![Plus loin dans l’exploration](https://www.itpro.fr/wp-content/uploads/2014/05/da24c9e8d9812a305d094db238ef5bf8.jpg)
Plus loin dans l’exploration
L'application FM Stocks, disponible sur le site du Scalability Center de Microsoft
à l'adresse http://msdn.microsoft.com/vstudio/centers/scale/tuning.asp,
fournit des informations considérables pour le tuning des applications Web.
Le Scalability Center de Microsoft fournit également des informations pour créer
et exploiter des applications à hautes performances. Visitez ce site
![Optimisation des paramètres d’II](https://www.itpro.fr/wp-content/uploads/2014/05/9a38920c499c487b8e5dab487ae5a501.jpg)
Optimisation des paramètres d’II
On peut modifier plusieurs paramètres du Registre de Windows NT et de la métabase IIS, qui affectent les performances d'IIS. Ces réglages peuvent impacter les performances positivement ou négativement. La seule façon de savoir si la modification de ces réglages a amélioré les performances de votre serveur et d'analyser les
Lire l'article![Préservation des ressources des applications](https://www.itpro.fr/wp-content/uploads/2014/05/076a92125218b4b331d55edffe4e6a57.jpg)
Préservation des ressources des applications
Préserver les ressources des applications est une des façons les plus faciles
d'améliorer les performances de Windows NT Server et d'IIS. Une démarche facile,
par exemple : on peut très facilement n'utiliser que les extensions de fichiers
nécessaires à une application.
On peut ajouter et supprimer les extensions de
![Configuration d’IIS](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
Configuration d’IIS
Pour améliorer les performances, il est possible d'intervenir sur de nombreux paramètres d'IIS ou qui lui sont associés. Vous ne devez prendre que les mesures adaptées à votre système, mais on peut améliorer les performances d'un système en activant la bufferisation d'applications, en désactivant le débogage, en ne paramétrant pas
Lire l'article![Equilibrer son environnement](https://www.itpro.fr/wp-content/uploads/2014/05/c7b103bd56a8567828df72a1e3f2fbcf.jpg)
Equilibrer son environnement
Les prestataires d'hébergement sur le Web et de services électroniques ne sont
pas les seules entreprises à utiliser les services des équilibreurs de charge
pour rediriger le trafic et maintenir l'ordre.
Beaucoup d'entreprises en ont adopté pour leurs sites Web afin d'améliorer les
performances et la disponibilité du Web.
![Redondance des équilibreurs de charge](https://www.itpro.fr/wp-content/uploads/2014/05/f60e870b74e39383845d6e3b8e51bd9d.jpg)
Redondance des équilibreurs de charge
Un équilibreur de charge court le risque de devenir un point de défaillance unique dans un site Web, parce qu'il sert de frontal aux serveurs Web dorsaux. Lors de la conception et de la mise en oeuvre d'une solution d'équilibrage de charge, il faut prendre en compte la tolérance aux
Lire l'article![Sélection de site global et redirection du trafic](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
Sélection de site global et redirection du trafic
Dans un scénario multisite, l'équilibreur de charge (également baptisé équilibreur de charge global) utilise les mêmes mécanismes de sélection de serveur que dans un scénario monosite pour choisir le meilleur site pour un client. Il peut, en outre, utiliser la proximité du client (c'est-à -dire les segments et le temps d'attente
Lire l'article![Redirection du trafic](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
Redirection du trafic
Un équilibreur de charge dispose de plusieurs méthodes pour rediriger le trafic du client vers le serveur choisi : la méthode MAT ou traduction d'adresses MAC (media access control), la traduction d'adresses de réseau (NAT) ou, pour la liaison différée, un mécanisme de passerelle TCP. Examinons comment les équilibreurs de
Lire l'article![Choisir un serveur](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
Choisir un serveur
Un équilibreur de charge peut utiliser les informations issues de la surveillance interne et externe d'un serveur pour sélectionner celui qui traitera le mieux la requête d'un client. Si tous les serveurs ont la même capacité matérielle et logicielle, l'équilibreur de charge peut être configuré de façon à appliquer un
Lire l'article![Surveillance des serveurs](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
Surveillance des serveurs
Un équilibreur de charge surveille constamment la charge et l'état de santé des
serveurs Web administrés et utilise les informations recueillies pour sélectionner
le serveur disponible qui répondra le mieux à la requête d'un client. Ils disposent
pour cela de deux méthodes : la surveillance externe et la surveillance interne.
