Actualités Windows NT / 2000 – Semaine 13 – 2004
Toutes les Actualités du 22 au 28 Mars 2004
Lire l'articleActualités Windows NT / 2000 – Semaine 10 – 2004
Toutes les Actualités du 08 au 14 Mars 2004
Lire l'articleRemote Storage Service
par Jerry Cochran - Mis en ligne le 10/03/2004
Ce que RSS peut vous apporter
Si vous travaillez dans les technologies
de l'information (IT) depuis un certain
temps, vous savez que la promesse de
HSM (Hierchical Storage Management)
a précédé la plate-forme
Windows. HSM permet d'élaguer les
données du stockage total...Récemment encore, je ne m'intéressais
pas beaucoup au Microsoft RSS
(Remote Storage Service). Mais de plus
en plus de sociétés songent à déployer
leurs serveurs et applications Windows
sur des SAN (Storage Area Networks)
de grande capacité et autres environnements
« storage utility » ; et comme
les données applicatives sont toujours
plus volumineuses, les administrateurs
Windows ne peuvent plus se permettre
d'ignorer RSS. Examinons-le
donc de plus près et voyons ce qu'il
peut faire pour votre entreprise.
7 étapes pour le cryptage SSL
par Gary Zaika - Mis en ligne le 21/01/2004
Instaurez le cryptage automatique dans un environnement SQL Server 2000 en cluster
Dans SQL Server 2000, Microsoft a
introduit de nouvelles fonctions pour
apporter toujours plus à ses clients en
matière de sécurité des données. A cet
égard, il existe une fonction peu comprise
: le support automatique du trafic
de réseau crypté par SSL ( Secure
Sockets Layer) entre les clients et le
serveur.
Dans SQL Server 2000, Microsoft a
introduit de nouvelles fonctions pour
apporter toujours plus à ses clients en
matière de sécurité des données. A cet
égard, il existe une fonction peu comprise
: le support automatique du trafic
de réseau crypté par SSL ( Secure
Sockets Layer) entre les clients et le
serveur. Certes, le cryptage ralentit légèrement
la performance parce qu'il
demande des actions supplémentaires
des deux côtés de la connexion réseau.
Mais, pour les utilisateurs soucieux de
sécuriser leurs communications en
réseau, les avantages du cryptage l'emportent
largement sur ce léger ralentissement.
Le cryptage est particulièrement
utile quand les clients se
connectent au SQL Server par Internet
et que les données empruntent des réseaux
publics.
Le cryptage SSL est devenu un
standard : c'est celui que la plupart des
entreprises utilisent pour leurs applications
Internet et e-commerce. Il existe
deux niveaux de cryptage SSL, 40 bits
et 128 bits, qui offrent différents types
de protection. SQL Server 2000 gère
les deux niveaux de cryptage. Pour
faire fonctionner le cryptage SSL, vous
devez obtenir une clé (ou certificat) valide
auprès d'une CA (Certificate
Authority) de confiance ou trusted.
Après avoir installé le certificat sur un
système qui utilise SQL Server 2000,
vous pouvez configurer SQL Server
pour qu'il impose le cryptage entre les
clients et le serveur. Windows 2000 est
livré avec son propre CA utilisable pour
des applications intranet. La plupart
des sociétés utilisent des CA tierce partie
pour les applications Internet. (Pour plus d'informations sur les CA,
voir l'encadré « Principes de base du
CA », ci-après).
Le cryptage SSL est différent du
cryptage Multiprotocol Net-Library que
l'on trouve dans les releases SQL
Server antérieures à SQL Server 2000.
Le cryptage SSL supporte toutes les bibliothèques
et protocoles de réseau, y
compris les types les plus répandus :
TCP/IP et Name Pipes (pour des installations
en cluster, seules ces deux bibliothèques
de réseau sont disponibles).
Vous pouvez aussi utiliser le
cryptage SSL pour des instances multiples
de SQL Server, alors que le
cryptage Multiprotocol Net-Library qui
utilise l'API de cryptage Windows RPC,
ne reconnaît que l'instance par défaut
de SQL Server 2000. Le client ou le
serveur (mais pas les deux) peut demander le cryptage SSL. Le cryptage
demandé par le client précise que
toutes les communications allant de ce
client à tous les serveurs connectés seront
cryptées. Le cryptage demandé
par le serveur stipule que toutes les
connexions entrant dans le serveur seront cryptées puis décryptées sur
celui-ci.
Il est plus difficile de configurer le
cryptage pour des instructions en cluster
que pour un serveur autonome.
Beaucoup de sources expliquent comment
installer le cryptage SSL sur une seule boîte, mais il est plus difficile de
trouver des informations sur l'installation
du cryptage SSL dans un environnement
en cluster. Malheureusement,
SQL Server Books Online (BOL) ne
renseigne pas beaucoup sur la manière
de configurer le cryptage SSL et ne fait
qu'effleurer les exigences de configuration
pour un environnement en cluster.
Il faut aussi chercher à l'extérieur
de BOL pour obtenir des informations
sur la manière d'installer les certificats
d'authentification appropriés. Mais,
avec des instructions claires, la mise en
place du cryptage SSL s'effectue sans
mal. Voyons en détail comment installer
le cryptage SSL dans un environnement
en cluster pour une société fictive
appelée IDM.
