SQL Server 2000 64 bits Enterprise Edition
par Michael Otey - Mis en ligne le 19/05/2004
Avez-vous besoin du surcroît de puissance de SQL Server 2000
64 bits Enterprise Edition ?
Depuis sa release 7.0 en 1998, SQL
Server a pris sa vitesse de croisière, éliminant
les obstacles qui freinaient l'adoption
des versions SQL Server précédentes dans
l'entreprise.Une nouvelle technologie de
large diffusion, dite vues partitionnées
distribuées, a propulsé SQL Server en tête
des classements TPC-C pour systèmes base
de données en cluster. (TPC-C est un
benchmark standard pour systèmes base de
données, conçu par le TPC (Transaction
Performance Processing Council) qui rassemble
tous les principaux fournisseurs de
bases de données. Le test TPC-C mesure les
transactions par minute - ou tpmC.) SQL
Server a aussi fait irruption dans le top 10
de TPC-C pour systèmes non clustered,
mais sans damer le pion aux meilleures solutions
base de données d'IBM et Oracle
qui fonctionnaient, il est vrai, sur un matériel
plus puissant. Cela étant, SQL Server a
continué à gagner nettement en évolutivité
et la nouvelle SQL Server 2000 64 bits
Enterprise Edition (nom de code précédent
Liberty) rapproche encore plus SQL Server
du sommet en matière d'évolutivité d'entreprise.
Examinons donc les fonctions de
SQL Server 64 bits et voyons dans quelles
conditions il est judicieux de déployer cette
nouvelle plate-forme puissante.
Apache 2.0 sur Windows
par Dustin Puryear - Mis en ligne le 13/05/2004
Le célèbre serveur Web open-source élargit son champ d'action sous Windows
Les serveurs Web sont devenus l'une
des briques de base de l'infrastructure
IT du monde des affaires. Sur le marché
des serveurs Web, deux noms aujourd'hui
se détachent : Microsoft IIS,
qui a dominé pendant longtemps le
marché Windows Server, et l'Apache
HTTP Server, qui a été le préféré pour
d'autres implémentations d'OS, principalement
Unix.Dans ces dernières années, IIS a
été beaucoup critiqué pour diverses
raisons, particulièrement des problèmes
de sécurité. Mais vers quels
autres serveurs Web les sites Windows
pouvaient-ils se tourner ? Apache, géré
par l'Apache Group, est un serveur
Web puissant, élaboré et mature considéré
par beaucoup comme le fleuron
de la communauté open-source. Et
beaucoup de sociétés qui utilisent
Apache dans leurs produits - IBM, par
exemple, qui l'utilise dans son produit
WebSphere - contribuent activement à
Apache et le supportent. Et donc,
le site Web continue à croître et à
s'adapter à la rapide évolution de l'environnement
de gestion. Cependant,
l'utilisation du produit sur des platesformes
Windows est encore à ce jour limitée.
Avec la release d'Apache 2.0, ce site
Web hautement fiable et évolutif a accru
sa portabilité et sa performance sur
la plate-forme Windows, et a amélioré
sa portabilité sur toutes les platesformes.
Les améliorations de la nouvelle
version sont telles que vous pouvez
bénéficier d'Apache même dans un
contexte Windows 2000 ou Windows
NT.
Interactions des réseaux Active Directory
par Darren Mar-Elia - Mis en ligne le 05/04/2004
Comprendre le logon AD et les procédures de réplication
J'ai constaté que l'essentiel pour détecter
et résoudre les problèmes technologiques,
est une bonne compréhension
de ce qui se passe en coulisse.
Surtout si l'on gère une infrastructure
distribuée avec beaucoup de genres de
services différents interconnectés sur
de vastes réseaux et des plates-formes
disparates.Dans le monde Windows,
de nombreux services comme AD
(Active Directory) demandent d'être
étudiés si l'on veut vraiment comprendre
leur technologie sous-jacente.
