> iTPro.fr
Liste de contrôle des sauvegardes de journaux

Liste de contrôle des sauvegardes de journaux

par Kalen Delaney. Mise en ligne : 29 Novembre 2006, Parution SQL Magazine : Juin 2005

La sauvegarde de votre journal des transactions permet d’avoir un historique de tous les changements apportés à une base de données SQL Server, afin que vous puissiez restaurer cette dernière ultérieurement, si la situation l’exige. La liste suivante vous aidera à avoir en mémoire les fonctions clé des sauvegardes de journaux afin de les employer au mieux.- Utilisez le modèle de récupération complète ou journalisée en bloc. Si votre base de données applique le modèle de récupération simple, vous ne pouvez pas sauvegarder les journaux car SQL Server tronque votre journal régulièrement.

- Stockez votre journal des transactions sur un lecteur miroir. Même si vos fichiers de données sont endommagés et si la base de données est inutilisable, vous pouvez sauvegarder le journal des transactions si les fichiers journaux et le fichier de données principal sont disponibles. Utilisez un niveau RAID qui garantit la redondance, à savoir 1 ou 10, et vous serez en mesure de sauvegarder toutes les transactions jusqu’au point de défaillance, puis de les réappliquer vers la base de données restaurée.

 - Surveillez la taille du journal. Bien que la planification soigneuse de cette valeur soit vitale, ne partez pas du principe que la taille du journal n’excédera pas celle constatée pendant les tests. Utilisez les alertes de l’Agent SQL Server pour surveiller les compteurs de l’Analyseur de performances (Performance Monitor) servant à suivre la taille du fichier et dès que le journal franchit un seuil défini par vos soins, l’Agent SQL Server peut accomplir des actions prédéterminées telles que l’exécution d’un script d’augmentation de la taille du journal, l’envoi d’un e-mail à votre attention ou la réduction de la taille du fichier.

- Rappelez-vous que les sauvegardes de journal ne se chevauchent pas. Dans SQL Server 2000 et 7.0, chaque sauvegarde de journal contient toutes les transactions depuis la sauvegarde du journal précédente, de sorte qu’une transaction de longue durée peut s’étendre sur plusieurs sauvegardes. Par conséquent, lorsque vous restaurez des sauvegardes de journaux, n’utilisez pas l’option WITH RECOVER tant que vous n’avez pas appliqué le dernier journal. Des sauvegardes ultérieures peuvent contenir la suite de transactions présentes dans la sauvegarde de journal courante.

- Sachez faire la différence entre le terme « troncature » et « réduction de la taille ». La sauvegarde du journal exécute une opération de troncature, ce qui permet à des parties de celui-ci d’être disponibles pour être remplacées par de nouveaux enregistrements. Cela n’affecte pas la taille physique du fichier journal. Seule l’opération de réduction de la taille a une incidence sur celle-ci.

- Planifiez soigneusement la fréquence des sauvegardes de journal. Il n’existe pas de réponse standard et vous devrez systématiquement effectuer des compromis. Plus vos sauvegardes seront fréquentes, plus elles seront nombreuses à gérer et à restaurer, mais moins vous perdrez de transactions en cas de défaillance du système.

- La taille du journal ne reflète pas forcément la taille de la sauvegarde. Si votre base de données applique le modèle de récupération journalisée en bloc, les sauvegardes de journaux incluent toutes les données affectées par les opérations en bloc, de sorte que les sauvegardes en question peuvent représenter plusieurs fois la taille du fichier journal.

- Conservez des sauvegardes de jou

Lire l'article
Les actualités de la semaine 47 – Windows IT Pro – 2006

Les actualités de la semaine 47 – Windows IT Pro – 2006

Toutes les actualités du 20 au 26 Novembre 2006.

Lire l'article
Intel Xeon quatre cÅ“urs série 5300

Intel Xeon quatre cÅ“urs série 5300

Intel Corporation vient d’amorcer l’ère informatique du multicœur.

