> Windows
Mettez de la redondance dans vos WAN / LAN

Mettez de la redondance dans vos WAN / LAN

par John Green - Mis en ligne le 19/05/2004

Grâce à  ces standards et pratiques, les paquets continueront à  circuler

Le serveur est en panne ! Internet est en rideau ! Les administrateurs système et les administrateurs réseau préfèreraient ne jamais entendre ces mots : et, après tout, les mots expriment rarement la réalité...Combien de fois un serveur est-il entièrement détruit ? Combien de fois Internet souffre d'une défaillance globale ? La plupart des pannes du système proviennent d'un seul composant. Votre mission est de le trouver, de le réparer et de remettre le système en service.
Pour des systèmes cruciaux, vous vous efforcez de prévoir l'immobilisation et de la réduire. L'une des méthodes consiste à  analyser le chemin de communication du système, des serveurs aux utilisateurs, et de surveiller les points de défaillance uniques potentiels - c'est-à -dire, les composants individuels qui, quand ils ne fonctionnent plus, peuvent rendre tout le système indisponible. Après avoir identifié les divers points de défaillance potentiels, reste à  décider ce qu'il faut en faire. Compte tenu de l'aspect financier, vous vous livrez à  une analyse de risque - formel ou informel. La réponse comporte souvent une ou plusieurs des stratégies suivantes :

  • Ne rien faire. Soit le risque est faible, soit le coût d'une réparation est trop élevé.
  • Acquérir des pièces détachées à  froid. Les pièces détachées à  froid sont des composants permettant de remplacer rapidement les pièces défectueuses. Cette stratégie présente un coût et un risque modérés et elle convient quand on peut tolérer un certain temps d'interruption.
  • Acquérir des pièces détachées à  chaud. Ce sont des composants redondants qui fonctionnent en permanence, prêts à  relayer les composants en panne du système. Le clustering, l'équilibrage de charge, et les hot sites sont tous des formes de cette redondance, selon la partie d'un système à  réparer.
En tant qu'administrateur réseau, vous devez vous assurer que les paquets continuent à  circuler. Souvent, les connexions réseau redondantes sont votre meilleur allié. Une telle redondance assure la tolérance aux pannes et augmente la capacité de communication. Pour construire des chemins de communication réseau fiables, vous devez savoir comment mettre en oeuvre des connexions LAN et WAN redondantes. Pour plus d'informations sur les standards et protocoles qui permettent les scénarios de redondance suivants, voir l'encadré « Glossaire des standards et protocoles concernant les réseaux redondants ».

Lire l'article
Corriger Windows avec le SMS SUS 2.0 Feature Pack

Corriger Windows avec le SMS SUS 2.0 Feature Pack

par Jeff Fellinge - Mis en ligne le 13/05/2004

Fortifiez vos serveurs et stations de travail avec la gestion du patch SMS

Pour anticiper les vulnérabilités connues, il faut du temps et de l'effort. Au minimum, une telle préparation suppose que Microsoft ait corrigé la vulnérabilité et que vous ayez protégé vos systèmes avec les dernières mises à  jour.Dans « Corriger Windows avec SUS », mai 2003, ou http://www.itpro.fr, j'évoquais Microsoft SUS (Software Update Services) et IntelliMirror, deux mécanismes qui peuvent vous aider à  déployer automatiquement des mises à  niveau et des packs de service Windows critiques dans des environnements de petite et moyenne taille. Microsoft offre un troisième service destiné à  une gestion de mise à  niveau plus robuste, destiné en principe à  des environnements plus vastes. Le SMS Software Upgrade Services Feature Pack, qui fonctionne au-dessus de Microsoft Systems Management Server (SMS) 2.0, fournit l'examen de l'inventaire des mises à  jour des plates-formes Windows et Microsoft Office, ainsi que des rapports Web détaillés et personnalisables qui donnent l'état des mises à  jour et des correctifs. Bien que SMS soit généralement considéré comme un produit d'entreprise complexe pour grand compte, votre PME peut bénéficier des possibilités d'inventaire et de reporting améliorées du Feature Pack, même si vous l'utilisez en conjonction avec la version maison, plus dépouillée, de Windows Update (aussi appelée SUS). Avec les possibilités du Feature Pack, tout le monde gagne.

Lire l'article
Rapport d’identité

Rapport d’identité

par Mark Minasi - Mis en ligne le 05/04/2004

Deux utilitaires pour savoir vraiment qui vous êtes

En matière de configuration et de test de la sécurité du réseau, on se pose souvent la question : « A quel compte suis-je connecté et à  quel titre? »...Jetons un coup d'oeil à  deux utilitaires - Whoami et w3who.dll - qui répondent à  cette question quand vous êtes connecté localement et quand vous l'êtes par l'intermédiaire du Web.

