Les différents serveurs d’applications Web
par Don Denoncourt - Mis en ligne le 22/10/2003
Avant de démarrer la première application
Java, il faudra prendre une décision
importante : quel serveur d'applications
Web utiliser. IBM aimerait bien
que WebSphere Application Server
(WAS) soit pour vous la réponse évidente.
Mais, depuis octobre 2001, IBM
préconise également Apache Tomcat
pour des applications Java iSeries.
Essentiellement, WebSphere est destiné
à de grosses applications complexes
avec fort trafic sur le Web, tandis
que Tomcat vise plutôt des applications
basiques à faible trafic.
Réponses rapides
par William R. Vaughn - Mis en ligne le 24/06/2003
Quand vous voulez consulter votre
base de données, vous commencez par
coder une instruction SELECT qui renverra
une ou plusieurs lignes - un ensemble de lignes - contenant la réponse
à votre question. Parfois, vous
voulez une information exhaustive,
mais parfois, une simple réponse par oui ou non. Si vous demandez « Y a-t-il des places disponibles sur le prochain
vol pour Cleveland ? », vous ne demandez
pas la liste de ces places - mais seulement
s'il y en a de disponibles. Dans
certains cas, vous voulez obtenir un
nombre en réponse à une requête.
Toujours dans notre exemple, vous
pourriez demander le nombre de
places libres sur cet avion pour
Cleveland, parce que vous voulez faire
voyager une équipe de football. Là encore,
une telle réponse n'a pas besoin
de SQL Server pour renvoyer un ensemble
de lignes. Bien entendu, ces requêtes
sont bien incapables de juger
de la pertinence d'aller à Cleveland : il
faudrait pour cela un système bien plus
sophistiqué que tout SGBD connu.
SUS à la rescousse
par David Chernicoff - Mis en ligne le 16/07/2003
Je tiens absolument à ce que tous les
ordinateurs de mon environnement
soient parfaitement à jour : dernières
rustines, correctifs de bogues et modifications
touchant à la sécurité. Chaque
fois que Microsoft diffuse un autre
pack de service, un patch important,
ou une mise à jour de sécurité ou de
correction de bogue, je l'installe aussitôt
sur les systèmes sous ma coupe et
je note ce que la release fera pour améliorer
la sécurité, la performance et la
fiabilité de vos ordinateurs Windows.A cet égard, je me considère un
peu puriste. Je ne comprends pas les
administrateurs système qui n'appliquent
pas à leurs ordinateurs les correctifs
les plus récents. Non qu'il faille
mettre à jour immédiatement chaque
système -il faut bien sûr tester les
changements des ordinateurs avant de
les déployer dans toute l'entreprise -
mais je ne parviens pas à comprendre pourquoi chaque administrateur ne
partage pas mon zèle pour des ordinateurs
en bonne santé et à jour.
Actualités Windows NT / 2000 – Semaine 23 – 2003
Toutes les Actualités du 2 au 8 Juin 2003
Lire l'articleEvitez la zone rouge
par Gregory A. Larsen - Mis en ligne le 26/11/2003
Suivez ce processus en 2 étapes pour suivre et surveiller l'utilisation des disques
Vos clients ou managers vous ont-ils
jamais demandé de combien leurs
bases de données avaient grandi au
cours de l'année écoulée ? Avez-vous
dû prévoir la capacité disque nécessaire
pour la prochaine année d'après
le taux de croissance moyen de la base
de données au cours des 12 derniers
mois ?Vos clients ou managers vous ont-ils
jamais demandé de combien leurs
bases de données avaient grandi au
cours de l'année écoulée ? Avez-vous
dû prévoir la capacité disque nécessaire
pour la prochaine année d'après
le taux de croissance moyen de la base
de données au cours des 12 derniers
mois ? Compte tenu du présent taux de
croissance, combien de temps durera
votre espace disque non alloué actuel ?
Pour répondre à ce genre de questions
sur la croissance de la base de données
ou sur l'espace disque, il faut disposer
d'un historique de l'utilisation de l'espace
touchant à vos bases de données.
J'ai créé un processus qui vous permettra
de collecter automatiquement
des statistiques d'utilisation de l'espace
pour chacune de vos bases de
données. Muni de ces chiffres, il vous
sera facile d'effectuer un simple calcul
de taux de croissance.
