> Tech
Naviguer dans la résolution de noms 2ème Partie

Naviguer dans la résolution de noms 2ème Partie

Même les administrateurs Windows NT les plus chevronnés ne maîtrisent pas parfaitement le processus de résolution des noms des réseaux Windows. On ne saurait le leur reprocher. Qui pourrait s'y retrouver dans ce monde truffé de standards de serveurs de noms, d'ordres de résolution de clients modifiables, de serveurs WINS auto-destructeurs, de service packs et de correctifs modifiant la résolution des noms et d'une avalanche d'articles Microsoft contradictoires. Le seul espoir si l'on veut maîtriser la résolution de noms Windows est de comprendre la méthodologie sous-jacente pour pouvoir régler les problèmes lorsqu'ils surviennent sur un réseau. (Dans l'article " Naviguer dans la résolution de noms, Partie 1 " de septembre 2000, nous avons vu les bases de la résolution des noms, décrit les causes cachées et les malentendus communs liés à  la résolution des noms et proposé un certain nombre de solutions pour des situations spécifiques). J'ai trouvé quelques solutions pour atténuer les malheurs de la résolution des noms.

Lire l'article
Contrôlez vos services d’annuaire avec un proxy LDAP

Contrôlez vos services d’annuaire avec un proxy LDAP

Ces dernières années les services d'annuaire ont vu leur cote monter dans les entreprises. Le succès grandissant de Novell avec Novell Directory Services (NDS) et le lancement par Microsoft d'Active Directory (AD) ont été des raisons suffisantes pour décider un grand nombre d'entreprises à  explorer le potentiel des services d'annuaire dans leurs environnements. L'interface proxy LDAP (Lightweight Directory Access Protocol) séduit les entreprises en leur offrant un large éventail d'informations d'identité grâce à  une réplique virtuelle, sans la consommation de CPU impliquée par une duplication des données et la propagation des changements à  travers un réseau.

En 1995 LDAPv2 a inauguré un protocole d'accès d'annuaire standard et, en 1997, LDAPv3 a étendu le protocole en lui ajoutant plusieurs fonctions.

Pour tout savoir sur LDAP, voir les RFC (Request for Comments) 1 777, pour LDAPv2, et 2 251, pour LDAPv3, de l'IETF à  l'adresse http://www.ietf.org/rfc.html

Les éditeurs ont immédiatement commencé à  développer des produits LDAP. Il faut cependant examiner soigneusement les déclarations des éditeurs affirmant la compatibilité de leurs produits avec LDAP. Pour être LDAP, un produit doit pouvoir consulter des données d'applications via LDAP.

Par exemple, Microsoft a permis la consultation d'Exchange Server au moyen de LDAP. Dans d'autres produits compatibles LDAP, les éditeurs s'appuient sur un annuaire LDAP disponible pour stocker des données sur les utilisateurs, leurs profils et des informations de configuration.

Par exemple, les produits SiteMinder de Netegrity et FireWall-1 de Check Point Software Technologies utilisent soit des services d'annuaires propriétaires, soit un service d'annuaire d'éditeur tiers, comme Netscape Directory Server, pour stocker des informations sur les utilisateurs et les stratégies. Les éditeurs n'ont aucun mal à  fournir la fonction d'interrogation LDAP pour rendre leurs produits compatibles.
Pour un produit maintenant une base de données d'utilisateurs ou un annuaire interne, il ne faut que quelques efforts de développement pour permettre la consultation de la base de données ou de l'annuaire via LDAP. En revanche l'utilisation d'annuaires LDAP est plus difficile car les produits LDAP comptent sur une entreprise pour avoir un annuaire supportant les besoins spécifiques des applications.
La fonctionnalité LDAP rend aussi plus difficile le support entre produits.
Lorsque AD aura acquis une position de force et offrira un niveau de service garanti et des informations sur lesquelles les autres applications pourront s'appuyer, on assistera probablement à  une forte reprise de l'activité LDAP.

