> Windows
SQL Server 2000 64 bits Enterprise Edition

SQL Server 2000 64 bits Enterprise Edition

par Michael Otey - Mis en ligne le 19/05/2004

Avez-vous besoin du surcroît de puissance de SQL Server 2000 64 bits Enterprise Edition ?

Depuis sa release 7.0 en 1998, SQL Server a pris sa vitesse de croisière, éliminant les obstacles qui freinaient l'adoption des versions SQL Server précédentes dans l'entreprise.Une nouvelle technologie de large diffusion, dite vues partitionnées distribuées, a propulsé SQL Server en tête des classements TPC-C pour systèmes base de données en cluster. (TPC-C est un benchmark standard pour systèmes base de données, conçu par le TPC (Transaction Performance Processing Council) qui rassemble tous les principaux fournisseurs de bases de données. Le test TPC-C mesure les transactions par minute - ou tpmC.) SQL Server a aussi fait irruption dans le top 10 de TPC-C pour systèmes non clustered, mais sans damer le pion aux meilleures solutions base de données d'IBM et Oracle qui fonctionnaient, il est vrai, sur un matériel plus puissant. Cela étant, SQL Server a continué à  gagner nettement en évolutivité et la nouvelle SQL Server 2000 64 bits Enterprise Edition (nom de code précédent Liberty) rapproche encore plus SQL Server du sommet en matière d'évolutivité d'entreprise. Examinons donc les fonctions de SQL Server 64 bits et voyons dans quelles conditions il est judicieux de déployer cette nouvelle plate-forme puissante.

Lire l'article
Apache 2.0 sur Windows

Apache 2.0 sur Windows

par Dustin Puryear - Mis en ligne le 13/05/2004

Le célèbre serveur Web open-source élargit son champ d'action sous Windows

Les serveurs Web sont devenus l'une des briques de base de l'infrastructure IT du monde des affaires. Sur le marché des serveurs Web, deux noms aujourd'hui se détachent : Microsoft IIS, qui a dominé pendant longtemps le marché Windows Server, et l'Apache HTTP Server, qui a été le préféré pour d'autres implémentations d'OS, principalement Unix.Dans ces dernières années, IIS a été beaucoup critiqué pour diverses raisons, particulièrement des problèmes de sécurité. Mais vers quels autres serveurs Web les sites Windows pouvaient-ils se tourner ? Apache, géré par l'Apache Group, est un serveur Web puissant, élaboré et mature considéré par beaucoup comme le fleuron de la communauté open-source. Et beaucoup de sociétés qui utilisent Apache dans leurs produits - IBM, par exemple, qui l'utilise dans son produit WebSphere - contribuent activement à  Apache et le supportent. Et donc, le site Web continue à  croître et à  s'adapter à  la rapide évolution de l'environnement de gestion. Cependant, l'utilisation du produit sur des platesformes Windows est encore à  ce jour limitée.
Avec la release d'Apache 2.0, ce site Web hautement fiable et évolutif a accru sa portabilité et sa performance sur la plate-forme Windows, et a amélioré sa portabilité sur toutes les platesformes. Les améliorations de la nouvelle version sont telles que vous pouvez bénéficier d'Apache même dans un contexte Windows 2000 ou Windows NT.

Lire l'article
Interactions des réseaux Active Directory

Interactions des réseaux Active Directory

par Darren Mar-Elia - Mis en ligne le 05/04/2004

Comprendre le logon AD et les procédures de réplication

J'ai constaté que l'essentiel pour détecter et résoudre les problèmes technologiques, est une bonne compréhension de ce qui se passe en coulisse. Surtout si l'on gère une infrastructure distribuée avec beaucoup de genres de services différents interconnectés sur de vastes réseaux et des plates-formes disparates.Dans le monde Windows, de nombreux services comme AD (Active Directory) demandent d'être étudiés si l'on veut vraiment comprendre leur technologie sous-jacente.
Cet article étudie en détail deux interactions de réseau importantes qui impliquent AD. Je regarde tout d'abord ce qui se passe quand une station de travail ou un serveur qui est membre d'un domaine AD s'initialise et je décris le processus qu'un appareil Windows 2000 utilise pour s'authentifier auprès du domaine et présenter un dialogue de connexion à  l'utilisateur. En second lieu, j'examine ce qui se passe sur le réseau quand deux DC (domain controllers) AD se synchronisent entre eux et échangent des informations de mise à  jour de répertoire. Pour collecter toutes les données, j'ai utilisé Network Monitor dans Win2K Service Pack 3 (SP3) sur le serveur et le client.