Voilà quelques mois, j'ai décidé
d'élaborer un processus de capture
d'informations sur l'utilisation de l'espace
disque pour chaque base de données
d'un système, afin d'en suivre la
consommation au fil du temps. Je voulais
connaître la quantité d'espace allouée
et utilisée pour les fichiers de
données et de journalisation. En fait, je
recherchais la même information que
celle que l'on voit dans le panneau
Database Details d'Enterprise Manager
quand on consulte l'information Space
Allocated, mais il me fallait cette information
en code T-SQL. En utilisant
SQL Server Profiler, j'ai constaté
qu'Enterprise Manager obtient des informations
sur l'espace alloué en utilisant
deux instructions DBCC. La première,
SQLPERF, est documentée ; la
seconde, SHOWFILESTATS, ne l'est
pas. En exécutant manuellement
DBCC SHOWFILESTATS sur chaque base de données et en comparant la
sortie obtenue avec celle qu'Enterprise
Manager affichait, j'ai vu que cette
commande me fournirait l'information
sur l'espace disque par base de données.
SQL Server 2000 et SQL Server 7.0
utilisent tous deux ces instructions
DBCC pour peupler l'écran Space
Allocated d'Enterprise Manager.
L'instruction DBCC SQLPERF(LOGSPACE)
renvoie des informations sur
l'espace de journalisation des transactions
- la taille du journal allouée pour
chaque base de données en méga-octets
et le pourcentage d'espace de
journalisation utilisé pour chaque base
de données - et ce pour toutes les
bases de données. Un simple calcul
permet de convertir facilement le
pourcentage de l'espace journal utilisé,
en méga-octets. Cette instruction
DBCC m'a aidé à connaître l'espace de
fichier log que je voulais suivre.
J'ai utilisé l'instruction DBCC
SHOWFILESTATS non documentée
qui donne des informations sur l'utilisation
de l'espace pour les données
d'une base de données, pour obtenir
le reste des statistiques d'espace
disque souhaité. Cette instruction renvoie
un enregistrement par fichier de
données physique. Chaque enregistrement
statistique ainsi obtenu occupe
six colonnes : Fileid, FileGroup,
TotalExtents, UsedExtends, Name et
FileName. On peut utiliser la colonne
TotalExtents pour déterminer l'espace
total alloué aux données et la colonne
UsedExtents pour déterminer l'espacetotal utilisé pour les données. En additionnant
les valeurs TotalExtents et
UsedExtents de tous les fichiers d'une
base de données, puis en convertissant
le nombre d'extensions en méga-octets,
j'ai calculé l'espace total alloué
aux données et l'espace total utilisé
pour elles. Ces calculs m'ont fourni
l'information d'utilisation de l'espace
que je voulais suivre dans le temps. La
figure 1 montre un exemple de sortie
de la commande DBCC SHOWFILESTATS
après qu'on l'aie appliquée à la
base de données maîtresse.
J'ai intégré ces deux instructions
DBCC dans un processus qui collecte
l'information d'espace par base de
données. Il s'exécute périodiquement
et enregistre les statistiques sur l'utilisation
de l'espace dans une table de
base de données. Le processus est
constitué d'un job SQL Server Agent
qui contient deux étapes. La première
exécute une procédure stockée nommée
u
Actualités Windows NT / 2000 – Semaine 42 – 2003
Toutes les Actualités du 13 au 17 Octobre 2003
Lire l'articleCe qu’il faut savoir sur IIS 6.0
par Paul Thurrott - Mis enligne le 15/10/2003
Microsoft IIS (Internet Information
Services) 6.0, le composant serveur
Web de Windows .NET Server
(Win.NET Server) 2003, représente la
première refonte sérieuse d'IIS depuis
son introduction en 1996. (IIS 6.0 ne
fonctionnera pas avec les anciennes
versions serveur Windows comme
Windows 2000 ou Windows NT.) Le nouveau composant serveur Web s'appuie
sur les versions antérieures dont il
améliore la fiabilité, la sécurité et la manageabilité,
pour le plus grand bonheur
des entreprises servant des sites
Web Microsoft. Voici ce qu'il faut savoir
sur IIS 6.0.
Droit au but avec ADO .Net
par Burton Roberts - Mis en ligne le 24/06/2003
Un rapport tabulaire, ou en colonnes,
présente l'information dans
des lignes, comme celles d'une base de
données. Les en-têtes de colonnes
d'un rapport tabulaire correspondent
aux noms des colonnes de la table. Un
rapport à tabulation croisée (crosstab
en raccourci) est une matrice ou une
feuille de calcul à deux dimensions qui
a des critères de recherche horizontaux
dans les en-têtes de colonnes et
verticaux dans les en-têtes de lignes, à
gauche. Les données que vous recherchez
- généralement résumées par
une fonction d'agrégation comme
SUM(), AVERAGE() ou COUNT() - occupent
les cellules intérieures de la matrice.