Actuellement, trois éditeurs proposent des serveurs proxy LDAP autonomes : Innosoft International, avec ILPS (Innosoft LDAP Proxy Server), MaXware Benelux avec MLPS (MaXware LDAP Proxy Server) et NEXOR avec DBA (Directory Boundary Agent). Cet article porte plus spécialement sur une mise en oeuvre spécifique de l'annuaire virtuel (également baptisée broker ou courtier d'annuaire) considérée comme un service intermédiaire (proxy) LDAP.
La médiation LDAP peut aider à  garder le contrôle lorsqu'il s'agit d'accorder l'accès à  plusieurs ressources compatibles LDAP, en l'absence de solution de métaannuaire intégrale ou d'une maîtrise totale des ressources compatibles LDAP, dont il faut autoriser l'accès.
Nous allons examiner les services proxy LDAP liés aux services d'annuaire, un certain nombre de serveurs proxy LDAP disponibles, ainsi que les limites et les avantages de l'utilisation d'un proxy LDAP. Je donnerai également quelques conseils sur l'opportunité d'une implémentation de services proxy.

Un proxy LDAP est un médiateur entre un client LDAP et une ou plusieurs ressources compatibles LDAP, généralement des serveurs

Lire l'article
Un stockage sans limites

Un stockage sans limites

Parmi les changements les plus subtils - et néanmoins des plus significatifs - introduits par Microsoft dans Windows 2000 il faut citer NTFS. Bien qu'identique à lui-même en apparence, NTFS bénéficie en réalité de nouvelles fonctions qui donnent aux administrateurs de plus grandes capacités pour gérer le stockage sur les réseaux d'entreprise.Windows 2000 Magazine a déjà largement traité ces capacités, notamment le chiffrement, la journalisation et l'utilisation des points d'analyse. Bien qu'ils n'aient l'air de rien, ces points d'analyse (ou reparse points) activent l'une des fonctions les plus avancées du stockage en réseau - le stockage hiérarchique. L'utilisation du stockage hiérarchique permet d'avoir - théoriquement - un espace de stockage illimité disponible à tout moment pour un système donné. Grâce à Microsoft cette technologie est à présent très facile à installer et à administrer.

Lire l'article
Les 4 outils freeware indispensables

Les 4 outils freeware indispensables

Personne n'apprécie de se voir offrir quelque chose pour découvrir ensuite qu'il y a un loup. Dans la jungle des logiciels gratuits, de nombreux pièges attendent le téléchargeur innocent. Au début, tout va bien et il semble que le fournisseur donne tout gratuitement. Par la suite, on se rend souvent compte que l'on a affaire en réalité à  une version de démo, un shareware ou, plus dangereux, du « snareware » ou « Spamware » - des programmes qui infiltrent votre carnet d'adresse ou votre messagerie. Si l'on sait où chercher, il est possible de découvrir une poignée d'utilitaires gratuits pour Windows NT qui faciliteront votre travail et vous permettront de résoudre des problèmes courants. N'en attendez pas de miracles cependant et soyez conscient qu'il est difficile de trouver des produits freeware déployables sur un réseau. Après une période échevelée de chasse sur le net, de téléchargement et de test de freeware, voici ma liste d'utilitaires gratuits les plus utiles pour la plate-forme Windows NT.

Lire l'article
Le service d’équilibrage des charges de Windows NT

Le service d’équilibrage des charges de Windows NT

Les sites Web reposant sur des applications sophistiquées sont confrontés à  deux problèmes principaux : la fiabilité et la montée en charge. Les utilisateurs ont besoin d'un accès fiable aux applications Web, y compris celles de l'intranet de leur entreprise. L'augmentation du trafic à  la fois sur les sites Internet et intranet est venue renforcer le problème de la capacité des applications à  croître : le trafic d'un site Web peut passer de 1.000 à  80.000 hits par jour. L'utilisation d'un seul serveur pour garantir la fiabilité est problématique, car en cas d'arrêt du serveur, les applications s'arrêtent également.