Faciliter les appels de programme à partir de java
L’excellente interface de PCML simplifie la conversion de paramètres lors de l’appel de programmes iSeries à partir de JavaLa plupart des développeurs iSeries qui s’intéressent à Java n’envisagent pas de remplacer leurs applications RPG par Java : ils songent plutôt à intégrer Java dans leur outil de développement. Plus particulièrement, les développeurs iSeries veulent créer des applications Java capables d’utiliser les données et la logique de gestion iSeries. Bien qu’une application Java puisse accéder aux données iSeries directement en utilisant l’accès au niveau enregistrement ou JDBC, il vaut souvent mieux appeler un programme RPG ou Cobol en utilisant Java. C’est pour faciliter cette manœuvre qu’IBM a créé PCML (Program Call Markup Language) – un dialecte XML spécialisé qui permet de définir les paramètres de l’appel de programme par la terminologie iSeries familière.
Nous verrons comment développer et utiliser un document PCML pour appeler un programme iSeries à partir d’une application Java. Mais voyons d’abord quand une telle approche est intéressante.
Actualités Windows NT / 2000 – Semaine 47- 2003
Toutes les Actualités du 17 au 21 Novembre 2003
Lire l'articleLes nouveautés de la semaine 13 – Windows 2000 et .Net – 2004
Tous les nouveaux produits du 22 au 28 Mars 2004
Lire l'articleLes nouveautés de la semaine 10 – Windows 2000 et 2003 – 2004
Tous les nouveaux produits du 08 au 14 Mars 2004
Lire l'articleTestez par unités vos procédures stockées
par Dan Sawyer - Mis en ligne le 21/01/2004
Mettez en forme votre code de procédure
Imaginez ceci : vous venez juste de finir
le débogage de la dernière procédure
stockée pour la dernière application
SQL Server du département.
Etes-vous satisfait de votre travail ? Etesvous
certain que votre code T-SQL sera
à la hauteur des attentes des utilisateurs
? Quid des fonctionnalités que
vous avez placées dans le code ? ...
Imaginez ceci : vous venez juste de finir le débogage de la dernière procédure stockée pour la dernière application SQL Server du département. Etes-vous satisfait de votre travail ? Etesvous certain que votre code T-SQL sera à la hauteur des attentes des utilisateurs ? Quid des fonctionnalités que vous avez placées dans le code ? Avezvous couvert tous les aspects de la gestion ? Chaque fonction tient-elle ses promesses comme prévu dans tous les scénarios d'exploitation normaux?
Même si vous pouvez répondre par
oui à toutes ces questions, le moment
de relâcher votre effort n'est pas encore
venu. Qu'en est-il des suites possibles
? Avez-vous testé les conditions
d'erreur courantes qui ont causé des
problèmes par le passé ? Et qu'en est-il
des gestionnaires d'erreurs ? Sont-ils eux-mêmes impeccables ? Si vous vous
sentez faiblards dans l'un de ces domaines,
il vaut peut-être mieux réévaluer
la manière dont vos procédures
stockées sont testées par unités.
Contrairement aux tests système
que les testeurs professionnels effectuent
après qu'une application ait été
entièrement codée, le test par unités
recherche les erreurs dans des modules
individuels, comme les procédures
stockées, tout au long du développement
de ces modules. Le test par
unités n'est pas difficile mais, pour être
efficace, il exige du planning, de la documentation
et, par-dessus tout, une
compréhension partagée de certains
principes de base. Donc, avant de plonger
dans le processus de test, commençons
par dissiper quelques préjugés
courants sur le test par unités, qui nuisent
souvent à son efficacité.
Audit des bases de données MS SQL Server 7 et 2000
iNetsoft propose un outil pour l'audit des bases de données MS SQL Server 7 et 2000 : OmniAudit de l'éditeur américain Krell Software.
OmniAudit permet d'identifier de manière automatique et transparente toutes les modifications apportées aux données dans vos bases de données Microsoft SQL Server 7.0 ou 2000.
Lire l'articleLes nouveautés de la semaine 47 – Windows 2000 & .Net – 2003
Tous les nouveaux produits du 17 au 21 Novembre 2003
Lire l'articleDénicher des profils et des tendances
par Christine Y. Mato et Greg Meyer - Mis en ligne le 17/03/2004
Une application géologique de data warehousing et de data mining avec
SQL Server 2000
Pour notre master's degree program
en Management of Information Systems,
nous avons dû réaliser un projet
d'analyse visant à apprendre les
nuances du data mining en utilisant
des données « réelles ». Notre travail
précédent utilisait des données qui
avaient été nettoyées afin que les
élèves utilisateurs obtiennent tous les
mêmes résultats...Notre école avait
choisi SQL Server 2000 parce qu'il offre
la fonctionnalité d'une base de données
d'entreprise associée à un faible
prix et à une maintenance facile. Nous
étions libres de choisir le sujet d'analyse.