Le Zen du dépannage à distance
par Paul Robichaux - Mis en ligne le 07/07/2003
Récemment, je suis parti en vacances
sans mon portable. Quand j'ai voulu
consulter mon e-mail sur un ordinateur
voisin, je n'ai pas pu ouvrir ma
boîte à lettres. Comme beaucoup
d'autres administrateurs Microsoft
Exchange 2000 Server, mes serveurs
Exchange délivrent du courrier à ma
propre entreprise ainsi qu'à plusieurs
autres auxquelles je suis affilié. Si je ne pouvais pas obtenir mes messages email,
il en était de même pour les partenaires,
sous-traitants et autres, tributaires
de mon service. Mais j'étais à 700 km de mon système Exchange Server
et il n'y avait personne pour régler le
problème. Que faire ?
Les nouveautés de la semaine 23 – Windows 2000 & .Net – 2003
Tous les nouveaux produits du 2 au 8 Juin 2003
Lire l'articleCe que les modèles de sécurité peuvent vous apporter
par Mark Minasi - Mis en ligne le 17/11/2003
Découvrez le moyen reproductible et scripté de faire des modifications
Les verrous rendent perplexes les
administrateurs de Windows Server
2003, XP et Win2K : il est certes possible
de sécuriser les stations de travail
et les serveurs, mais n'est-ce pas une
opération trop longue dans la pratique
? L'idéal est un
moyen de scripter le processus d'établissement
de la sécurité, qui ajuste automatiquement
l'ensemble des paramètres
concernant la sécurité en
fonction de votre organisation particulièreLa famille Windows NT - Windows
XP, Windows 2000, NT 4.0 et NT 3.x -
est réputée pour son insécurité. Pour
ma part, je considère que ces platesformes
(ainsi que les variantes Novell
NetWare et Unix) sont toutes sûres parce qu'elles sont dotées de milliers
de « verrous » - des éléments d'OS qui
contribuent à la sécurité en permettant
de stipuler que seule la personne X
peut effectuer l'action Y sur l'objet Z.
Mais il existe une différence entre NT et NetWare : bien que les deux OS possèdent
de tels verrous, une installation
NetWare standard met en place les verrous
puis demande aux administrateurs
de choisir ceux qu'ils veulent déverrouiller.
A l'inverse, une installation NT standard laisse la plupart de ses verrous
inactifs puis laisse aux administrateurs
le soin de choisir ceux qu'ils veulent.
(Cette information ne s'applique
pas à Windows Server 2003, dont le
concept épouse la stratégie NetWare.
Win2K a davantage d'options verrouillées
par défaut que NT 4.0 et XP
est, en standard, plus strict que Win2K
Professional.)
Les verrous rendent perplexes les
administrateurs de Windows Server
2003, XP et Win2K : il est certes possible
de sécuriser les stations de travail
et les serveurs, mais n'est-ce pas une
opération trop longue dans la pratique
? XP est un excellent OS mais, s'il
faut visiter chaque desktop et intervenir
sur quelques dizaines d'autorisations
et de droits pour s'assurer que le
desktop est sécurisé, le déploiement
de XP ou de toute autre variante NT
s'avère long et coûteux. L'idéal est un
moyen de scripter le processus d'établissement
de la sécurité, qui ajuste automatiquement
l'ensemble des paramètres
concernant la sécurité en
fonction de votre organisation particulière.
Heureusement, une telle méthode
existe. Les modèles de sécurité sont
des fichiers texte ASCII qui permettent
de définir de nombreux paramètres :
droits et paramètres de sécurité locaux,
appartenance à un groupe local,
services, autorisations de fichiers et de
répertoires et autorisations de registre.
Dès lors qu'un modèle de sécurité est
créé, une simple commande suffit
pour l'appliquer et pour faire agir tous
ses paramètres. L'heure passée à régler
le registre, le snap-in Microsoft
Management Console (MMC) Computer
Management et d'autres outils se
transforme en un travail de quelques
minutes.Heureusement, une telle méthode
existe. Les modèles de sécurité sont
des fichiers texte ASCII qui permettent
de définir de nombreux paramètres :
droits et paramètres de sécurité locaux,
appartenance à un groupe local,
services, autorisations de fichiers et de
répertoires et autorisations de registre.