De plus un serveur unique offre un potentiel limité de montée en charge.Les premières solutions mises en place par les webmestres et les administrateurs systèmes pour accroître la fiabilité et l'évolutivité faisaient appel à  des périphériques matériels comme le routeur DNS. Celui-ci distribuait aléatoirement, " à  tour de rôle " les requêtes aux différents serveurs du réseau pour équilibrer la charge.

Cette méthode fonctionnait bien avec les premiers sites HTML et même avec certains sites hébergeant avec les premières applications Web. Mais l'arrivée d'applications Web dotées de fonctions plus sophistiquées, telles que le support de session Internet Information Server, qui stocke des informations sur le serveur entre les sessions d'un utilisateur, a mis à  mal la solution du routeur. Ce dernier est en effet incapable d'assurer l'équilibrage des charges nécessaire aux applications Web modernes.

Pour résoudre les problèmes de fiabilité et de montée en charge, les éditeurs ont développé des logiciels comme Convoy Cluster Software de Valence Research pour les serveurs NT. Fin 1998, Microsoft a acquis Valence Research et l'a rebaptisé Windows NT Load Balancing Service (WLBS) 2.2. WLBS est fourni gratuitement aux utilisateurs de l'édition Entreprise de Windows NT Server 4.0. (Pour l'obtenir, allez à  http://www.microsoft.com/ntserver/all/downloads.asp#windowsntserverfeatures).

Fin 1998, Microsoft a acquis Valence Research et l'a rebaptisé Windows NT Load Balancing Service


WLBS tourne également sur la version normale de Windows NT Server 4.0, mais il n'est pas intégré à  la licence de cette version. En revanche, lorsque vous passerez à  Windows 2000, sachez que WLBS ne fonctionnera que sur Windows 2000 Advanced Server et Windows 2000 Datacenter Server. Pour se servir de WLBS, il faut donc disposer de la bonne version et de la bonne licence de Windows NT, sans oublier d'adopter la bonne version de Windows 2000.

Lire l'article
Les outils d’administration à  distance du Kit de ressources

Les outils d’administration à  distance du Kit de ressources

Les administrateurs système n'ont guère le temps de visiter chaque machine d'un réseau. Ils ont donc besoin d'outils d'administration de Windows NT Server 4.0, capables d'exécuter des scripts complexes simultanément sur plusieurs ordinateurs distants. Certains administrateurs considèrent les progiciels de contrôle à  distance, comme pcAnywhere de Symantec ou Timbuktu Pro de Netopia comme des solutions satisfaisantes. Ces applications de contrôle à  distance conviennent particulièrement bien pour prendre le contrôle d'un PC, permettre l'interaction bi-univoque pour guider un utilisateur dans une tâche compliquée, accomplir une configuration isolée ou régler des problèmes avec des taches impossibles à  accomplir à  distance par le biais de scripts.

Mais ce que je me propose, c'est d'effectuer simultanément chaque tâche administrative sur plusieurs machines simultanément à  partir de l'invite de commande dans un environnement scripté. Pour cela, j'utilise les outils d'administration à  distance du Kit de ressources de Microsoft Windows NT Server 4.0, y compris le Supplément 4. Pour tous les lecteurs qui veulent en faire autant, j'ai dressé la liste des outils que je trouve les plus utiles dans mes tâches administratives quotidiennes.

Lire l'article
Microsoft Site Server 3,0 édition Commerce électronique

Microsoft Site Server 3,0 édition Commerce électronique

L'édition Commerce électronique de Microsoft Site Server 3.0 simplifie la création d'une vitrine Internet en fournissant aux développeurs un ensemble d'outils et de possibilités, comme, par exemple, des boutiques types pour servir de modèles. Pour plus de personnalisation ou l'intégration à  l'existant, des modèles peuvent être modifiés ou créés de toute pièce. Microsoft Site Server édition Commerce électronique (SSCE) permet de presque tout faire très facilement. Ses assistants peuvent générer votre site vitrine à  partir de zéro avec des mécanismes de base pour récolter des informations sur les acheteurs et les commandes, le stockage dans des bases de données et le traitement des commandes. SSCE comprend des outils intégrés de publicité et de promotion et des outils d'administration des vitrines.