Lire l'article
9 conseils en services d’analyse

9 conseils en services d’analyse

par Tom Chester - Mis en ligne le 14/04/2004

Essayez ces meilleures pratiques non orthodoxes mais efficaces dans votre prochain projet

Voilà  4 ans que Microsoft a redéfini le marché OLAP en introduisant Analysis Services (dénommé à  l'origine OLAP Services), la base de données analytique multidimensionnelle intégrée dans SQL Server. Dans ce laps de temps, j'ai rassemblé une liste d'astuces et de bonnes pratiques moins connues qui peuvent grandement aider les développeurs d'Analysis Services. Ces neuf conseils et techniques, qui vont du banal au sublime, vont à  contre-courant de la pratique courante. Mais cette dernière n'est pas forcément la meilleure, et l'une de ces astuces pourrait bien déterminer la réussite de votre prochain projet.

Lire l'article
Suppléments et alternatives de SEU

Suppléments et alternatives de SEU

par Sharon L. Hoffman et John Ghrist - Mis en ligne le 07/04/2004

Il reste encore quelques produits pour améliorer ou remplacer SEU

Bien que beaucoup ait été dit sur les mérites des éditeurs source sophistiqués avec des débogueurs au niveau source intégrés, SEU reste l'outil favori de la plupart des développeurs iSeries... Ces derniers l'utilisent fréquemment pour écrire des programmes en RPG, Cobol et CL, et les développeurs iSeries apprenant Java demandent souvent s'ils peuvent utiliser SEU pour créer du code source Java (la réponse est oui, même s'il est vrai qu'il existe de meilleurs outils à  cet effet).

Lire l'article
Révéler la structure de la base de données avec Database Navigator

Révéler la structure de la base de données avec Database Navigator

par Sharon L. Hoffman - Mis en ligne le 8/09/2004 - Publié en Janvier 2004

Utilisez iSeries Navigator pour documenter les relations de la base de données

Quand IBM a commencé à  ajouter des fonctions base de données avancées (comme des triggers) à  l'OS/400 en V3R1, les outils étaient rudimentaires. Et c'est pourquoi la plupart des programmeurs ont préféré s'en tenir aux bonnes vieilles solutions éprouvées. Avec les V5R1 et V5R2, IBM a comblé cette lacune en améliorant le support de base de données dans iSeries Navigator (précédemment Operations Navigator).En clair, tous les sites iSeries peuvent disposer des nouveaux outils base de données gratuitement. Si vous n'avez pas exploré récemment le support base de données d'iSeries Navigator, attendez-vous à  une bonne surprise.
Dans cet article, nous examinons plus précisément Database Navigator, un outil servant à  créer des associations interactives de la base de données iSeries. C'est l'un des outils les plus séduisants dans le kit base de données d'iSeries Navigator.

Lire l'article
Auditer automatiquement l’accès aux fichiers et aux dossiers

Auditer automatiquement l’accès aux fichiers et aux dossiers

par Steve Seguis - Mis en ligne le 30/06/2004 - Publié en Septembre 2003

Utilisez un script pour effectuer un audit de sécurité

Beaucoup d'administrateurs de réseaux construisent une structure de permissions très organisée fondée sur les groupes d'utilisateurs, pour leurs systèmes de fichiers NTFS. Au fil du temps, les permissions sur les fichiers et dossiers partagés peuvent devenir ingérables...Particulièrement si les utilisateurs demandent fréquemment l'accès temporaire à  des dossiers différents dans la structure de dossiers partagée. De guerre lasse, l'administrateur finit souvent par octroyer des permissions individuelles sur tel ou tel fichier, parce qu'aucun des groupes existants ne correspond aux restrictions des utilisateurs.
Au début, de telles permissions ne posent pas de problème dans la mesure où les administrateurs les appliquent strictement et gardent intactes la sécurité et l'intégrité des dossiers. Mais tout peut se gâter des mois ou des années après, quand une restructuration de l'entreprise oblige l'administrateur à  auditer et à  nettoyer les groupes et les droits de sécurité pour ces dossiers partagés.
Par où commencer si, dans le cadre d'un audit de sécurité, on vous demande d'indiquer les fichiers et les dossiers auxquels chaque utilisateur et groupe peut accéder ? Si seulement vous pouviez obtenir cette information instantanément par un simple claquement de doigts ! Malheureusement ce n'est pas aussi simple mais vous pouvez écrire un script pour effectuer un audit de sécurité. Pour écrire un tel script, vous utiliserez showacls.exe et net.exe.

