
Repousser les limites
Les modifications introduites par Microsoft dans l'IS d'Exchange 2000 offrent
aux concepteurs de systèmes une plus grande souplesse pour les configurations
matérielles. Le partitionnement de l'IS signifie la possibilité de mieux contrôler
les modèles d'E/S.
Je n'ai pas fini d'explorer les possibilités offertes par les SAN, les clusters
Exchange

Exemple de configuration
Plaçons un peu la théorie dont j'ai parlé dans le contexte d'un exemple de configuration
de système Exchange 2000. Supposons que votre serveur doive supporter 3.000 boîtes
à lettres et que vous vouliez allouer un quota de boîtes à lettres de 100 Mo.
Cette taille peut paraître démesurée, mais

Configuration du stockage
La plupart des serveurs Exchange Server 5.5 utilisent des connexions SCSI. En tant que couche matérielle, SCSI a une extensibilité limitée, surtout en ce qui concerne le nombre de disques qu'il est possible de connecter à un bus SCSI et la distance de connexion. Au fur et à mesure que
Lire l'article
Les bases des performances du stockage
La figure 1 illustre le temps de réponse d'un disque normal. Au fur et à mesure
que le nombre de requêtes adressées au disque augmente, le temps de réponse augmente
lui aussi en suivant une courbe exponentielle.
C'est la mise en file d'attente du disque qui provoque ce comportement

Le protocole SSL
L'établissement de la communication SSL , ou " Handshake " se
fait au moyen des mécanismes d'authentification cités plus haut. Le serveur
et le client négocient auparavant l'algorithme de cryptage et choisissent l'algorithme
le plus puissant qu'ils aient en commun.
Authentification du serveur. L'authentification du serveur est systématique
et fonctionne

SSL 2.0 et 3.0
SSL signifie Secure Socket Layer : couche " socket " sécurisée. C'est un protocole qui se situe juste au-dessus de TCP/IP et en dessous des autres protocoles comme HTTP (HyperText Transfer Protocol), LDAP (Lightweight Directory Access Protocol) , IIOP (Internet Inter-ORB Protocol), IMAP (Internet Messaging Access Protocol)… SSL peut donc
Lire l'article
Cryptage des communications
Génération d'une clé privée secrète. Une fois l'authentification terminée, il est possible de se mettre d'accord sur une clé secrète générée aléatoirement, qui sera utilisée par les deux interlocuteurs pour chiffrer les messages suivants (cet algorithme de clé privée étant, rappelons-le, bien plus rapide que l'algorithme de clé publique). Alice
Lire l'article
Certificats
La méthode qui vient d'être décrite n'est pas encore une authentification, ce n'est qu'une signature digitale car il manque encore une étape fondamentale. En effet, un imposteur se faisant passer pour Bob, peut très bien utiliser sa propre paire clé privée-clé publique et prétendre que ces clés sont celles de
Lire l'article
L’authentification des correspondants
Une communication cryptée ne peut pas avoir d'efficacité si on n'est pas totalement certain de l'identité de l'interlocuteur. A quoi servirait, en effet, de chiffrer une communication afin qu'elle ne puisse être interceptée, alors que l'on n'a pas vérifié que son interlocuteur est bien celui que l'on croit ? La
Lire l'article
La division Enterprise Solution
Cette division regroupe les solutions traditionnelles de Sybase. On y retrouve le SGBDR Adaptive Server Enterprise 12.0, le système de réplication Adaptive Server Replication, l'offre midleware Enterprise Connect (permettant de relier toutes les sources de données de l'entreprise), et deux " nouvelles " solutions : Sybase Enterprise Portal et Sybase
Lire l'article
Division Business Intelligence
L'objectif de cette division est de permettre aux clients de mieux comprendre leurs propres données. Etant donné la masse d'informations dont on dispose et la rapidité avec laquelle ces informations évoluent, il devient difficile d'interpréter le sens de ces informations au fil de l'eau et avec précision. Sybase offre donc
Lire l'article
Division I-Anywhere
Cette division est dédié à l'informatique mobile. Selon le Gartner Group, Sybase
est le leader des bases de données mobiles depuis quatre ans, avec 61% des parts
de marché, plus de 5 millions de licences déployées et un réseau de plus de 500
partenaires applicatifs.
On retrouve ici

Aspects à prendre en compte pour sélectionner une grappe RAID évolutive
Si vous cherchez une solution RAID robuste et évolutive pour stocker vos données
stratégiques, vous devez prendre en compte plusieurs éléments.
Tolérance de pannes de la grappe RAID
Même optimisée et parfaitement dimensionnée, votre grappe RAID peut malgré
tout avoir une défaillance susceptible d'empêcher tout accès aux données.

Connaissez votre environnement
Cet article présente des recommandations générales, mais il faut savoir que tirer
le meilleur du RAID ou des disques autonomes, il faut comprendre ce qui se passe
sur un système NT particulier.
On est alors en mesure de prendre des décisions en toutes connaissances de cause
pour personnaliser le système

Des résultats variables
Le degré exact d'amélioration des performances que permettent les techniques décrites
dans cet article dépend de votre environnement. Pour tester les différences dues
à l'adaptation des tailles d'unité d'allocation, j'ai exécuté un test à charge
élevée.
Mon système de tests consistait en un serveur de fichiers Windows NT Server

Optimiser la taille des unités d’allocation
NTFS utilise des groupes comme unité d'allocation de disque. Un groupe consiste en un nombre fixe de secteurs de disque. Lorsque vous utilisez la commande Format ou l'Administrateur de disque de NT, les groupes sont connus comme étant les unités d'allocation. Dans NTFS, la taille d'unité d'allocation par défaut dépend
Lire l'article
Equilibrer la charge des disques
Il n'est pas toujours suffisant d'ajouter du matériel pour supprimer un goulot
d'étranglement sur un sous-système disque. En équilibrant la charge sur le matériel
existant, vous tirerez mieux profit de votre investissement et vous saurez mieux
où et quand ajouter des disques, si nécessaire.
La clé de l'équilibrage des charges

Caractéristiques de la charge de travail des disques
Comment déterminer le type de charge de travail des disques d'un serveur afin de distribuer de manière adaptée les activités entre plusieurs niveaux de RAID ou entre disques autonomes ? L'Analyseur de performances possède deux compteurs (% temps lecture du disque et % temps écriture du disque) qui permettent d'identifier
Lire l'article
Grouper les activités de disques similaires
Configurer une grande grappe RAID 5 pour traiter toute les demandes d'E/S des disques peut sembler la solution la plus facile, mais ce n'est pas forcément une sage décision. Vous pouvez améliorer considérablement les performances en adaptant les caractéristiques de performances de chaque niveau de RAID aux charges de travail
Lire l'article
Soyez prévoyant
Dans cet article, nous avons abordé des aspects contrôlables de NTFS. En tenant
compte de l'utilisation prévue et de la taille moyenne des fichiers de vos volumes
NTFS, vous serez en meilleure position pour les optimiser.
Pensez à ces facteurs avant de créer un volume, car ces changements
Les plus consultés sur iTPro.fr
- L’Europe, un leader mondial de l’IA
- L’Intelligence Artificielle, le nouveau copilote du CRM : une révolution incontournable
- Optimiser la gestion de la relation client dans le secteur des sciences de la vie
- 2025, un « âge de raison » pour l’écosystème de la technologie ?
- 59 % des entreprises françaises victimes de ransomwares ont stoppé leurs opérations !