Intel lance deux familles de processeurs dotés de quatre cœurs d’exécution sur une même puce, les processeurs Intel Xeon quatre cœurs série 5300 et Intel Core2 Extreme quatre cœurs.

Lire l'article
Valeurs système nouvelles et modifiées pour la V5R1

Valeurs système nouvelles et modifiées pour la V5R1

La V5R4 améliore les valeurs système existantes et en introduit deux nouvelles.

La figure 1 montre les détails de la première nouvelle valeur système, QLOGOUTPUT (Job log output). Elle permet de spécifier comment sera produit le job log au terme d’un job.

Lire l'article
News Exchange : Semaine 47 – 2006

News Exchange : Semaine 47 – 2006

Toutes les actualités du 06 au 12 Novembre 2006 pour Exchange Server

Lire l'article
Nouveaux produits sur le Tech Ed IT Forum Europe !

Nouveaux produits sur le Tech Ed IT Forum Europe !

Tous les nouveaux produits sur le Tech Ed IT Forum Europe !

A l’occasion du Tech Ed IT Forum Europe qui s’est tenu la semaine dernière à Barcelone, Microsoft a présenté ses nouvelles offres à destination des entreprises.

Lire l'article
News iSeries – Semaine 47 – 2006

News iSeries – Semaine 47 – 2006

Les actualités de la semaine du 20 au 26 Novembre 2006.

Lire l'article
Exchange 2003 : Comprendre les paramètres globaux et les limites de messages.

Exchange 2003 : Comprendre les paramètres globaux et les limites de messages.

par Donald Livengood, Mise en ligne : 22 Novembre 2006, Parution Exchange Magazine : Septembre 2005

Vous connaissez probablement l’adage « plus vous apprenez, moins vous en savez » ; celui-ci s’applique assurément à Exchange Server 2003 et à ses nombreuses facettes complexes, telles que la migration, le stockage, l’administration et la reprise après incident (appelée récupération d’urgence dans la terminologie Exchange).En associant ces difficultés avec le besoin de comprendre les technologies associées, notamment Active Directory (AD), les réseaux de stockage SAN et les outils tierce partie, le défi devient l’évidence même. Certains aspects ardus sont connus comme tels, par exemple la migration, le service de mise à jour de destinataire (RUS) ou la sécurité des accès Exchange avec Internet. D’autres sont moins évidents. C’est en autres le cas de deux composants d’Exchange 2003 : les paramètres de limites de taille globales et la réplication des dossiers publics. Cet article examine de plus près ces deux composants et illustre leurs interactions. Il aborde également certains aspects insolites apparentés dans le cadre du système de transport des messages.

Lire l'article
Construire un piège à  pirates Virtual PC

Construire un piège à  pirates Virtual PC

par Joe Kinsella. Mise en ligne :  22 novembre 2006, Parution Windows ITPro : mars 2005

Les pièges à pirates, sont de plus en plus utilisés pour détecter très tôt les intrus potentiels, identifier les failles des stratégies de sécurité, et améliorer la prise de conscience globale d’une entreprise en matière de sécurité. Les pièges à pirates peuvent simuler diverses unités internes et externes : serveurs Web, serveurs de e-mail, serveurs de bases de données, serveurs d’applications et même pare-feu. En tant que responsable de développement logiciel, j’utilise régulièrement des pièges à pirates pour mettre à jour les vulnérabilités à deux niveaux : le logiciel que mon équipe écrit et les OS dont nous dépendons.Mettre en place et gérer les pièges à pirates implique des considérations légales et une bonne connaissance des outils réseau et de l’autopsie d’ordinateur. Ma description de la manière de mettre en place et d’utiliser un piège à pirates suppose certaines notions des aspects légaux et éthiques de ce dispositif et une certaine expérience de l’autopsie d’un réseau et d’un ordinateur. J’utilise souvent Microsoft Virtual PC 2004 pour mes pièges à pirates. Bien que certains jugent VMware mieux équipé que Virtual PC, j’ai constaté que ce dernier offre un ensemble de fonctions pratiquement équivalent à un meilleur prix (129 dollars pour Virtual PC contre 199 dollars pour VMware).

