> Renaud ROSSET
Repousser les limites

Repousser les limites

Les modifications introduites par Microsoft dans l'IS d'Exchange 2000 offrent aux concepteurs de systèmes une plus grande souplesse pour les configurations matérielles. Le partitionnement de l'IS signifie la possibilité de mieux contrôler les modèles d'E/S.
Je n'ai pas fini d'explorer les possibilités offertes par les SAN, les clusters Exchange

Lire l'article
Exemple de configuration

Exemple de configuration

Plaçons un peu la théorie dont j'ai parlé dans le contexte d'un exemple de configuration de système Exchange 2000. Supposons que votre serveur doive supporter 3.000 boîtes à  lettres et que vous vouliez allouer un quota de boîtes à  lettres de 100 Mo.
Cette taille peut paraître démesurée, mais

Lire l'article
Configuration du stockage

Configuration du stockage

La plupart des serveurs Exchange Server 5.5 utilisent des connexions SCSI. En tant que couche matérielle, SCSI a une extensibilité limitée, surtout en ce qui concerne le nombre de disques qu'il est possible de connecter à  un bus SCSI et la distance de connexion. Au fur et à  mesure que

Lire l'article
Les bases des performances du stockage

Les bases des performances du stockage

La figure 1 illustre le temps de réponse d'un disque normal. Au fur et à  mesure que le nombre de requêtes adressées au disque augmente, le temps de réponse augmente lui aussi en suivant une courbe exponentielle.
C'est la mise en file d'attente du disque qui provoque ce comportement

Lire l'article
Le protocole SSL

Le protocole SSL

L'établissement de la communication SSL , ou " Handshake " se fait au moyen des mécanismes d'authentification cités plus haut. Le serveur et le client négocient auparavant l'algorithme de cryptage et choisissent l'algorithme le plus puissant qu'ils aient en commun.
Authentification du serveur. L'authentification du serveur est systématique et fonctionne

Lire l'article
SSL 2.0 et 3.0

SSL 2.0 et 3.0

SSL signifie Secure Socket Layer : couche " socket " sécurisée. C'est un protocole qui se situe juste au-dessus de TCP/IP et en dessous des autres protocoles comme HTTP (HyperText Transfer Protocol), LDAP (Lightweight Directory Access Protocol) , IIOP (Internet Inter-ORB Protocol), IMAP (Internet Messaging Access Protocol)… SSL peut donc

Lire l'article
Cryptage des communications

Cryptage des communications

Génération d'une clé privée secrète. Une fois l'authentification terminée, il est possible de se mettre d'accord sur une clé secrète générée aléatoirement, qui sera utilisée par les deux interlocuteurs pour chiffrer les messages suivants (cet algorithme de clé privée étant, rappelons-le, bien plus rapide que l'algorithme de clé publique). Alice

Lire l'article
Certificats

Certificats

La méthode qui vient d'être décrite n'est pas encore une authentification, ce n'est qu'une signature digitale car il manque encore une étape fondamentale. En effet, un imposteur se faisant passer pour Bob, peut très bien utiliser sa propre paire clé privée-clé publique et prétendre que ces clés sont celles de

Lire l'article
L’authentification des correspondants

L’authentification des correspondants

Une communication cryptée ne peut pas avoir d'efficacité si on n'est pas totalement certain de l'identité de l'interlocuteur. A quoi servirait, en effet, de chiffrer une communication afin qu'elle ne puisse être interceptée, alors que l'on n'a pas vérifié que son interlocuteur est bien celui que l'on croit ? La

Lire l'article
La division Enterprise Solution

La division Enterprise Solution

Cette division regroupe les solutions traditionnelles de Sybase. On y retrouve le SGBDR Adaptive Server Enterprise 12.0, le système de réplication Adaptive Server Replication, l'offre midleware Enterprise Connect (permettant de relier toutes les sources de données de l'entreprise), et deux " nouvelles " solutions : Sybase Enterprise Portal et Sybase