Dès lors qu'un modèle de sécurité est
créé, une simple commande suffit
pour l'appliquer et pour faire agir tous
ses paramètres. L'heure passée à régler
le registre, le snap-in Microsoft
Management Console (MMC) Computer
Management et d'autres outils se
transforme en un travail de quelques
minutes.
Les modèles de sécurité ne sont
pas nouveaux dans Windows Server
2003 ou XP : ils ont fait leur première
apparition dans NT 4.0 Service Pack
(SP4). Mais chaque administrateur doit
savoir ce qu'il peut faire exactement.
Les modèles ne permettent pas de modifier quelque chose que l'on aurait
pas pu modifier par un autre biais, mais
ils offrent un moyen reproductible et
scripté d'effectuer les modifications et
ils vérifient facilement les systèmes
pour s'assurer qu'ils remplissent les
conditions du modèle. Vous pouvez
utiliser la GUI pour effectuer ces changements
manuellement, mais c'est une
opération longue. Les modèles permettent
d'effectuer facilement les cinq
tâches suivantes touchant à la sécurité.
Résoudre la problématique de gestion des e-mails avec LEGATO
par Catherine China - Mis en ligne le 08/10/2003
Outil de communication stratégique, la messagerie électronique est devenue une application
critique, support de près de 70 % des échanges de données professionnelles.
Franck Joguet, responsable Business & Développement SEMEA chez LEGATO, nous
explique en quoi l'archivage d'emails va s'imposer aux entreprises comme une nécessité
pour maintenir la valeur commerciale de leurs données, se parer à d'éventuels
problèmes juridiques et maintenir la fiabilité de leurs systèmes de messagerie.
Tweak UI : Meilleur que jamais
par Mark Minasi - Mis en ligne le 15/10/2003
Dans « TWEAKUI », octobre 1998
(www.itpro.fr, Club Abonnés), je couvrais
un add-on Windows NT 4.0 net
qui permet de contrôler le comportement
par défaut de Windows Explorer
et de certaines unités. Mais TweakUI de
Windows 2000 est nettement supérieur
à l'utilitaire de NT.TweakUI se trouve dans le
Windows 2000 Server Resource Kit
Supplement One. Il réside dans le dossier
tweakui, lui-même à l'intérieur du
dossier dans lequel vous avez installé
les fichiers du kit de ressources - par
défaut, l'outil est dans \Program
Files\Resource Kit\tweakui. Dans le
dossier tweakui, vous verrez aussi un
fichier nommé tweakui.inf ; faites un
clic droit dessus et choisissez Install
pour installer TweakUI et ouvrir le fichier
Help associé, tweakui.hlp. La
routine d'installation TweakUI ne finira
que quand vous fermerez le fichier
Help.
Les nouveautés de la semaine 28 – Windows 2000 & .Net – 2003
Tous les nouveaux produits du 7 au 13 Juillet 2003
Lire l'articleModifier les permissions avec Subinacl
par Mark Minasi - Mis en ligne le 25/08/2003
Subinacl est un outil ligne de commande
puissant et utile (disponible
dans le Microsoft Windows 2000 Server
Resource Kit et le Microsoft Windows
NT Server 4.0 Resource Kit) qui vous
permet de modifier directement
presque toutes les informations de sécurité
- permissions, possession ou auditing
- sur toutes sortes d'objets.Subinacl permet bien sûr de modifier
cette information sur les fichiers, répertoires,
shares de fichiers et shares
d'imprimantes, mais vous pouvez aussi
l'utiliser pour contrôler les permissions
sur les clés de registres, les services
système et la métabase Microsoft
IIS.
Simplifier la reconception des applications
par Sharon L. Hoffman - Mis en ligne le 26/05/2003
La restructuration est généralement la
première étape de tout projet de modernisation
d'applications et il est souhaitable
de la terminer avant d'entreprendre
d'autres actions comme la création de
nouvelles interfaces utilisateur. Diverses
stratégies et terminologies s'appliquent à
cette phase de la reconception. Ainsi, la mise en oeuvre d'un modèle de conception
MVC (Model-View-Controller) est en
vogue en ce moment.
Le principe sous-jacent du processus
de restructuration est toujours le même.
Les développeurs visent une architecture
qui divise l'application en ses parties
constituantes (interface utilisateur,
logique de gestion, par exemple) avec
des mécanismes de communication
clairement définis permettant l'interaction
entre les différentes portions de l'application. Bien qu'on puisse restructurer
des applications avec n'importe
quel langage de programmation, c'est
plus facile avec certains outils et techniques.