Ces outils, combinés à  des snap-in d'éditeurs tiers - calcul des taxes, coûts d'expédition, paiement - facilitent la création d'une vitrine de base et le démarrage d'une activité commerciale.Mais, pour comprendre SSCE et s'en servir pour créer une solution plus sophistiquée s'intégrant aux systèmes et aux bases de données de l'entreprise, il faut se retrousser ses manches et jeter un coup d'oeil sous le capot. A y regarder de plus près, on découvre que SSCE contient plusieurs technologies et structures essentielles : pages actives ASP (Active Server Pages), objets COM et pipeline de traitement des commandes.

La plupart des pages d'un site Web SSCE sont des ASP côté serveur, contenant un script qui manipule un jeu d'objets COM fourni par Microsoft avec SSCE. Le logiciel les utilise pour recueillir des informations sur l'acheteur, extraire et enregistrer des données dans la base de données sous-jacente et traiter la commande du client grâce à  un pipeline de traitement de commande (OPP pour Order Processing Pipeline).

Les pipelines de traitement de commandes suivent les mêmes étapes que la caissière d'un magasin

Lire l'article
Comment se faire payer on-line

Comment se faire payer on-line

Les options de paiement électronique se multiplient : faites votre choix avec précaution. Que votre entreprise soit traditionnelle ou un commerce on-line, les clients doivent vous payer vos produits et services. Une entreprise traditionnelle se sentira probablement plus à  l'aise en recevant des espèces et des chèques.

Toutefois, bien que l'argent liquide soit en principe une valeur sûre, un chèque est moins sûr.

En effet, même après avoir réceptionné un chèque, on ne peut pas encore être certain de l'encaisser. Ce n'est que quelques jours plus tard, lorsque la banque encaissera le chèque que l'on a déposé que l'on peut être sûr d'avoir été payé.

Le paiement par le biais de certaines transactions financières électroniques offre plus de garanties.

De plus, pour les entreprises on-line, être capable de gérer les modes de paiement électroniques est une nécessité Les banques préfèrent les transactions électroniques car elles sont plus efficaces et moins chères à  gérer. Avec l'EDI, par exemple, une entreprise cliente peut envoyer un ordre de paiement à  sa banque afin que celle-ci transfère des fonds à  la banque du fournisseur électroniquement. La banque réceptrice notifie le fournisseur de la date et du montant du transfert à  l'avance, de sorte que l'entreprise puisse organiser et planifier sa trésorerie.

Cependant, nous devons désormais faire face à  un nouveau défi : les informations concernant les ordres de paiement et de versement circulent sur l'Internet.
Quelles sont les possibilités de paiement que les consommateurs et les entreprises peuvent utiliser sur le Web, et quels sont leurs degrés de fiabilité ?
Les banques prévoient deux types de paiement pour les transactions de commerce électronique : des mécanismes de paiement en temps réel (porte-monnaie électroniques, cartes à  puce) et des mécanismes de paiement différés (chèques électroniques, cartes de paiement, cartes de crédit).

La moitié des différends et fraudes liés à  l'usage des cartes de crédit concernent des transactions on-line, qui ne représentent que 2% des volumes

Lire l'article
NAS ou SAN, que choisir ?

NAS ou SAN, que choisir ?

