> Renaud ROSSET
Plus loin dans l’exploration

Plus loin dans l’exploration

L'application FM Stocks, disponible sur le site du Scalability Center de Microsoft à  l'adresse http://msdn.microsoft.com/vstudio/centers/scale/tuning.asp, fournit des informations considérables pour le tuning des applications Web.

Le Scalability Center de Microsoft fournit également des informations pour créer et exploiter des applications à  hautes performances. Visitez ce site

Lire l'article
Optimisation des paramètres d’II

Optimisation des paramètres d’II

On peut modifier plusieurs paramètres du Registre de Windows NT et de la métabase IIS, qui affectent les performances d'IIS. Ces réglages peuvent impacter les performances positivement ou négativement. La seule façon de savoir si la modification de ces réglages a amélioré les performances de votre serveur et d'analyser les

Lire l'article
Préservation des ressources des applications

Préservation des ressources des applications

Préserver les ressources des applications est une des façons les plus faciles d'améliorer les performances de Windows NT Server et d'IIS. Une démarche facile, par exemple : on peut très facilement n'utiliser que les extensions de fichiers nécessaires à  une application.
On peut ajouter et supprimer les extensions de

Lire l'article
Configuration d’IIS

Configuration d’IIS

Pour améliorer les performances, il est possible d'intervenir sur de nombreux paramètres d'IIS ou qui lui sont associés. Vous ne devez prendre que les mesures adaptées à  votre système, mais on peut améliorer les performances d'un système en activant la bufferisation d'applications, en désactivant le débogage, en ne paramétrant pas

Lire l'article
Equilibrer son environnement

Equilibrer son environnement

Les prestataires d'hébergement sur le Web et de services électroniques ne sont pas les seules entreprises à  utiliser les services des équilibreurs de charge pour rediriger le trafic et maintenir l'ordre.
Beaucoup d'entreprises en ont adopté pour leurs sites Web afin d'améliorer les performances et la disponibilité du Web.

Lire l'article
Redondance des équilibreurs de charge

Redondance des équilibreurs de charge

Un équilibreur de charge court le risque de devenir un point de défaillance unique dans un site Web, parce qu'il sert de frontal aux serveurs Web dorsaux. Lors de la conception et de la mise en oeuvre d'une solution d'équilibrage de charge, il faut prendre en compte la tolérance aux

Lire l'article
Sélection de site global et redirection du trafic

Sélection de site global et redirection du trafic

Dans un scénario multisite, l'équilibreur de charge (également baptisé équilibreur de charge global) utilise les mêmes mécanismes de sélection de serveur que dans un scénario monosite pour choisir le meilleur site pour un client. Il peut, en outre, utiliser la proximité du client (c'est-à -dire les segments et le temps d'attente

Lire l'article
Redirection du trafic

Redirection du trafic

Un équilibreur de charge dispose de plusieurs méthodes pour rediriger le trafic du client vers le serveur choisi : la méthode MAT ou traduction d'adresses MAC (media access control), la traduction d'adresses de réseau (NAT) ou, pour la liaison différée, un mécanisme de passerelle TCP. Examinons comment les équilibreurs de

Lire l'article
Choisir un serveur

Choisir un serveur

Un équilibreur de charge peut utiliser les informations issues de la surveillance interne et externe d'un serveur pour sélectionner celui qui traitera le mieux la requête d'un client. Si tous les serveurs ont la même capacité matérielle et logicielle, l'équilibreur de charge peut être configuré de façon à  appliquer un

Lire l'article
Surveillance des serveurs

Surveillance des serveurs

Un équilibreur de charge surveille constamment la charge et l'état de santé des serveurs Web administrés et utilise les informations recueillies pour sélectionner le serveur disponible qui répondra le mieux à  la requête d'un client. Ils disposent pour cela de deux méthodes : la surveillance externe et la surveillance interne.

