sur les activités et les opérations qui se déroulent sur un système informatique.
Windows 2000 possède deux outils d'audit : l'Observateur d'événements et l'outil
Configuration et analyse de la sécurité.
L'Observateur d'événements comporte un jeu de dossiers pour
![La délégation administrative](https://www.itpro.fr/wp-content/uploads/2016/02/a24d99d4e29a0ee921b1f9a6020d8a0a.jpg)
La délégation administrative
Dans un environnement Exchange 2000, l'administration peut être déléguée à deux niveaux : le niveau AD et celui de l'infrastructure d'Exchange. Au niveau AD elle permet de déléguer des tâches administratives se rapportant à l'unité organisationnelle (UO), au site ou à la gestion des domaines. Les UO d'AD peuvent contenir
Lire l'article![Migration du contrôle d’accès](https://www.itpro.fr/wp-content/uploads/2016/02/3918e07bb7aa734301f6f715a32e0fa9.jpg)
Migration du contrôle d’accès
Les organisations migrant d'Exchange Server 5.5 à Exchange 2000 souhaitent un chemin de migration facile entre les deux modèles de contrôle d'accès. La migration peut être facilitée par l'ADC (Active Directory Connector), qui mappe les objets du répertoire Exchange Server 5.5 avec les objets AD correspondants et vice-versa. S'il n'existe
Lire l'article![Administration du contrôle d’accès](https://www.itpro.fr/wp-content/uploads/2016/01/5b4a26e34884feb44cc574ef28a38af0.jpg)
Administration du contrôle d’accès
Le modèle de contrôle d'accès de Windows 2000 affecte plusieurs procédures et interfaces d'Exchange 2000, par exemple celle qui détermine comment définir le contrôle d'accès sur les dossiers publics. Le contrôle d'accès aux dossiers publics implique trois SD : deux pour l'objet IS dossier public (un pour l'administrateur et un
Lire l'article![Contrôle d’accès](https://www.itpro.fr/wp-content/uploads/2016/01/7707277e0867aca09e7998cd75d845fa.jpg)
Contrôle d’accès
Un service de contrôle d'accès accorde ou refuse l'accès aux ressources du système ou des domaines. Pour décider d'accorder ou pas l'accès, le service de contrôle d'accès considère les résultats du processus d'authentification, ainsi que les paramètres de contrôle d'accès s'appliquant aux ressources du système ou des domaines. Bien que
Lire l'article![L’authentification](https://www.itpro.fr/wp-content/uploads/2016/01/58677344fc6b8debfcb206ada9841382.jpg)
L’authentification
L'authentification identifie les utilisateurs, les ordinateurs et les services ou les autres périphériques du réseau voulant accéder au système ou aux ressources des domaines. Kerberos, le protocole d'authentification par défaut de Windows 2000, offre beaucoup d'avantages par rapport à son prédécesseur, NTLM (NT LAN Manager). Un système doit répondre à
Lire l'article![Un seul serveur RAS à la fois pour le VPN et les liaisons commutées](https://www.itpro.fr/wp-content/uploads/2016/01/c90c1accccdbd1ced571d5a84f9d59ac.jpg)
Un seul serveur RAS à la fois pour le VPN et les liaisons commutées
Mais fichons la paix à Mary. Les stratégies RAS de Windows 2000 résolvent un autre
problème en permettant de varier les niveaux d'authentification et de cryptage
selon le type de connexion entrante.
Les précédentes versions de RAS permettent un seul type d'authentification ou
de cryptage pour la totalité du
![Définition d’un temps de connexion maximum](https://www.itpro.fr/wp-content/uploads/2016/01/d51cbabc389d09425ab00d34e97acaef.jpg)
Définition d’un temps de connexion maximum
Les stratégies RAS ouvrent la voie à de nouvelles perspectives de gestion des connexions entrantes. Contrairement aux précédentes versions, toutes d'une complexité technologique digne d'un interrupteur électrique (c'est-à -dire permettre ou refuser l'accès), le service RAS de Windows 2000 permet de contrôler les temps de connexion, de limiter ou de refuser
Lire l'article![Augmenter la puissance des vues indexées](https://www.itpro.fr/wp-content/uploads/2015/12/f5568bdcc12de0caa39d0a7465e6a3b4.jpg)
Augmenter la puissance des vues indexées
Pour tirer le meilleur parti des vues indexées :
· analysez votre charge de travail pour vous familiariser avec les types de requêtes
que les utilisateurs exécutent.
· activez les options SET appropriées avant de créer toute table utilisée dans
la définition de la vue.
· utilisez l'option
![Gérer et optimiser les vues indexées](https://www.itpro.fr/wp-content/uploads/2015/12/99048f898c9e35c867bf415d1010aa18.jpg)
Gérer et optimiser les vues indexées
A bien des égards, les vues indexées se gèrent comme toutes les autres vues. La
procédure sp_help indique les colonnes qui font partie de la vue, et sp_helptext
indique la définition de la vue, à moins que l'on ait créé la vue avec l'option
WITH ENCRYPTION.
DROP VIEW abandonne une
![Assouplir les restrictions](https://www.itpro.fr/wp-content/uploads/2015/12/ef96327333c558fbf082eb17ade63035.jpg)
Assouplir les restrictions
La liste de "nettoyage" des restrictions syntaxiques de l'instruction CREATE VIEW ne s'applique qu'à la création de la vue indexée. Lorsqu'on effectue une sélection dans la vue, on peut utiliser tout terme SQL valide ; l'optimiseur décidera alors s'il faut inclure la vue indexée dans le plan d'exécution de la
Lire l'article