La consolidation du stockage d'entreprise a le vent en poupe, parce qu'elle accroît l'efficacité, diminue la redondance et simplifie la gestion. Qui n'a pas entendu parler de l'importance du stockage pour les entreprises et de ces deux technologies de stockage dont on parle tant en ce moment : le NAS (Network Attached Storage) et le SAN (Storage Area Network).Les périphériques NAS sont des dispositifs de stockage - de gros serveurs spécialisés que l'on connecte au réseau - qui n'exécutent qu'une tâche et fonctionnent très bien : ils livrent très rapidement les fichiers. La capacité des grands dispositifs NAS est de l'ordre du téraoctet. Les SAN sont, quant à eux, des réseaux multiserveur, multistockage pouvant dépasser les 400 To. Un SAN sert de réseau secondaire à un LAN. Chaque serveur devant accéder au SAN est relié au LAN par une connexion fibre channel. Ce réseau secondaire soulage le réseau principal des charges massives de transfert des données, puisque le trafic de sauvegarde a lieu entre périphériques de stockage à l'intérieur du SAN. Les dispositifs NAS et les SAN ont des fonctions nettement différentes. Le premier peut effectuer certaines fonctions qu'un SAN ne peut pas effectuer et un SAN offre l'évolutivité. Examinons les technologies du NAS et du SAN et les scénarios dans lesquels l'une est préférable à l'autre.

Lire l'article
Office 2000 : le bon et le moins bon

Office 2000 : le bon et le moins bon

Les statistiques peuvent parfois changer la vision que l'on a de l'importance des applications bureautiques. On pense parfois que les entreprises stockent la majorité de leurs données dans des solutions ERP telles que SAP R/3, des produits de groupware ou de messagerie tels que Lotus Notes et Exchange, ou des bases de données. Il est peut-être temps de revoir vos certitudes…Au cours d'un récent séminaire technologique, Microsoft a cité une étude portant sur un échantillon de grandes entreprises du classement Fortune 1000. Selon cette étude, ces entreprises stockent 80 % de leurs données dans des documents Office. Ces statistiques expliquent pourquoi Office demeure la principale source de revenus de Microsoft. L'importance pour Microsoft, de préserver sa poule aux oeufs d'or, associée aux demandes, émanant des directions informatiques et des utilisateurs, de fonctions plus performantes ou conviviales sont les ingrédients du succès d'Office 2000. Grâce au blitz marketing international de Microsoft et à  la couverture importante des médias, vous ne pouvez ignorer l'existence d'Office 2000. En revanche, vous vous interrogez peut-être sur ce que le produit pourrait vous apporter, comment la nouvelle version pourrait impacter votre réseau et vos utilisateurs, et quels nouveaux outils ont été ajoutés par Microsoft pour améliorer les déploiements et l'administration.

Je ne vais pas vous ennuyer avec une fastidieuse description de toutes les améliorations, fonction par fonction, de la nouvelle release. (Reportez-vous au guide publié par Microsoft à  l'adresse http://www.microsoft.com/office). Cet article analyse de façon objective la suite de produits afin de vous permettre de déterminer si la migration (ou l'upgrade) vers Office 2000 en vaut la peine et l'investissement pour votre entreprise.

Lire l'article
Comprendre les licences d’accès client

Comprendre les licences d’accès client

La comptabilisation des licences Microsoft ressemble à  bien des égards à  la comptabilité " légale " des entreprises : si vos calculs sont faux, vous pouvez perdre beaucoup d'argent, il existe beaucoup de règles à  connaître et la procédure à  suivre est complexe. En fait, à  bien y réfléchir, la comptabilité est probablement plus facile. Windows NT 3.1 coûtait un prix forfaitaire de 1.500 $ et permettait de connecter autant d'utilisateurs que l'on voulait à  un Windows NT Advanced Server (NTAS). Cette politique était avantageuse par rapport à  celle de Novell, alors dominant, car Novell faisait payer NetWare plus cher aux grandes entreprises qu'aux petites. NTAS, au contraire, coûtait le même prix qu'il y ait 5 ou 1000 utilisateurs connectés au serveur.Microsoft a tout changé dans NT 3.5 en ajoutant la notion de licence d'accès client, également baptisée CAL.
Il fallait acheter le logiciel serveur, qui coûtait environ 700 $, et des CAL pour connecter les utilisateurs au serveur. Le tarif des CAL était de 40 $, mais Microsoft proposait des CAL à  moitié prix aux entreprises qui migraient de Novell à  NT, à  celles qui faisaient un upgrade de LAN Manager et à  d'autres encore. Les migrations de NT 3.5 à  NT 3.51 ne nécessitaient pas l'achat de nouvelles CAL. En revanche, la mise à  jour vers NT 4.0 obligeait à  mettre à  jour chaque CAL NT 3.x vers une CAL NT 4.0 pour environ 20 $ chacune.
Lorsque vous passerez de votre version actuelle à  Windows 2000 (Win2K), vous devrez probablement acheter un autre jeu de CAL ou mettre à  jour vos licences.Le détail des licences jette le trouble chez beaucoup d'utilisateurs. Si vous vous faites prendre avec un nombre de CAL insuffisant, vous risquez de vous attirer des histoires. Nous allons donc jeter un coup de projecteur sur le fonctionnement des CAL.