Nous verrons ici quand et comment
il faut utiliser les triggers et les
contraintes, ainsi que certains des écueils
à éviter. Nous verrons également les procédures
stockées et l'utilisation de XML
pour définir les interfaces entre les
composants de l'application.
Appliquer une sécurité rigoureuse et contrôler l’attribution des rôles
par Ethan Wilansky - Mis en ligne le 17/11/2003
Comment contrôler l'attribution des rôles de Schema Master
Bien que Win2K
Server utilise un modèle de réplication
multimaître, certains rôles concernant
l'ensemble de la forêt, particulièrement
les rôles Schema Master et Domain Naming Master, doivent résider
sur un DC (domain controller)
dans une forêt.Gérez-vous un réseau d'entreprise
qui contient une forêt de domaines
Windows 2000 ? Est-il important de
protéger votre réseau Win2K ? Si vous
avez répondu oui à ces deux questions,poursuivez la lecture. Bien que Win2K
Server utilise un modèle de réplication
multimaître, certains rôles concernant
l'ensemble de la forêt, particulièrement
les rôles Schema Master et Domain Naming Master, doivent résider
sur un DC (domain controller)
dans une forêt.
Win2K offre une infrastructure de
sécurité permettant de contrôler efficacement qui peut réattribuer ces
rôles spéciaux. Cependant, un utilisateur
muni de privilèges administrateur
dans un domaine enfant peut trouver
le moyen de réattribuer un rôle
concernant l'ensemble de la forêt à un
DC dans un domaine enfant. De telles
réattributions menacent la sécurité
parce que, à moins de contrôler les
rôles touchant à l'ensemble de la forêt,
un domaine Win2K n'est pas vraiment
une frontière sûre : la forêt l'est. Je ne
traite pas de la réattribution fautive des
rôles concernant l'ensemble de la forêt,
mais je vous donne une solution de
script pour affronter ce genre d'événement.
Le script SchemaControl.vbs, illustré
dans le listing 1 impose ce que
j'aime à appeler une sécurité stricte.
SchemaControl.vbs détecte la réattribution
du rôle Schema Master, redéfinit
le rôle à son emplacement original
et envoie un message électronique
pour informer quelqu'un de l'événement.
D'une certaine façon, ce script
fait adhérer ce rôle important à son
emplacement original. Je mets en lumière
le rôle Schema Master parce
qu'un administrateur dans le domaine
auquel ce rôle est réattribué peut endommager
le schéma de façon irréparable.
Dans le pire scénario, il faudra
alors reconstituer toute la forêt.
Toutefois, quand vous aurez compris le
fonctionnement de SchemaControl.
vbs, vous pourrez modifier le
script pour détecter la réattribution
des autres rôles, comme le rôle
Domain Naming Master. Pour exécuter
le script, vous devez posséder l'autorisation
de changement de rôle appropriée.
Pour transformer le rôle Schema
Master, vous devez avoir l'autorisation
Change Schema Master, octroyée par
défaut au groupe Schema Admins.
Actualités Windows NT / 2000 – Semaine 41 – 2003
Toutes les Actualités du 06 au 10 Septembre 2003
Lire l'articleDépanner les mises à niveau du service pack
par Paula Sharick - Mis en ligne le 08/10/2003
J'ai utilisé trois techniques pour mettre
à niveau des serveurs et des stations de
travail, mais je n'ai pas encore essayé
de mettre à niveau un DC (domain
controller). Les trois techniques testées
comportent une mise à jour locale
que j'ai lancée à partir de la ligne de
commande (w2ksp3.exe), une mise à jour réseau (update.exe) et une mise à jour packagée de Group Policy.Beaucoup d'entre
vous m'ont écrit pour me signaler des
problèmes de mise à niveau ou pour
me poser des questions à ce sujet. Voici
donc la liste des principales étapes qui
constituent une mise à niveau de service
pack.
Actualités Windows NT / 2000 – Semaine 28 – 2003
Toutes les Actualités du 7 au 13 Juillet 2003
Lire l'articleLes plus consultés sur iTPro.fr
- Déploiement Data Zone de votre IA !
- Le nouvel espace-temps de la transformation digitale : redéfinition des rôles dans les projets IT
- Facturation électronique : les craintes des entreprises liées à la réforme
- Cyber-assurances, priorité ou faux remède pour les TPE et PME ?
- Success Stories : 3 histoires et 3 Intelligences Artificielles