![Repousser les limites](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
Repousser les limites
Les modifications introduites par Microsoft dans l'IS d'Exchange 2000 offrent
aux concepteurs de systèmes une plus grande souplesse pour les configurations
matérielles. Le partitionnement de l'IS signifie la possibilité de mieux contrôler
les modèles d'E/S.
Je n'ai pas fini d'explorer les possibilités offertes par les SAN, les clusters
Exchange
![Exemple de configuration](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
Exemple de configuration
Plaçons un peu la théorie dont j'ai parlé dans le contexte d'un exemple de configuration
de système Exchange 2000. Supposons que votre serveur doive supporter 3.000 boîtes
à lettres et que vous vouliez allouer un quota de boîtes à lettres de 100 Mo.
Cette taille peut paraître démesurée, mais
![Configuration du stockage](https://www.itpro.fr/wp-content/uploads/2014/05/938b45666c180ec22b1529dc543a1ac2.jpg)
Configuration du stockage
La plupart des serveurs Exchange Server 5.5 utilisent des connexions SCSI. En tant que couche matérielle, SCSI a une extensibilité limitée, surtout en ce qui concerne le nombre de disques qu'il est possible de connecter à un bus SCSI et la distance de connexion. Au fur et à mesure que
Lire l'article![Les bases des performances du stockage](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
Les bases des performances du stockage
La figure 1 illustre le temps de réponse d'un disque normal. Au fur et à mesure
que le nombre de requêtes adressées au disque augmente, le temps de réponse augmente
lui aussi en suivant une courbe exponentielle.
C'est la mise en file d'attente du disque qui provoque ce comportement
![Le protocole SSL](https://www.itpro.fr/wp-content/uploads/2014/05/bdf30d1fe4c26a544ead8a3786c38d1d.jpg)
Le protocole SSL
L'établissement de la communication SSL , ou " Handshake " se
fait au moyen des mécanismes d'authentification cités plus haut. Le serveur
et le client négocient auparavant l'algorithme de cryptage et choisissent l'algorithme
le plus puissant qu'ils aient en commun.
Authentification du serveur. L'authentification du serveur est systématique
et fonctionne
![SSL 2.0 et 3.0](https://www.itpro.fr/wp-content/uploads/2014/05/7a04f6347aee55bc6688eb82ab256f4a.jpg)
SSL 2.0 et 3.0
SSL signifie Secure Socket Layer : couche " socket " sécurisée. C'est un protocole qui se situe juste au-dessus de TCP/IP et en dessous des autres protocoles comme HTTP (HyperText Transfer Protocol), LDAP (Lightweight Directory Access Protocol) , IIOP (Internet Inter-ORB Protocol), IMAP (Internet Messaging Access Protocol)… SSL peut donc
Lire l'article![Cryptage des communications](https://www.itpro.fr/wp-content/uploads/2014/05/dd99b82c8f24291564cf39b3f6441589.jpg)
Cryptage des communications
Génération d'une clé privée secrète. Une fois l'authentification terminée, il est possible de se mettre d'accord sur une clé secrète générée aléatoirement, qui sera utilisée par les deux interlocuteurs pour chiffrer les messages suivants (cet algorithme de clé privée étant, rappelons-le, bien plus rapide que l'algorithme de clé publique). Alice
Lire l'article![Certificats](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
Certificats
La méthode qui vient d'être décrite n'est pas encore une authentification, ce n'est qu'une signature digitale car il manque encore une étape fondamentale. En effet, un imposteur se faisant passer pour Bob, peut très bien utiliser sa propre paire clé privée-clé publique et prétendre que ces clés sont celles de
Lire l'article![L’authentification des correspondants](https://www.itpro.fr/wp-content/themes/iTPro/assets/img/placeholders/placeholder.jpg)
L’authentification des correspondants
Une communication cryptée ne peut pas avoir d'efficacité si on n'est pas totalement certain de l'identité de l'interlocuteur. A quoi servirait, en effet, de chiffrer une communication afin qu'elle ne puisse être interceptée, alors que l'on n'a pas vérifié que son interlocuteur est bien celui que l'on croit ? La
Lire l'article![La division Enterprise Solution](https://www.itpro.fr/wp-content/uploads/2014/05/59d1168fc1dfa78e19ea2b5587b7ec63.jpg)
La division Enterprise Solution
Cette division regroupe les solutions traditionnelles de Sybase. On y retrouve le SGBDR Adaptive Server Enterprise 12.0, le système de réplication Adaptive Server Replication, l'offre midleware Enterprise Connect (permettant de relier toutes les sources de données de l'entreprise), et deux " nouvelles " solutions : Sybase Enterprise Portal et Sybase
Lire l'article