Cet article étudie en détail deux interactions
de réseau importantes qui
impliquent AD. Je regarde tout d'abord
ce qui se passe quand une station de
travail ou un serveur qui est membre
d'un domaine AD s'initialise et je décris
le processus qu'un appareil
Windows 2000 utilise pour s'authentifier
auprès du domaine et présenter un
dialogue de connexion à l'utilisateur.
En second lieu, j'examine ce qui se
passe sur le réseau quand deux DC
(domain controllers) AD se synchronisent
entre eux et échangent des informations
de mise à jour de répertoire.
Pour collecter toutes les données, j'ai
utilisé Network Monitor dans Win2K
Service Pack 3 (SP3) sur le serveur et le
client.
9 conseils en services d’analyse
par Tom Chester - Mis en ligne le 14/04/2004
Essayez ces meilleures pratiques non orthodoxes mais efficaces dans votre
prochain projet
Voilà 4 ans que Microsoft a redéfini
le marché OLAP en introduisant
Analysis Services (dénommé à l'origine
OLAP Services), la base de données
analytique multidimensionnelle intégrée
dans SQL Server. Dans ce laps de temps, j'ai rassemblé une liste d'astuces
et de bonnes pratiques moins
connues qui peuvent grandement aider
les développeurs d'Analysis
Services. Ces neuf conseils et techniques,
qui vont du banal au sublime,
vont à contre-courant de la pratique
courante. Mais cette dernière n'est
pas forcément la meilleure, et l'une
de ces astuces pourrait bien déterminer
la réussite de votre prochain
projet.
Suppléments et alternatives de SEU
par Sharon L. Hoffman et John Ghrist - Mis en ligne le 07/04/2004
Il reste encore quelques produits pour améliorer ou remplacer SEU
Bien que beaucoup ait été dit sur les
mérites des éditeurs source sophistiqués
avec des débogueurs au niveau
source intégrés, SEU reste l'outil favori de la plupart des développeurs iSeries...
Ces derniers l'utilisent fréquemment
pour écrire des programmes en RPG,
Cobol et CL, et les développeurs iSeries apprenant Java demandent
souvent s'ils peuvent utiliser SEU
pour créer du code source Java (la réponse
est oui, même s'il est vrai qu'il existe de meilleurs outils à cet effet).
Révéler la structure de la base de données avec Database Navigator
par Sharon L. Hoffman - Mis en ligne le 8/09/2004 - Publié en Janvier 2004
Utilisez iSeries Navigator pour documenter les relations de la base de données
Quand IBM a commencé à ajouter des fonctions base de
données avancées (comme des triggers) à l'OS/400 en V3R1,
les outils étaient rudimentaires. Et c'est pourquoi la plupart
des programmeurs ont préféré s'en tenir aux bonnes vieilles
solutions éprouvées. Avec les V5R1 et V5R2, IBM a comblé
cette lacune en améliorant le support de base de données
dans iSeries Navigator (précédemment Operations Navigator).En clair, tous les sites iSeries peuvent disposer des
nouveaux outils base de données gratuitement. Si vous
n'avez pas exploré récemment le support base de données
d'iSeries Navigator, attendez-vous à une bonne surprise.
Dans cet article, nous examinons plus précisément
Database Navigator, un outil servant à créer des associations
interactives de la base de données iSeries. C'est l'un des outils
les plus séduisants dans le kit base de données d'iSeries
Navigator.
Auditer automatiquement l’accès aux fichiers et aux dossiers
par Steve Seguis - Mis en ligne le 30/06/2004 - Publié en Septembre 2003
Utilisez un script pour effectuer un audit de sécurité
Beaucoup d'administrateurs de réseaux
construisent une structure de
permissions très organisée fondée sur
les groupes d'utilisateurs, pour leurs
systèmes de fichiers NTFS. Au fil du
temps, les permissions sur les fichiers
et dossiers partagés peuvent devenir
ingérables...Particulièrement si les utilisateurs
demandent fréquemment l'accès
temporaire à des dossiers différents
dans la structure de dossiers
partagée. De guerre lasse, l'administrateur
finit souvent par octroyer des permissions
individuelles sur tel ou tel fichier,
parce qu'aucun des groupes
existants ne correspond aux restrictions
des utilisateurs.