Lire l'article
SQL Server Actualités – Semaine 46 – 2006

SQL Server Actualités – Semaine 46 – 2006

Les actualités SQL Server de la semaine du 13 au 19 Novembre 2006

Lire l'article
SecureSphere Database Minitoring Gateway

SecureSphere Database Minitoring Gateway

Imperva annonce l’appliance SecureSphere Database Minitoring Gateway. SecureSphere journalise l’activité des bases de données, basée sur le login ID de l’utilisateur.

Le produit enregistre toute activité de la base de données et identifie toutes les utilisations de la base de données. SecureSphere DMG fonctionne indépendamment du serveur de la base de données.

Lire l'article
News iSeries – Semaine 46 – 2006

News iSeries – Semaine 46 – 2006

Les actualités de la semaine du 13 au 19 Novembre 2006.

Lire l'article
séries FAS3070 et V3070

séries FAS3070 et V3070

Network Appliance enrichit son offre pour data centers avec l’arrivée de ses nouvelles plates-formes hautes performances.

Sont concernées les séries FAS3070 et V3070, l’extension de ses capacités de stockage SAN Fibre Channel (FC), des améliorations et nouveautés significatives dans sa gamme logicielle NetApp Manageability Software, ainsi que de nouveaux services professionnels.

Lire l'article
Les actualités de la semaine 46 – Windows IT Pro – 2006

Les actualités de la semaine 46 – Windows IT Pro – 2006

Toutes les actualités du 13 au 19 Novembre 2006

Lire l'article
7 étapes pour le contrôle des changements de base de données.

7 étapes pour le contrôle des changements de base de données.

Par Michelle A. Poolet. Mise en ligne le 15 Novembre 2006, Publication SQLServer : Juin 2005

Maîtrisez facilement et efficacement la gestion des changements

Le contrôle des changements n’est pas réservé au seul développement d’applications. Les schémas de base de données, au même titre que tout autre composant de votre organisation informatique, ont besoin de cette fonctionnalité. En effet, ces schémas (tables, colonnes, types de données, fonctions, procédures stockées, vues, etc.) ne sont pas statiques et suivent tout naturellement l’évolution des besoins de l’organisation. Lorsqu’une entreprise doit s’attaquer à de nouveaux marchés, élargir sa mission ou modifier une activité, sa base de données doit être capable de soutenir ses efforts et être, le cas échéant, modifiée en conséquence. L’astuce consiste à gérer soigneusement ces changements.Si vous n’avez pas de méthodologie pour gérer les changements d’une base de données, vous risquez de dénormaliser le schéma de cette dernière, ce qui peut avoir un coût en termes d’espace disque et de performances. Il peut vous arriver de créer des déclencheurs et procédures qui interfèrent avec les processus existants, entraînant une corruption possible des données stockées et des rapports générés.

En règle générale, la gestion des changements du schéma incombe à l’administrateur de la base de données physique. Le fait de confier cette tâche à une personne ou un groupe est judicieux car celle-ci ou celui-ci a souvent la connaissance la plus intime de la base de données. Néanmoins, lorsque vous modifiez une ou plusieurs tables, il est très facile d’oublier quelque chose, de laisser un aspect de côté ou d’omettre l’incidence possible d’un changement apparemment mineur. Vous pouvez également sous-estimer le délai nécessaire à l’accomplissement du changement. En l’absence de logiciel spécialisé pour vous seconder, vous pouvez recourir à une liste de contrôle des demandes de changement au format feuille de calcul, telle que celle illustrée à la figure 1. 1 Dans ce formulaire, vous pouvez consigner les changements de base de données proposés avant de les appliquer, en utilisant un formulaire pour chaque table concernée par la demande. 2 Il est possible d’affecter une priorité à chaque changement en appliquant une échelle de A à F, la lettre A indiquant une importance immédiate et F signifiant un changement pouvant intervenir à n’importe quel moment.