Lire l'article
Log Explorer 3.03

Log Explorer 3.03

par Ron Talmage - Mis en ligne le 14/04/2004

Récupérez sélectivement les données du journal de transactions

Lumigent Technologies vient d'annoncer une nouvelle version de Log Explorer, l'un des produits tierce partie les plus vendus dans l'espace SQL Server. Log Explorer lit un journal de transactions SQL Server 2000 ou 7.0 et décode les informations en un format lisible. Log Explorer permet d'analyser des historiques de transactions, mais il permet surtout de récupérer sélectivement des données. Cette dernière faculté particulièrement précieuse est encore améliorée dans la nouvelle release, Log Explorer 3.03.

Lire l'article
IBM lance de nouveaux serveurs et repackage l’iSeries

IBM lance de nouveaux serveurs et repackage l’iSeries

par Cheryl Ross - Mis en ligne le 28/04/2004

En janvier, IBM a annoncé un toilettage de sa gamme matérielle iSeries, mais la grande nouvelle n'est pas les nouveaux processeurs intermédiaires basés sur Power4. C'est un nouveau packaging de la famille iSeries qu'IBM présente comme le plus grand changement du mode de vente de la plateforme depuis plus d'une décennie...Le nouveau packaging se débarrasse de fonctions interactives et diminue fortement le tri du logiciel sur de nombreux modèles. IBM a également annoncé de nouveaux serveurs Domino et une nouvelle technologie d'I/O PCI-X pour un stockage plus performant.

Lire l'article
Impression directe sur l’iSeries

Impression directe sur l’iSeries

par Saroj Bala Mishra - Mis en ligne le 08/09/2004 - Publié en Janvier 2004

Généralement, quand un utilisateur déclenche une requête d'impression ou exécute un programme, la requête ou le programme accède à  un fichier d'impression. Ce fichier génère ensuite un fichier spoule et l'envoie à  une file d'attente de sortie. Les fichiers d'impression décrivent la manière dont le système doit opérer sur les données au moment où il les transfère entre une application et une imprimante. Un fichier d'impression traite chaque requête d'impression.L'un des attributs du fichier d'impression détermine s'il faut générer un fichier spoule et envoyer les données à  une imprimante, ou simplement envoyer les données directement à  celle-ci sans créer un fichier spoule. Dans ce dernier cas, c'est une impression directe.
Pour comprendre le principe de fonctionnement de l'impression directe, il faut connaître les éléments qui interviennent pour imprimer des données sur une imprimante.

Lire l'article
Nager dans le .Net Connection Pool

Nager dans le .Net Connection Pool

par par William Vaughn - Mis en ligne le 24/08/2004 - Publié en Décembre 2003

Concevez et configurez votre connection pool .NET en utilisant du bon sens, des requêtes ordinaires, et une poignée de propriétés SqlClient peu connues

En tant qu'instructeur et consultant en ADO.NET et Visual Basic (VB), on m'interroge souvent sur l'utilisation des pools de connexion d'ADO.NET...Ces questions viennent de clients, d'étudiants, de newsgroups et de serveurs de listes. Les questions posées sont du genre :

  • Comment puis-je activer et désactiver le connection pool ?
  • Combien de connexions sont déjà  dans le pool ?
  • ADO.NET et ADO semblent se bloquer après environ 100 connexions. Pourquoi ne peuvent-ils pas ouvrir davantage de connexions ?
  • Comment puis-je reconnaître l'utilisateur exécutant le code dans la chaîne de connexion sans épuiser rapidement les connexions ?
  • Comment puis-je m'assurer que seules les personnes autorisées ont accès à  la base de données et continuer à  tirer parti du connection pool ?
  • Comment puis-je partager une connexion commune entre différentes parties de mon application ?
Après avoir lu cet article, vous connaîtrez les réponses à  ces questions et à  beaucoup d'autres portant sur le connection-pool. J'explique comment connecter correctement les applications au serveur et, plus important, comment les en déconnecter quand le connection pool gère vos connexions. Dans un prochain article, je poursuivrai en expliquant comment superviser l'activité du mécanisme de connectionpooling (aussi appelé pooler) et comment être certain que l'application utilise le pooler correctement - de préférence avant qu'il ne déborde et n'endommage votre système.