Lire l'article
Déployer Windows 2000 à  distance

Déployer Windows 2000 à  distance

Pourquoi passer tout ce temps à  installer un nouveau système d'exploitation, quand les Services d'installation à  distance RIS de Windows 2000 Server sont là  pour simplifier la tâche ? En partenariat avec Active Directory (AD), DHCP et DNS, RIS (Remote Installation Services) évite de se déplacer jusqu'à  chaque poste de travail pour installer Windows 2000 Professional. Les services RIS sont faciles à  installer, mais nécessitent une infrastructure AD, DHCP et DNS bien conçue pour fonctionner correctement. Avec des services RIS correctement configurés, les utilisateurs n'ont à  donner, dès leur première connexion, que leur nom d'utilisateur, leur mot de passe et le nom du domaine et RIS installe Windows 2000 Professional. Une fois que vous saurez comment installer et configurer ce nouvel outil, vous serez capables de le mettre en oeuvre avec succès.

Lire l'article
La Business Inteligence bouge

La Business Inteligence bouge

1999 serait-elle l'année du passage de la Business Intelligence (BI) sur AS/400 à  la maturité ? Certains signes vont clairement dans ce sens. Dans le dernier éditorial de NEWSMAGAZINE, j'appelais de mes voeux le soutien stratégique et commercial d'IBM à  une informatique décisionnelle AS/400 désormais crédible, fiable, performante, “ scalable ”, économiquement viable, alors même que Big Blue n'a pas d'offre spécifique dans ce domaine. Ceci afin notamment de “ booster ” les ventes.

Aurais-je déjà  été entendu ? Je doute que NEWSMAGAZINE soit très lu à  Rochester et à  Somers. Même si je sais que certains IBMers américains francophones nous ont parfois fait l'honneur et le plaisir non seulement de nous lire, mais même de tapisser les murs de l'usine de reproductions de NEWSMAGAZINE, cela reste hélas très anecdotique.

NEWSMAGAZINE et la France en général n'ont pas encore le pouvoir d'influencer les décisions de Rochester. Mais il en va tout autrement des éditeurs du domaine de la Business Intelligence, dont certains, comme Coglin Mill ou ShowCase, ont une grande proximité géographique - pour ne pas dire une promiscuité - avec les labs.
Les deux éditeurs cités “ habitent ” en effet Rochester Minnesota ; s'agissant de ShowCase, il leur suffit même de traverser la rue pour se trouver dans les bâtiments bleus du lab de Big Blue. Ca peut aider à  influer les développements, tant hardware que software d'ailleurs : la récente apparition de la virgule flottante dans les types de données AS/400 est par exemple, comme nous l'explique Ken Holec, Président et CEO de ShowCase, en grande partie liée aux besoins de la BI.

Lire l'article
Et si le e-business vous mettait sur la paille ?

Et si le e-business vous mettait sur la paille ?

