> Tech
Règle d’or n° 2 : C’est la dernière chose que vous avez faite

Règle d’or n° 2 : C’est la dernière chose que vous avez faite


Corollaire : Quoi que vous fassiez, soyez prêt à le défaire

Après les défaillances de câbles, la plupart des autres problèmes réseau sont autogénérés. Aux premiers signes d’ennuis sur le réseau, le premier exercice est de réfléchir au dernier changement que vous avez fait.

Lire l'article
Règle d’or n° 1 : C’est le câble, idiot

Règle d’or n° 1 : C’est le câble, idiot


Corollaire : Ayez toujours un câble de rechange

La cause numéro un des problèmes réseau, loin devant les autres, est un câble défectueux. Comme les câbles d’ordinateur, et en particulier les câbles Ethernet, sont devenus des produits de grande consommation, nous les croyons robustes

Lire l'article
L’essentiel sur le dépannage réseau

L’essentiel sur le dépannage réseau

Pour résoudre un problème réseau, il faut de la stratégie, des outils et des méthodes tactiques.

Après avoir vu les bonnes bases du dépannage réseau et comment résoudre un problème réseau, découvrons ici les règles d'or du dépannage réseau.

Lire l'article
Dépannage réseau, les outils tactiques

Dépannage réseau, les outils tactiques

La simplification du problème et le raisonnement déductif ne suffisent pas toujours pour trouver une cause racine. Dans de tels cas, l’examen du trafic qui s’écoule dans le réseau permet de voir littéralement un problème en action. Ces outils – appelés outils tactiques parce qu’ils vous aident

Lire l'article
L’essentiel sur le dépannage réseau (2/3)

L’essentiel sur le dépannage réseau (2/3)

Pour résoudre un problème réseau, il faut de la stratégie, des outils et des méthodes tactiques.

La première partie du dossier s'attardait sur l'intégration d'éléments de visibilité sur le réseau.

Lire l'article
Migration Exchange Suppression des anciennes versions

Migration Exchange Suppression des anciennes versions

Après avoir suivi ces différentes étapes et après avoir migré les données vers la nouvelle plateforme de messagerie, vous allez pouvoir supprimer les anciens serveurs. Pour cela, suivez différentes étapes que voici :

Suppression des bases de dossiers publics

Nous allons

Lire l'article
Acronis Backup & Recovery arrive en version 11

Acronis Backup & Recovery arrive en version 11

L’outils de reprise d’activités fait le plein de nouveautés.

Environnements physiques ou virtuels, VMware ou Hyper-V, des améliorations ont été apportées pour tous les types d’infrastructures.

Lire l'article
Gare aux recherches étendues

Gare aux recherches étendues


Une fois que vous avez effectué vos sélections et cliqué sur le bouton Compress, le bloc de script lié à l’événement OnClick du bouton se déclenche. Le bloc de script $Verify appelle une fonction qui affiche une boîte de message de confirmation de l’action demandée. Si vous

Lire l'article
Apprenez à compresser vos fichiers

Apprenez à compresser vos fichiers

Si vous êtes comme moi, vous utilisez probablement plusieurs systèmes cumulant pas mal d’années à leur compteur. Même s’ils demeurent viables, ces systèmes se retrouvent souvent à court d’espace.

Comme je n’ai ni le temps ni l’argent nécessaires pour remplacer les disques, je dois trouver d’autres moyens pour récupérer de l’espace ou, tout du moins, pour amener le système d’exploitation à croire que la situation n’est pas aussi terrible qu’il n’y paraît.

Lire l'article
Revoir le périmètre de confiance

Revoir le périmètre de confiance


Les nouvelles technologies de gestion de connectivité de bout en bout et de gestion de l’identité permettent aujourd’hui de redessiner le contour des zones de confiance des entreprises. Cette dépérimétrisation est un atout fort, d’une part pour l’utilisateur qui a un accès continu et complet à l’ensemble

Lire l'article
Microsoft DirectAccess

Microsoft DirectAccess


Le but de cet article étant de vous présenter la solution DirectAccess dans le contexte de la dépérimétrisation, je n’aborderai pas la partie configuration de la solution, et les éléments à mettre en œuvre pour son architecture et son déploiement.

Généralités

Lire l'article
Vers un nouveau modèle

Vers un nouveau modèle


Une première approche

Prenons l’exemple d’un Datacenter, où des données d’entreprise sont mises à disposition d’utilisateurs distants. Les données, l’utilisateur et l’entreprise font chacun partie du domaine de confiance. Pour autant, dans le modèle réseau traditionnel du système d’information, l’utilisateur doit être dans le

Lire l'article
L’architecture FlexPod supporte les applications SAP

L’architecture FlexPod supporte les applications SAP

Cisco et NetApp ont annoncé aujourd’hui que plus de 150 clients avaient implémenté leurs solutions conjointes de data center basées sur le modèle d’architecture FlexPod.

Ce modèle prévalidé associe réseau, serveurs et stockage dans une infrastructure partagée.

Lire l'article
Symantec s’installe dans les serveurs Primergy

Symantec s’installe dans les serveurs Primergy

Fujitsu intègre la solution de protection des données Backup Exec de Symantec à ses serveurs Primergy x86 et ses systèmes de stockage Eternus.

Le constructeur japonais propose une version d'installation rapide de Backup Exec.

Lire l'article
Applications de la grille

Applications de la grille


Parmi les applications parfaitement adaptées à l’exploitation d’une grille de données d’entreprise figurent les programmes ASP.NET, PHP et Java, ainsi que les services Web développés en .NET ou avec une autre technologie. Ces architectures applicatives sont hautement évolutives. L’informatique distribuée constitue un autre type d’application. Ce terme,

Lire l'article
Augmenter la capacité transactionnelle

Augmenter la capacité transactionnelle


Outre le fait d’augmenter la capacité de stockage, le partitionnement accroît également la capacité transactionnelle. Plus le nombre de serveurs ajoutés est élevé, plus la capacité de lectures et écritures par seconde sera importante au sein de la grille. Supposons que vous ayez une grille de données

Lire l'article
« read-through », « write-through » et « write-behind »

« read-through », « write-through » et « write-behind »

La fonction « read-through » constitue un autre aspect clé de la grille de données d’entreprise. Beaucoup de données conservées au sein de la grille sont des informations que l’application doit obtenir directement auprès de celle-ci au lieu de les charger systématiquement à partir de la base

Lire l'article
Gestion de dépendance de cache SQL

Gestion de dépendance de cache SQL

La majeure partie du temps, les données conservées au sein de la grille figurent également dans une base de données principale. Néanmoins, certaines applications tierces peuvent directement les mettre à jour dans la base de données principale sans procéder à l’actualisation au sein de la grille de

Lire l'article
Data Grids : Evolution infinie

Data Grids : Evolution infinie


Si vous avez des dizaines, voire des centaines de serveurs d’applications accédant à un petit nombre de serveurs de base de données communs, votre objectif consiste à réduire le trafic à destination de ces derniers. Pour ce faire, vous passez de plus en plus souvent par la

Lire l'article
Voler aux instruments, environnements IBMi

Voler aux instruments, environnements IBMi

Avec les composants réseau plug-and-play modernes, il est tout à fait possible de construire un réseau qui fonctionne de manière complètement invisible.

Lire l'article