Lire l'article
Les nouveautés de la semaine 23 – Windows 2000 et .Net – 2004

Les nouveautés de la semaine 23 – Windows 2000 et .Net – 2004

Tous les nouveaux produits du 31 Mai au 06 Juin 2004

Lire l'article
Actualités Windows NT / 2000 – Semaine 21 – 2004

Actualités Windows NT / 2000 – Semaine 21 – 2004

Toutes les Actualités du 17 au 23 Mai 2004

Lire l'article
Actualités Windows NT / 2000 – Semaine 20 – 2004

Actualités Windows NT / 2000 – Semaine 20 – 2004

Toutes les Actualités du 10 au 16 Mai 2004

Lire l'article
Modifier le registre

Modifier le registre

par Christa Anderson - Mis en ligne le 28/04/2004

Utilisez l'objet WshShell pour effectuer et enregistrer les changements de registre

Vous utilisez probablement Control Panel ou d'autres outils pour la plupart des tâches de réglage du serveur. Mais certains des correctifs recommandés vous conduisent à  modifier le registre à  la main...Cette manipulation pourrait bien perturber irrémédiablement votre OS. Par conséquent, si une modification de registre est suffisamment importante pour être effectuée à  la main, elle mérite qu'on l'applique de façon homogène sur tous les ordinateurs concernés. Et on n'oubliera pas de documenter la modification du registre et son objet, ainsi que de confirmer les changements.
Si vous avez déjà  modifié manuellement le registre sur plus d'une poignée d'ordinateurs, vous connaissez probablement un moyen de faire des modifications sans naviguer dans le labyrinthe HKEY plus d'une fois. Vous pouvez sauvegarder la clé éditée comme un fichier .reg, puis importer ce fichier dans tous les ordinateurs qui ont besoin du même correctif. Mais cette méthode ne journalise pas le changement et ne permet que peu de granularité (vous pouvez importer une clé, mais vous ne pouvez pas importer une valeur éditée.) Une meilleur approche consiste à  utiliser VBScript pour écrire votre changement dans le registre et à  enregistrer les changements dans le journal Application de l'ordinateur, afin que vous - et d'autres - puissiez dire quelles modifications vous avez faites et pourquoi. Vous pouvez modifier le même script pour lire le registre et confirmer ainsi vos changements.

Lire l'article
LXI Corp lance LXI Universal Client Backup

LXI Corp lance LXI Universal Client Backup

LXI Corp lance LXI Universal Client Backup qui contrôle, gère et effectue les sauvegardes pour plusieurs plates-formes dont l'iSeries, Unix, AIX, Linux fonctionnant avec MMS ou TMS/ix de LXI. 

MMS pour iSeries est une suite d'applications de gestion du stockage et TMS/ix est un outil de gestion de bandes pour Unix et Lunix. Avec Universal Client Backup, les travaux s'exécutent automatiquement .

Lire l'article
Le débogueur graphique rend le débogage de SQL Procédural encore plus facile

Le débogueur graphique rend le débogage de SQL Procédural encore plus facile

par Kent Milligan - Mis en ligne le 31/03/2004

La fonction V5R2 permet d'exterminer ces maudits bogues plus rapidement que jamais

DB2 UDB a simplifié le débogage des procédures de fonctions et triggers SQL en V5R2, avec la vue de débogage SQL *SOURCE...Mais vous pouvez simplifier encore davantage le débogage des procédures et triggers SQL à  l'aide d'une autre fonction V5R2, le Toolbox for Java iSeries System Debugger. Voyons ces deux nouvelles améliorations V5R2 (et le support équivalent en V5R1) et comment les utiliser ensemble.

Lire l'article
Modernisez votre impression Infoprint Designer

Modernisez votre impression Infoprint Designer

par Chip Milosch - Mis en ligne le 01/09/2004 - Publié en Janvier 2004

Ajoutez de la couleur, des graphiques et autres

Dans la plupart des sites informatiques, le scénario de sortie d'une application est le suivant : on a un carton de formulaires pré-imprimés pour chaque usage. Les programmes applicatifs regorgent de lignes de code chargées d'imprimer les données exactement au bon endroit sur chacun des formulaires. Quand un travail d'impression s'exécute, quelqu'un doit insérer le formulaire ad-hoc dans l'imprimante et répondre au message en provenance du fichier spoule en attente.Au fil du temps, ces formulaires ne correspondent plus exactement à  ce que l'utilisateur souhaite, mais le travail nécessaire pour remanier les formulaires et modifier les programmes applicatifs en conséquence, n'en vaut pas la peine. Ou bien, on ne peut pas changer de formulaires parce que quelqu'un a obtenu un prix canon pour un approvisionnement de trois ans et qu'il y a encore 18 mois de stock dans les placards.