Lire l'article
Interview Walter Scott : Les systèmes de sauvegarde et de restauration

Interview Walter Scott : Les systèmes de sauvegarde et de restauration

Quelques questions à Walter Scott, Président-directeur général, Imceda Software. Mise en ligne : 15 Novembre 2006, Publication SQLServer : Avril 2005.

Les systèmes de sauvegarde et de restauration destinés à votre entreprise ne sont pas seulement bénéfiques pour l’activité, ils sont obligatoires.

Lire l'article
News iSeries – Semaine 45 – 2006

News iSeries – Semaine 45 – 2006

Les actualités de la semaine du 06 au 12 Novembre 2006

Lire l'article
Webcast Exchange Server 2007

Webcast Exchange Server 2007

Ce webcast live vous présente les nouvelles fonctionnalités apportées par Exchange Server 2007, avec notamment un point particulier sur les nouveaux outils de d'administration et de déploiement. 

Lundi 11 décembre de 11h à 12h. Inscriptions à cette adresse.

Lire l'article
News Exchange : Semaine 45 – 2006

News Exchange : Semaine 45 – 2006

Toutes les actualités du 06 au 12 Novembre 2006 pour Exchange Server

Lire l'article
Fermeture de boîtes aux lettres Exchange

Fermeture de boîtes aux lettres Exchange

Par Joseph Neubauer. Mise en ligne : 08 Novembre 2006, Parution Exchange Magazine : Septembre 2005.

Les phases de mise en place et de gestion des boîtes aux lettres des employés font l’objet d’une réflexion approfondie, ce qui n’est pas franchement le cas lorsqu’il s’agit de décider du sort des boîtes aux lettres des personnes quittant l’entreprise. Votre première pensée sera peut-être de supprimer les boîtes aux lettres en question, mais cette solution n’est pas forcément la plus judicieuse, du moins pas dans l’immédiat. Dans certains cas, par exemple, il peut être avantageux de masquer immédiatement la boîte aux lettres ; dans d’autres, il pourra être plus intéressant de la laisser visible, mais d’empêcher qu’elle reçoive de nouveaux messages.La gestion de la boîte aux lettres d’un ancien employé est une bonne idée pour maintes raisons. Celle-ci peut contenir des messages et documents importants, avec le risque, si elle est supprimée, de perdre des devis ou propositions liées à des projets en cours, ou encore des messages importants non ouverts. Si l’employé organisait des réunions régulières, les ressources associées telles que les salles de conférence et les équipements ont probablement été réservés pour des tranches horaires spécifiques. Vous ne pouvez pas simplement transférer les objets de planification Exchange qui définissent les heures et ressources de réunion vers un autre employé ; le responsable de la réunion quel qu’il soit doit envoyer de nouvelles invitations. Par ailleurs, la plupart des organisations utilisent une forme ou une autre de réservation directe ou de planification automatique des ressources. Par conséquent, si le nouvel organisateur souhaite maintenir une réunion à la date prévue initialement et employer les mêmes ressources, il faut annuler la réunion d’origine. En cas de suppression de la boîte aux lettres, vous ne serez pas en mesure d’envoyer des notifications d’annulation de réunion. De plus, lorsqu’un employé quitte l’entreprise, il est important que ses contacts en soient informés et sachent qui le remplacera. La noncommunication de ces informations peut générer des problèmes avec les clients ou l’extérieur. Enfin, votre décision sur le sort des boîtes aux lettres a une incidence sur les ressources système.

Neuf configurations et options Exchange peuvent vous aider à trouver un compromis entre le bon fonctionnement, la stabilité du système et les ressources lors de la fermeture de boîtes aux lettres. Vous n’utiliserez probablement pas toutes ces configurations ensemble, mais en appliquerez initialement quelques-unes à chaque boîte aux lettres et emploierez une combinaison des autres pour la mise hors service des boîtes aux lettres au fil du temps.

Lire l'article