Lire l'article
Actualités Windows NT / 2000 – Semaine 23 – 2004

Actualités Windows NT / 2000 – Semaine 23 – 2004

Toutes les Actualités du 31 Mai au 06 Juin 2004

Lire l'article
Mettez de la redondance dans vos WAN / LAN

Mettez de la redondance dans vos WAN / LAN

par John Green - Mis en ligne le 19/05/2004

Grâce à  ces standards et pratiques, les paquets continueront à  circuler

Le serveur est en panne ! Internet est en rideau ! Les administrateurs système et les administrateurs réseau préfèreraient ne jamais entendre ces mots : et, après tout, les mots expriment rarement la réalité...Combien de fois un serveur est-il entièrement détruit ? Combien de fois Internet souffre d'une défaillance globale ? La plupart des pannes du système proviennent d'un seul composant. Votre mission est de le trouver, de le réparer et de remettre le système en service.
Pour des systèmes cruciaux, vous vous efforcez de prévoir l'immobilisation et de la réduire. L'une des méthodes consiste à  analyser le chemin de communication du système, des serveurs aux utilisateurs, et de surveiller les points de défaillance uniques potentiels - c'est-à -dire, les composants individuels qui, quand ils ne fonctionnent plus, peuvent rendre tout le système indisponible. Après avoir identifié les divers points de défaillance potentiels, reste à  décider ce qu'il faut en faire. Compte tenu de l'aspect financier, vous vous livrez à  une analyse de risque - formel ou informel. La réponse comporte souvent une ou plusieurs des stratégies suivantes :

  • Ne rien faire. Soit le risque est faible, soit le coût d'une réparation est trop élevé.
  • Acquérir des pièces détachées à  froid. Les pièces détachées à  froid sont des composants permettant de remplacer rapidement les pièces défectueuses. Cette stratégie présente un coût et un risque modérés et elle convient quand on peut tolérer un certain temps d'interruption.
  • Acquérir des pièces détachées à  chaud. Ce sont des composants redondants qui fonctionnent en permanence, prêts à  relayer les composants en panne du système. Le clustering, l'équilibrage de charge, et les hot sites sont tous des formes de cette redondance, selon la partie d'un système à  réparer.
En tant qu'administrateur réseau, vous devez vous assurer que les paquets continuent à  circuler. Souvent, les connexions réseau redondantes sont votre meilleur allié. Une telle redondance assure la tolérance aux pannes et augmente la capacité de communication. Pour construire des chemins de communication réseau fiables, vous devez savoir comment mettre en oeuvre des connexions LAN et WAN redondantes. Pour plus d'informations sur les standards et protocoles qui permettent les scénarios de redondance suivants, voir l'encadré « Glossaire des standards et protocoles concernant les réseaux redondants ».