Lire l'article
Utiliser DTS pour transférer des données entre SQL Server et l’AS/400

Utiliser DTS pour transférer des données entre SQL Server et l’AS/400

par Michael Otey - Mis en ligne le 20/10/2004 - Publié en Décembre 2003

Le transfert de données entre SQL Server et des plates-formes classiques comme l'IBM AS/400 a toujours été une opération laborieuse en plusieurs étapes. On commence par extraire les données de la base de données source pour les transférer dans un fichier plat, puis on les importe dans la base de données cible...Bien souvent, il faut sélectionner et prétraiter les données avant de les extraire, triturer le fichier plat pour le formater correctement, ou valider et manipuler les données avant de les charger dans la base de données cible - et, parfois, il faut faire les trois. Heureusement, l'utilitaire DTS (Data Transformation Services) de SQL Server résout ces problèmes en utilisant OLE DB et ODBC pour fournir un lien direct base de données/base de données permettant de transformer et de transférer des données entre deux bases de données conformes à  OLE DB.
Voyons comment utiliser DTS pour transférer des données entre SQL Server et la base de données DB2 UDB for iSeries d'IBM sur un système AS/400. Ensuite, nous verrons comment contourner certaines des principales différences de types de données et de plates-formes qui rendent ce processus plus compliqué qu'une simple navigation dans les wizards. (Bien qu'IBM ait changé le nom de l'AS/400 en iSeries, je conserve dans cet article l'ancien nom AS/400 plus familier.)

Lire l'article
Contrôler l’accès à  iSeries Navigator

Contrôler l’accès à  iSeries Navigator

par Greg Hintermeister - Mis en ligne le 26/05/2004 - Publié en Septembre 2003

Utilisez les options Install et Application Administration pour personnaliser l'accès des utilisateurs aux fonctions

iSeries Navigator (précédemment Operations Navigator) existe depuis plusieurs années et il est peu à  peu devenu une application robuste que de nombreux administrateurs utilisent quotidiennement. Certains m'ont confié qu'ils utilisent iSeries Navigator dans 70-80 % de leur travail.
Malheureusement, le succès d'iSeries Navigator a créé un problème. Avec l'ajout de toutes ses fonctions puissantes et simples d'emploi, iSeries Navigator a instauré une relation amour-haine avec des administrateurs. Ils aiment l'utiliser mais ils répugnent à  le confier à  des utilisateurs et à  d'autres employés qui ne devraient pas faire joujou avec des fonctions aussi puissantes.
Heureusement, par quelques mesures simples, vous pouvez verrouiller Navigator pour ne permettre qu'à  certains utilisateurs d'accéder aux fonctions qui leur sont indispensables. Je couvre ici les diverses étapes qui permettent de contrôler l'accès à  iSeries Navigator et à  ses fonctions.

Lire l'article
Les nouveautés de la semaine 21 – Windows 2000 et .Net – 2004

Les nouveautés de la semaine 21 – Windows 2000 et .Net – 2004

Tous les nouveaux produits du 17 au 23 Mai 2004

Lire l'article
Les nouveautés de la semaine 20 – Windows 2000 et .Net – 2004

Les nouveautés de la semaine 20 – Windows 2000 et .Net – 2004

Tous les nouveaux produits du 10 au 16 Mai 2004

Lire l'article
Gérer son parc informatique avec SMS 2003

Gérer son parc informatique avec SMS 2003

par Harison Rakotondrabe - Mis en ligne le 28/04/2004

Actuellement, les entreprises ont de plus en plus souvent recours à  une solution de gestion de parc, c'est pourquoi Microsoft a développé System Management Server. La dernière version 2.0 est actuellement utilisée par un grand nombre d'entreprises. Avec la généralisation des déploiements d'infrastructure Active Directory*, l'éditeur de Redmond a décidé de faire évoluer son produit phare de management...La prochaine version, SMS 2003, bénéficiera de plusieurs nouveautés dont principalement l'intégration avec Active Directory. La mise en oeuvre d'une solution de gestion de la configuration et du changement nécessite une préparation minutieuse et un minimum d'expertise car elle impacte fortement le coût de possession du parc machine de l'entreprise.

Lire l'article
Actualités Windows NT / 2000 – Semaine 16 – 2004

Actualités Windows NT / 2000 – Semaine 16 – 2004

Toutes les Actualités du 12 au 18 Avril 2004

Lire l'article