Lire l'article
Division Business Intelligence

Division Business Intelligence

L'objectif de cette division est de permettre aux clients de mieux comprendre leurs propres données. Etant donné la masse d'informations dont on dispose et la rapidité avec laquelle ces informations évoluent, il devient difficile d'interpréter le sens de ces informations au fil de l'eau et avec précision. Sybase offre donc

Lire l'article
Division I-Anywhere

Division I-Anywhere

Cette division est dédié à  l'informatique mobile. Selon le Gartner Group, Sybase est le leader des bases de données mobiles depuis quatre ans, avec 61% des parts de marché, plus de 5 millions de licences déployées et un réseau de plus de 500 partenaires applicatifs.

On retrouve ici

Lire l'article
Aspects à  prendre en compte pour sélectionner une grappe RAID évolutive

Aspects à  prendre en compte pour sélectionner une grappe RAID évolutive

Si vous cherchez une solution RAID robuste et évolutive pour stocker vos données stratégiques, vous devez prendre en compte plusieurs éléments.

Tolérance de pannes de la grappe RAID

Même optimisée et parfaitement dimensionnée, votre grappe RAID peut malgré tout avoir une défaillance susceptible d'empêcher tout accès aux données.

Lire l'article
Connaissez votre environnement

Connaissez votre environnement

Cet article présente des recommandations générales, mais il faut savoir que tirer le meilleur du RAID ou des disques autonomes, il faut comprendre ce qui se passe sur un système NT particulier.
On est alors en mesure de prendre des décisions en toutes connaissances de cause pour personnaliser le système

Lire l'article
Des résultats variables

Des résultats variables

Le degré exact d'amélioration des performances que permettent les techniques décrites dans cet article dépend de votre environnement. Pour tester les différences dues à  l'adaptation des tailles d'unité d'allocation, j'ai exécuté un test à  charge élevée.
Mon système de tests consistait en un serveur de fichiers Windows NT Server

Lire l'article
Optimiser la taille des unités d’allocation

Optimiser la taille des unités d’allocation

NTFS utilise des groupes comme unité d'allocation de disque. Un groupe consiste en un nombre fixe de secteurs de disque. Lorsque vous utilisez la commande Format ou l'Administrateur de disque de NT, les groupes sont connus comme étant les unités d'allocation. Dans NTFS, la taille d'unité d'allocation par défaut dépend

Lire l'article
Equilibrer la charge des disques

Equilibrer la charge des disques

Il n'est pas toujours suffisant d'ajouter du matériel pour supprimer un goulot d'étranglement sur un sous-système disque. En équilibrant la charge sur le matériel existant, vous tirerez mieux profit de votre investissement et vous saurez mieux où et quand ajouter des disques, si nécessaire.
La clé de l'équilibrage des charges

Lire l'article
Caractéristiques de la charge de travail des disques

Caractéristiques de la charge de travail des disques

Comment déterminer le type de charge de travail des disques d'un serveur afin de distribuer de manière adaptée les activités entre plusieurs niveaux de RAID ou entre disques autonomes ? L'Analyseur de performances possède deux compteurs (% temps lecture du disque et % temps écriture du disque) qui permettent d'identifier

Lire l'article
Grouper les activités de disques similaires

Grouper les activités de disques similaires

Configurer une grande grappe RAID 5 pour traiter toute les demandes d'E/S des disques peut sembler la solution la plus facile, mais ce n'est pas forcément une sage décision. Vous pouvez améliorer considérablement les performances en adaptant les caractéristiques de performances de chaque niveau de RAID aux charges de travail

Lire l'article
Soyez prévoyant

Soyez prévoyant

Dans cet article, nous avons abordé des aspects contrôlables de NTFS. En tenant compte de l'utilisation prévue et de la taille moyenne des fichiers de vos volumes NTFS, vous serez en meilleure position pour les optimiser.

Pensez à  ces facteurs avant de créer un volume, car ces changements

Lire l'article