Lire l'article
Corriger Windows avec le SMS SUS 2.0 Feature Pack

Corriger Windows avec le SMS SUS 2.0 Feature Pack

par Jeff Fellinge - Mis en ligne le 13/05/2004

Fortifiez vos serveurs et stations de travail avec la gestion du patch SMS

Pour anticiper les vulnérabilités connues, il faut du temps et de l'effort. Au minimum, une telle préparation suppose que Microsoft ait corrigé la vulnérabilité et que vous ayez protégé vos systèmes avec les dernières mises à  jour.Dans « Corriger Windows avec SUS », mai 2003, ou http://www.itpro.fr, j'évoquais Microsoft SUS (Software Update Services) et IntelliMirror, deux mécanismes qui peuvent vous aider à  déployer automatiquement des mises à  niveau et des packs de service Windows critiques dans des environnements de petite et moyenne taille. Microsoft offre un troisième service destiné à  une gestion de mise à  niveau plus robuste, destiné en principe à  des environnements plus vastes. Le SMS Software Upgrade Services Feature Pack, qui fonctionne au-dessus de Microsoft Systems Management Server (SMS) 2.0, fournit l'examen de l'inventaire des mises à  jour des plates-formes Windows et Microsoft Office, ainsi que des rapports Web détaillés et personnalisables qui donnent l'état des mises à  jour et des correctifs. Bien que SMS soit généralement considéré comme un produit d'entreprise complexe pour grand compte, votre PME peut bénéficier des possibilités d'inventaire et de reporting améliorées du Feature Pack, même si vous l'utilisez en conjonction avec la version maison, plus dépouillée, de Windows Update (aussi appelée SUS). Avec les possibilités du Feature Pack, tout le monde gagne.

Lire l'article
Rapport d’identité

Rapport d’identité

par Mark Minasi - Mis en ligne le 05/04/2004

Deux utilitaires pour savoir vraiment qui vous êtes

En matière de configuration et de test de la sécurité du réseau, on se pose souvent la question : « A quel compte suis-je connecté et à  quel titre? »...Jetons un coup d'oeil à  deux utilitaires - Whoami et w3who.dll - qui répondent à  cette question quand vous êtes connecté localement et quand vous l'êtes par l'intermédiaire du Web.

Lire l'article
Log Explorer 3.03

Log Explorer 3.03

par Ron Talmage - Mis en ligne le 14/04/2004

Récupérez sélectivement les données du journal de transactions

Lumigent Technologies vient d'annoncer une nouvelle version de Log Explorer, l'un des produits tierce partie les plus vendus dans l'espace SQL Server. Log Explorer lit un journal de transactions SQL Server 2000 ou 7.0 et décode les informations en un format lisible. Log Explorer permet d'analyser des historiques de transactions, mais il permet surtout de récupérer sélectivement des données. Cette dernière faculté particulièrement précieuse est encore améliorée dans la nouvelle release, Log Explorer 3.03.

Lire l'article
IBM lance de nouveaux serveurs et repackage l’iSeries

IBM lance de nouveaux serveurs et repackage l’iSeries

par Cheryl Ross - Mis en ligne le 28/04/2004

En janvier, IBM a annoncé un toilettage de sa gamme matérielle iSeries, mais la grande nouvelle n'est pas les nouveaux processeurs intermédiaires basés sur Power4. C'est un nouveau packaging de la famille iSeries qu'IBM présente comme le plus grand changement du mode de vente de la plateforme depuis plus d'une décennie...Le nouveau packaging se débarrasse de fonctions interactives et diminue fortement le tri du logiciel sur de nombreux modèles. IBM a également annoncé de nouveaux serveurs Domino et une nouvelle technologie d'I/O PCI-X pour un stockage plus performant.

Lire l'article
Impression directe sur l’iSeries

Impression directe sur l’iSeries

par Saroj Bala Mishra - Mis en ligne le 08/09/2004 - Publié en Janvier 2004

Généralement, quand un utilisateur déclenche une requête d'impression ou exécute un programme, la requête ou le programme accède à  un fichier d'impression. Ce fichier génère ensuite un fichier spoule et l'envoie à  une file d'attente de sortie. Les fichiers d'impression décrivent la manière dont le système doit opérer sur les données au moment où il les transfère entre une application et une imprimante. Un fichier d'impression traite chaque requête d'impression.L'un des attributs du fichier d'impression détermine s'il faut générer un fichier spoule et envoyer les données à  une imprimante, ou simplement envoyer les données directement à  celle-ci sans créer un fichier spoule. Dans ce dernier cas, c'est une impression directe.
Pour comprendre le principe de fonctionnement de l'impression directe, il faut connaître les éléments qui interviennent pour imprimer des données sur une imprimante.