Au début, de telles permissions ne
posent pas de problème dans la mesure
où les administrateurs les appliquent
strictement et gardent intactes la
sécurité et l'intégrité des dossiers. Mais
tout peut se gâter des mois ou des années
après, quand une restructuration
de l'entreprise oblige l'administrateur
à auditer et à nettoyer les groupes et
les droits de sécurité pour ces dossiers
partagés.
Par où commencer si, dans le cadre
d'un audit de sécurité, on vous demande
d'indiquer les fichiers et les
dossiers auxquels chaque utilisateur et
groupe peut accéder ? Si seulement
vous pouviez obtenir cette information
instantanément par un simple claquement
de doigts ! Malheureusement ce
n'est pas aussi simple mais vous pouvez
écrire un script pour effectuer un
audit de sécurité. Pour écrire un tel
script, vous utiliserez showacls.exe et
net.exe.
Actualités Windows NT / 2000 – Semaine 23 – 2004
Toutes les Actualités du 31 Mai au 06 Juin 2004
Lire l'articleMettez de la redondance dans vos WAN / LAN
par John Green - Mis en ligne le 19/05/2004
Grâce à ces standards et pratiques, les paquets continueront à circuler
Le serveur est en panne ! Internet
est en rideau ! Les administrateurs système
et les administrateurs réseau préfèreraient
ne jamais entendre ces
mots : et, après tout, les mots expriment
rarement la réalité...Combien de
fois un serveur est-il entièrement détruit
? Combien de fois Internet souffre
d'une défaillance globale ? La plupart
des pannes du système proviennent
d'un seul composant. Votre mission est
de le trouver, de le réparer et de remettre
le système en service.
Pour des systèmes cruciaux, vous
vous efforcez de prévoir l'immobilisation
et de la réduire. L'une des méthodes
consiste à analyser le chemin
de communication du système, des
serveurs aux utilisateurs, et de surveiller
les points de défaillance uniques
potentiels - c'est-à -dire, les composants
individuels qui, quand ils ne fonctionnent
plus, peuvent rendre tout le
système indisponible. Après avoir
identifié les divers points de défaillance
potentiels, reste à décider ce
qu'il faut en faire. Compte tenu de l'aspect
financier, vous vous livrez à une
analyse de risque - formel ou informel.
La réponse comporte souvent une ou
plusieurs des stratégies suivantes :
- Ne rien faire. Soit le risque est faible, soit le coût d'une réparation est trop élevé.
- Acquérir des pièces détachées à froid. Les pièces détachées à froid sont des composants permettant de remplacer rapidement les pièces défectueuses. Cette stratégie présente un coût et un risque modérés et elle convient quand on peut tolérer un certain temps d'interruption.
- Acquérir des pièces détachées à chaud. Ce sont des composants redondants qui fonctionnent en permanence, prêts à relayer les composants en panne du système. Le clustering, l'équilibrage de charge, et les hot sites sont tous des formes de cette redondance, selon la partie d'un système à réparer.
Corriger Windows avec le SMS SUS 2.0 Feature Pack
par Jeff Fellinge - Mis en ligne le 13/05/2004
Fortifiez vos serveurs et stations de travail avec la gestion du patch SMS
Pour anticiper les vulnérabilités
connues, il faut du temps et de l'effort.
Au minimum, une telle préparation
suppose que Microsoft ait corrigé la
vulnérabilité et que vous ayez protégé
vos systèmes avec les dernières mises à
jour.Dans « Corriger Windows avec
SUS », mai 2003, ou http://www.itpro.fr,
j'évoquais Microsoft SUS (Software
Update Services) et IntelliMirror, deux
mécanismes qui peuvent vous aider à
déployer automatiquement des mises
à niveau et des packs de service
Windows critiques dans des environnements
de petite et moyenne taille.