Lire l'article
Repousser les limites

Repousser les limites

Les modifications introduites par Microsoft dans l'IS d'Exchange 2000 offrent aux concepteurs de systèmes une plus grande souplesse pour les configurations matérielles. Le partitionnement de l'IS signifie la possibilité de mieux contrôler les modèles d'E/S.
Je n'ai pas fini d'explorer les possibilités offertes par les SAN, les clusters Exchange

Lire l'article
Exemple de configuration

Exemple de configuration

Plaçons un peu la théorie dont j'ai parlé dans le contexte d'un exemple de configuration de système Exchange 2000. Supposons que votre serveur doive supporter 3.000 boîtes à  lettres et que vous vouliez allouer un quota de boîtes à  lettres de 100 Mo.
Cette taille peut paraître démesurée, mais

Lire l'article
Configuration du stockage

Configuration du stockage

La plupart des serveurs Exchange Server 5.5 utilisent des connexions SCSI. En tant que couche matérielle, SCSI a une extensibilité limitée, surtout en ce qui concerne le nombre de disques qu'il est possible de connecter à  un bus SCSI et la distance de connexion. Au fur et à  mesure que

Lire l'article
Les bases des performances du stockage

Les bases des performances du stockage

La figure 1 illustre le temps de réponse d'un disque normal. Au fur et à  mesure que le nombre de requêtes adressées au disque augmente, le temps de réponse augmente lui aussi en suivant une courbe exponentielle.
C'est la mise en file d'attente du disque qui provoque ce comportement

Lire l'article
Le protocole SSL

Le protocole SSL

L'établissement de la communication SSL , ou " Handshake " se fait au moyen des mécanismes d'authentification cités plus haut. Le serveur et le client négocient auparavant l'algorithme de cryptage et choisissent l'algorithme le plus puissant qu'ils aient en commun.
Authentification du serveur. L'authentification du serveur est systématique et fonctionne

Lire l'article
SSL 2.0 et 3.0

SSL 2.0 et 3.0

SSL signifie Secure Socket Layer : couche " socket " sécurisée. C'est un protocole qui se situe juste au-dessus de TCP/IP et en dessous des autres protocoles comme HTTP (HyperText Transfer Protocol), LDAP (Lightweight Directory Access Protocol) , IIOP (Internet Inter-ORB Protocol), IMAP (Internet Messaging Access Protocol)… SSL peut donc

Lire l'article
Cryptage des communications

Cryptage des communications

Génération d'une clé privée secrète. Une fois l'authentification terminée, il est possible de se mettre d'accord sur une clé secrète générée aléatoirement, qui sera utilisée par les deux interlocuteurs pour chiffrer les messages suivants (cet algorithme de clé privée étant, rappelons-le, bien plus rapide que l'algorithme de clé publique). Alice

Lire l'article
Certificats

Certificats

La méthode qui vient d'être décrite n'est pas encore une authentification, ce n'est qu'une signature digitale car il manque encore une étape fondamentale. En effet, un imposteur se faisant passer pour Bob, peut très bien utiliser sa propre paire clé privée-clé publique et prétendre que ces clés sont celles de

Lire l'article
L’authentification des correspondants

L’authentification des correspondants

Une communication cryptée ne peut pas avoir d'efficacité si on n'est pas totalement certain de l'identité de l'interlocuteur. A quoi servirait, en effet, de chiffrer une communication afin qu'elle ne puisse être interceptée, alors que l'on n'a pas vérifié que son interlocuteur est bien celui que l'on croit ? La

Lire l'article
La division Enterprise Solution

La division Enterprise Solution

Cette division regroupe les solutions traditionnelles de Sybase. On y retrouve le SGBDR Adaptive Server Enterprise 12.0, le système de réplication Adaptive Server Replication, l'offre midleware Enterprise Connect (permettant de relier toutes les sources de données de l'entreprise), et deux " nouvelles " solutions : Sybase Enterprise Portal et Sybase

Lire l'article