Lire l'article
Nager dans le .Net Connection Pool

Nager dans le .Net Connection Pool

par par William Vaughn - Mis en ligne le 24/08/2004 - Publié en Décembre 2003

Concevez et configurez votre connection pool .NET en utilisant du bon sens, des requêtes ordinaires, et une poignée de propriétés SqlClient peu connues

En tant qu'instructeur et consultant en ADO.NET et Visual Basic (VB), on m'interroge souvent sur l'utilisation des pools de connexion d'ADO.NET...Ces questions viennent de clients, d'étudiants, de newsgroups et de serveurs de listes. Les questions posées sont du genre :

  • Comment puis-je activer et désactiver le connection pool ?
  • Combien de connexions sont déjà  dans le pool ?
  • ADO.NET et ADO semblent se bloquer après environ 100 connexions. Pourquoi ne peuvent-ils pas ouvrir davantage de connexions ?
  • Comment puis-je reconnaître l'utilisateur exécutant le code dans la chaîne de connexion sans épuiser rapidement les connexions ?
  • Comment puis-je m'assurer que seules les personnes autorisées ont accès à  la base de données et continuer à  tirer parti du connection pool ?
  • Comment puis-je partager une connexion commune entre différentes parties de mon application ?
Après avoir lu cet article, vous connaîtrez les réponses à  ces questions et à  beaucoup d'autres portant sur le connection-pool. J'explique comment connecter correctement les applications au serveur et, plus important, comment les en déconnecter quand le connection pool gère vos connexions. Dans un prochain article, je poursuivrai en expliquant comment superviser l'activité du mécanisme de connectionpooling (aussi appelé pooler) et comment être certain que l'application utilise le pooler correctement - de préférence avant qu'il ne déborde et n'endommage votre système.

Lire l'article
Les nouveautés de la semaine 23 – Windows 2000 et .Net – 2004

Les nouveautés de la semaine 23 – Windows 2000 et .Net – 2004

Tous les nouveaux produits du 31 Mai au 06 Juin 2004

Lire l'article
Actualités Windows NT / 2000 – Semaine 21 – 2004

Actualités Windows NT / 2000 – Semaine 21 – 2004

Toutes les Actualités du 17 au 23 Mai 2004

Lire l'article
Actualités Windows NT / 2000 – Semaine 20 – 2004

Actualités Windows NT / 2000 – Semaine 20 – 2004

Toutes les Actualités du 10 au 16 Mai 2004

Lire l'article
Modifier le registre

Modifier le registre

par Christa Anderson - Mis en ligne le 28/04/2004

Utilisez l'objet WshShell pour effectuer et enregistrer les changements de registre

Vous utilisez probablement Control Panel ou d'autres outils pour la plupart des tâches de réglage du serveur. Mais certains des correctifs recommandés vous conduisent à  modifier le registre à  la main...Cette manipulation pourrait bien perturber irrémédiablement votre OS. Par conséquent, si une modification de registre est suffisamment importante pour être effectuée à  la main, elle mérite qu'on l'applique de façon homogène sur tous les ordinateurs concernés. Et on n'oubliera pas de documenter la modification du registre et son objet, ainsi que de confirmer les changements.
Si vous avez déjà  modifié manuellement le registre sur plus d'une poignée d'ordinateurs, vous connaissez probablement un moyen de faire des modifications sans naviguer dans le labyrinthe HKEY plus d'une fois. Vous pouvez sauvegarder la clé éditée comme un fichier .reg, puis importer ce fichier dans tous les ordinateurs qui ont besoin du même correctif. Mais cette méthode ne journalise pas le changement et ne permet que peu de granularité (vous pouvez importer une clé, mais vous ne pouvez pas importer une valeur éditée.) Une meilleur approche consiste à  utiliser VBScript pour écrire votre changement dans le registre et à  enregistrer les changements dans le journal Application de l'ordinateur, afin que vous - et d'autres - puissiez dire quelles modifications vous avez faites et pourquoi. Vous pouvez modifier le même script pour lire le registre et confirmer ainsi vos changements.

Lire l'article
LXI Corp lance LXI Universal Client Backup

LXI Corp lance LXI Universal Client Backup

LXI Corp lance LXI Universal Client Backup qui contrôle, gère et effectue les sauvegardes pour plusieurs plates-formes dont l'iSeries, Unix, AIX, Linux fonctionnant avec MMS ou TMS/ix de LXI. 

MMS pour iSeries est une suite d'applications de gestion du stockage et TMS/ix est un outil de gestion de bandes pour Unix et Lunix. Avec Universal Client Backup, les travaux s'exécutent automatiquement .

Lire l'article