Microsoft offre un troisième service
destiné à une gestion de mise à niveau
plus robuste, destiné en principe
à des environnements plus
vastes. Le SMS Software Upgrade
Services Feature Pack, qui fonctionne
au-dessus de Microsoft
Systems Management Server
(SMS) 2.0, fournit l'examen de
l'inventaire des mises à jour des
plates-formes Windows et
Microsoft Office, ainsi que des
rapports Web détaillés et personnalisables
qui donnent l'état des
mises à jour et des correctifs.
Bien que SMS soit généralement considéré
comme un produit d'entreprise
complexe pour grand compte, votre
PME peut bénéficier des possibilités
d'inventaire et de reporting améliorées
du Feature Pack, même si vous l'utilisez
en conjonction avec la version maison,
plus dépouillée, de Windows
Update (aussi appelée SUS). Avec les
possibilités du Feature Pack, tout le
monde gagne.
Rapport d’identité
par Mark Minasi - Mis en ligne le 05/04/2004
Deux utilitaires pour savoir vraiment qui vous êtes
En matière de configuration et de
test de la sécurité du réseau, on se pose
souvent la question : « A quel compte
suis-je connecté et à quel titre? »...Jetons
un coup d'oeil à deux utilitaires -
Whoami et w3who.dll - qui répondent à
cette question quand vous êtes
connecté localement et quand vous
l'êtes par l'intermédiaire du Web.
Log Explorer 3.03
par Ron Talmage - Mis en ligne le 14/04/2004
Récupérez sélectivement les données du journal de transactions
Lumigent Technologies vient d'annoncer
une nouvelle version de Log
Explorer, l'un des produits tierce partie
les plus vendus dans l'espace SQL
Server. Log Explorer lit un journal de transactions SQL Server 2000 ou 7.0 et
décode les informations en un format
lisible. Log Explorer permet d'analyser
des historiques de transactions, mais il
permet surtout de récupérer sélectivement
des données. Cette dernière faculté
particulièrement précieuse est
encore améliorée dans la nouvelle release,
Log Explorer 3.03.
IBM lance de nouveaux serveurs et repackage l’iSeries
par Cheryl Ross - Mis en ligne le 28/04/2004
En janvier, IBM a annoncé un toilettage
de sa gamme matérielle iSeries,
mais la grande nouvelle n'est pas les
nouveaux processeurs intermédiaires
basés sur Power4. C'est un nouveau
packaging de la famille iSeries qu'IBM
présente comme le plus grand changement
du mode de vente de la plateforme
depuis plus d'une décennie...Le nouveau packaging se débarrasse de
fonctions interactives et diminue fortement
le tri du logiciel sur de nombreux
modèles. IBM a également annoncé de
nouveaux serveurs Domino et une nouvelle
technologie d'I/O PCI-X pour un
stockage plus performant.
Impression directe sur l’iSeries
par Saroj Bala Mishra - Mis en ligne le 08/09/2004 - Publié en Janvier 2004
Généralement, quand un utilisateur déclenche une requête d'impression
ou exécute un programme, la requête ou le programme accède à un fichier
d'impression. Ce fichier génère ensuite un fichier spoule et l'envoie à
une file d'attente de sortie. Les fichiers d'impression décrivent la manière dont
le système doit opérer sur les données au moment où il les transfère entre une
application et une imprimante. Un fichier d'impression traite chaque requête
d'impression.L'un des attributs du fichier d'impression détermine s'il faut générer un fichier
spoule et envoyer les données à une imprimante, ou simplement envoyer
les données directement à celle-ci sans créer un fichier spoule. Dans ce
dernier cas, c'est une impression directe.
Pour comprendre le principe de fonctionnement de l'impression directe, il
faut connaître les éléments qui interviennent pour imprimer des données sur
une imprimante.