Réfléchissez-y à  deux fois avant de vous engager dans l'aventure du e-business En matière de e-business, ou commerce électronique, il est difficile de distinguer la réalité des mirages.
Partout, ce ne sont qu'articles sur ses avantages potentiels et sur comment « tout le monde s'y met ».
Mais, en réalité, tout le monde n'est pas en train de sauter dans le train du e-business. Beaucoup d'éventuels investisseurs se méfient de cette nouvelle manière de faire des affaires, se demandant s'ils peuvent lutter sur ce nouveau e-marché, qui évolue et change rapidement.

Ces Saint-Thomas ont bien raison d'hésiter. D'après le U.S. Department of Commerce, le commerce électronique représente moins de deux pour cent du chiffre d'affaires total réalisé en Amérique du Nord.

Le lancement dans l'aventure e-business au mauvais moment, avec de mauvaises applications et des attentes irréalistes, peut réellement conduire à  la catastrophe

Face à  de tels chiffres, difficile de croire les avertissements des prophètes du e-commerce selon lesquels, faute de se connecter sur-le-champ, la faillite guette. En réalité, le lancement dans l'aventure e-business au mauvais moment, avec de mauvaises applications et des attentes irréalistes, peut réellement conduire à  la catastrophe.
Une prudente expectative semble être l'attitude la plus sage, car elle permet de voir comment diverses autres entreprises ont confié au Web leurs diverses fonctions commerciales.

Lire l'article
Une topologie SAN

Une topologie SAN

Selon un vieil adage, les données s’étendent sans cesse et finissent toujours par dévorer tout l’espace de stockage disponible. Beaucoup d’applications sont d’ailleurs là pour le confirmer : le commerce électronique, les images, le data warehouse, les progiciels de gestion (ERP) et la gestion de la relation client (CRM) comblent vite les supports de stockage et apparemment sans fin.L’accessibilité des données doit être rapide pour les applications et la disponibilité est extrêmement importante. Les SAN (Storage Area Network) offrent des pools de stockage à grande vitesse grâce à un groupe de serveurs connectés et de stations de travail très rapides.
Hors de l’univers du mainframe, chaque application cruciale (par exemple un ERP) possède une instance résidant sur un serveur distinct, en particulier les applications client-serveur (ainsi 10 serveurs abritent 10 applications). C’est la modularité des systèmes et le fait d’ajouter des applications après d’autres déploiements d’applications réussis qui favorise cette tendance. La modularité des systèmes crée des batteries de serveurs et peut donner de multiples instances des données. Si celles-ci doivent avoir des relations entre elles, il faut appliquer des méthodes de duplication ou de synchronisation pour les résoudre.
C’est pourquoi les données de serveurs monolithiques deviennent pénibles à organiser et à gérer. Les SAN contribuent à alléger cette charge d’administration.
Les SAN sont des réseaux à l’intérieur des réseaux. Leur conception désassocie les applications des serveurs du stockage des données sans sacrifier les temps d’accès au stockage et permet à de nombreux serveurs et applications d’accéder aux données.

Ils minimisent le besoin de serveurs équipés d’énormes magasins de données séparés et permettent d’équilibrer les besoins de fiabilité et de disponibilité. On peut également amortir les coûts du stockage sur plusieurs serveurs et leurs applications.
Les batteries de stockage SAN supportent de nombreux systèmes d’exploitation hôtes et systèmes d’archivage de données. C’est le système d’exploitation hôte qui définit comment les membres du SAN accèdent à un système de fichier. Pour Windows NT, les SAN apparaissent comme des volumes accessibles localement en FAT ou NTFS.
Un SAN est constitué de serveurs (ou de stations de travail d’E/S très rapides) avec des connexions à un canal d’E/S à grande vitesse. Par exemple, sur la figure 1, les serveurs et les stations de travail sont connectées au hub grâce à un commutateur. Les stations de travail ou les serveurs au stockage sont connectées au moyen de SCSI ou Fibre Channel. La méthode de connexion dicte la conception du SAN et affecte les capacités d’évolution et l’accessibilité des données stockées. Examinons les différentes méthodes et leurs caractéristiques.

Lire l'article
Comment intégrer Office 2000 et BackOffice

Comment intégrer Office 2000 et BackOffice

La plupart des entreprises utilisent Microsoft Office, notamment parce la suite est étroitement intégrée avec les divers produits de BackOffice. Office 2000 comporte plusieurs nouvelles fonctions dans chacun des produits le composant, pour continuer à  tirer le meilleur des fonctions de BackOffice.es principales améliorations apportées à  office 2000 portent sur l'intégration du Web, mais Microsoft a également ajouté de nombreuses améliorations concernant BackOffice, notamment certaines orientées vers SQL Server 7.0 et ses nouveaux services OLAP. Microsoft entend à  l'évidence rester leader avec Office 2000.

Lire l'article
Les administrateurs veulent-ils d’un code réellement commun ?

Les administrateurs veulent-ils d’un code réellement commun ?

Microsoft exprime depuis longtemps le désir de conserver une base de code commune à ses systèmes d’exploitation. Pour le moment, l’éditeur gère trois jeux de code : Windows NT, Windows 9x et Windows CE. Si ces trois OS partagent un modèle de programmation commun, leur code est néanmoins très différent.Lorsque la recherche sur le génome humain aura atteint ses objectifs, on possèdera une cartographie complète de la structure génétique de la race humaine. Malgré l’incroyable complexité de cette tâche, nous savons déjà que les humains partagent un pourcentage important de leurs gènes avec d’autres mammifères – en fait nous partageons plus de 90 pour cent de notre matériel génétique avec la famille des grands singes. Mais étant donné les différences entre les singes et les hommes, il est parfaitement évident que les différences comptent plus que les similitudes.

Lire l'article
Les modifications du Registre

Les modifications du Registre

Dans cet article de la rubrique Boîte à  outils de ce mois-ci, nous allons évoquer les modifications que vous pouvez apporter au Registre. Ces tuyaux peuvent vous permettre de personnaliser Windows NT pour l'adapter à  votre façon de travailler. Comme toujours, soyez très prudent lorsque vous modifiez votre Registre, et vérifiez que vous disposez des sauvegardes à  jour du Registre et des disquettes de redémarrage d'urgence.

Lire l'article
EDI, Windows NT et Internet

EDI, Windows NT et Internet

L'échange de données informatisé, ou EDI, existe déjà  depuis des décennies. Il s'agit de transmettre et recevoir des documents entre ordinateurs sous une forme compréhensible par la machine. Les transactions EDI bénéficient d'une forte intégrité et sont extrêmement sécurisées, tout en offrant la possibilité de traiter de très grandes opérations par lots. Il s'agit souvent de transfert de données stratégiques entre entreprises. Ces dernières utilisent dans la plupart des cas des réseaux à  valeur ajoutée (RVA), mais l'avènement de Internet est en train de modifier rapidement le paysage.

Lire l'article
Le pouvoir du filtrage de paquets

Le pouvoir du filtrage de paquets

Sans une forme de firewall, le réseau d'une entreprise est grand ouvert à  quiconque se connecte au même réseau public. Le filtrage des paquets est une des méthodes les plus courantes pour construire un firewall. Cette technique permet de contrôler le mouvement des paquets IP selon leur contenu. Comme son nom l'indique, le filtrage de paquets filtre les paquets IP en fonction d'un ensemble de règles définies au niveau des routeurs ou de toute unité de capable de router des paquets, comme Windows NT Server. On peut définir des règles de filtrage de paquets pour un ensemble constitué d'adresses de serveur, de protocoles, d'applications, de directions de connexion et de types de messages. Les spécificités de la mise en oeuvre du filtrage dépendent de votre équipement et des fournisseurs. Pour comprendre le filtrage de paquets, il faut connaître les relations entre les couches de protocole TCP/IP. Il faut également comprendre comment le filtrage de paquet dépend des divers protocoles TCP/IP.

Lire l'article