Nager dans le .Net Connection Pool
par par William Vaughn - Mis en ligne le 24/08/2004 - Publié en Décembre 2003
Concevez et configurez votre connection pool .NET en utilisant du bon sens,
des requêtes ordinaires, et une poignée de propriétés SqlClient peu connues
En tant qu'instructeur et consultant
en ADO.NET et Visual Basic (VB), on
m'interroge souvent sur l'utilisation
des pools de connexion d'ADO.NET...Ces questions viennent de clients,
d'étudiants, de newsgroups et de serveurs
de listes. Les questions posées
sont du genre :
- Comment puis-je activer et désactiver le connection pool ?
- Combien de connexions sont déjà dans le pool ?
- ADO.NET et ADO semblent se bloquer après environ 100 connexions. Pourquoi ne peuvent-ils pas ouvrir davantage de connexions ?
- Comment puis-je reconnaître l'utilisateur exécutant le code dans la chaîne de connexion sans épuiser rapidement les connexions ?
- Comment puis-je m'assurer que seules les personnes autorisées ont accès à la base de données et continuer à tirer parti du connection pool ?
- Comment puis-je partager une connexion commune entre différentes parties de mon application ?
Les nouveautés de la semaine 23 – Windows 2000 et .Net – 2004
Tous les nouveaux produits du 31 Mai au 06 Juin 2004
Lire l'articleActualités Windows NT / 2000 – Semaine 21 – 2004
Toutes les Actualités du 17 au 23 Mai 2004
Lire l'articleActualités Windows NT / 2000 – Semaine 20 – 2004
Toutes les Actualités du 10 au 16 Mai 2004
Lire l'articleModifier le registre
par Christa Anderson - Mis en ligne le 28/04/2004
Utilisez l'objet WshShell pour effectuer et enregistrer les changements de registre
Vous utilisez probablement Control
Panel ou d'autres outils pour la plupart
des tâches de réglage du serveur. Mais
certains des correctifs recommandés
vous conduisent à modifier le registre à
la main...Cette manipulation pourrait
bien perturber irrémédiablement
votre OS. Par conséquent, si une modification
de registre est suffisamment
importante pour être effectuée à la
main, elle mérite qu'on l'applique de
façon homogène sur tous les ordinateurs
concernés. Et on n'oubliera pas
de documenter la modification du
registre et son objet, ainsi que de
confirmer les changements.
Si vous avez déjà modifié manuellement
le registre sur plus d'une poignée
d'ordinateurs, vous connaissez
probablement un moyen de faire des
modifications sans naviguer dans le labyrinthe
HKEY plus d'une fois. Vous
pouvez sauvegarder la clé éditée
comme un fichier .reg, puis importer
ce fichier dans tous les ordinateurs qui
ont besoin du même correctif. Mais
cette méthode ne journalise pas le
changement et ne permet que peu de
granularité (vous pouvez importer une
clé, mais vous ne pouvez pas importer
une valeur éditée.) Une meilleur
approche consiste à utiliser VBScript
pour écrire votre changement dans
le registre et à enregistrer les changements
dans le journal Application de
l'ordinateur, afin que vous - et d'autres
- puissiez dire quelles modifications
vous avez faites et pourquoi. Vous pouvez
modifier le même script pour lire le
registre et confirmer ainsi vos changements.
LXI Corp lance LXI Universal Client Backup
LXI Corp lance LXI Universal Client Backup qui contrôle, gère et effectue les sauvegardes pour plusieurs plates-formes dont l'iSeries, Unix, AIX, Linux fonctionnant avec MMS ou TMS/ix de LXI.
MMS pour iSeries est une suite d'applications de gestion du stockage et TMS/ix est un outil de gestion de bandes pour Unix et Lunix. Avec Universal Client Backup, les travaux s'exécutent automatiquement .
Lire l'articleLes plus consultés sur iTPro.fr
- Top 6 de la sécurité des secrets
- Déploiement Data Zone de votre IA !
- Le nouvel espace-temps de la transformation digitale : redéfinition des rôles dans les projets IT
- Facturation électronique : les craintes des entreprises liées à la réforme
- Cyber-assurances, priorité ou faux remède pour les TPE et PME ?