Beaucoup d'autres élèves ont
choisi les analyses de marketing ou de
vente, mais comme nous avions un bagage
de sciences naturelles, nous
avons préféré les données géologiques
et biologiques. En créant un data warehouse
et en y pratiquant le data mining,
nous avons constaté que SQL
Server 2000 fournit un moyen rapide
pour observer statistiquement les données
géologiques.
Les scientifiques du monde entier
amassent sans cesse de grandes quantités
de données géologiques. C'est à
partir de ces sources que nous avons
obtenu nos données échantillon.
Comme SQL Server est plus facile à utiliser
que la méthodologie statistique traditionnelle, nous avons décidé de
rassembler les sources de données
existantes dans un data warehouse
SQL Server. Nous avons dû aussi utiliser
SQL Server pour vérifier les analyses
originales des données géologiques,
qui avaient été effectuées par
des méthodes statistiques usuelles.
Nous avons construit deux data warehouses
à partir de deux sources de
données géologiques différentes. Ces
sources étaient comparativement petites
parce que notre projet était académique
; mais nous pensons que les
constatations garderaient toute leur
pertinence quelle que soit la taille de
l'ensemble de données. Un ensemble
de données constitué de plus de 20 fichiers
provenait d'une étude de
Eastern Continental Shelf qui avait été
collectée et analysée par le United
States Geological Survey (USGS) entre
1955 et 1970. La seconde base de données
contenait les résultats d'une
étude des effets de la décomposition
de l'enfouissement de six espèces de
bois différentes aux Bahamas et dans le
Golfe du Mexique. La quantité de bois
qui se conserve ou se désagrège dans
l'eau dans le monde est phénoménale.
La décomposition du bois produit des
gaz à effet de serre, mais ce phénomène
cesse quand le bois est enfoui.
Cette étude est intéressante parce
qu'elle procure aux scientifiques des
informations supplémentaires précieuses
sur les sources d'émission
d'hydrocarbures dans notre atmosphère.
La V5R2 offre davantage de BIF au RPG IV
par Bryan Meyers - Mis en ligne le 24/03/2004
Enrichissez vos programmes et facilitez votre coding
RPG IV avec ces nouvelles fonctions intégrées
Depuis ses modestes débuts sous
la forme de huit fonctions en version 3,
la BIF (built-in function) a atteint 75
fonctions en V5R2, soit près de dix fois
plus...L'autre jour, en proie à la nostalgie et
à l'ennui, j'ai relu un article de juillet
1995 que j'avais écrit pour présenter les
fonctions intégrées de RPG IV (voir
« RPG IV's Built-in Functions », sur
www.itpro.fr, Club Abonnés). J'y disais
« IBM introduit les BIF dans RPG avec
seulement quelques opérations de
base, mais attendez-vous à ce que Big
Blue étende grandement ces fonctions
dans les futures releases ». Il s'est avéré
que cette prévision était bien en dessous
de la réalité.
Depuis ses modestes débuts sous
la forme de huit fonctions en version 3,
la BIF (built-in function) a atteint 75
fonctions en V5R2, soit près de dix fois
plus. Ces codes opération en format
libre modernes font désormais partie
intégrante de la syntaxe RPG IV.
Dans cet article, je réexamine le sujet des fonctions intégrées et j'indique
quelques nouvelles BIF que vous
n'avez peut-être pas encore remarquées.
Je crois utile de classer les BIF
en neuf catégories générales, présentées
en figure 1. Certaines fonctions
chevauchent ces catégories quelque
peu suggestives, mais chacune n'est
listée qu'une fois. La figure 1 indique
également quelles releases récentes
supportent chaque BIF.
Article 1585
Windows & .Net Magazine s'est enrichit de nouveaux contenus, conciliant « dossiers stratégiques & technologiques », au sein d'une tout nouvelle maquette, découvrez ici en exclusivité le sommaire de l'édition de Mars 2004 consacrée à Active Directory et bénéficiez d'une offre d'abonnement unique ... |
Windows & .Net Magazine: est une publication unique dédiée à l'accompagnement des compétences et l'expertise des responsables informatiques, en charge des environnements Windows Server.
Au sommaire de la prochaine édition de Mars 2004 un numéro largement consacrés à Active Directory, mais aussi, à l'administration des correctifs clients avec SUS, la gestion des compte administrateurs, l'explication et l'utilisation du sous système ETW plus et nombreux trucs et astuces.
Abonnez-vous et bénéficiez de nombreux services exclusifs !
Votre abonnement d'un an comprend 11 numéros de Windows &.Net Magazine plus le réassort complet des
22 derniers numéros publiées en 2001 et 2002 via votre Club Abonnés.
Le club Abonnés est un ensemble de service exclusivement réservé à nos abonnés, qui permet d'obtenir d'une part : le réassort complet de l'ensemble des dossiers publiés dans tous les précédents numéros de Windows & .Net Magazine (Plus de 50 dossiers thématiques) - et d'autre part l'ensemble des ressources codes, scripts, exécutables, listings qui complètent chaque mois les dossiers.
Pour vous abonner à Windows & .Net Magazine, deux solutions s'offrent à vous :
- Un ordre d'abonnement à remplir via notre formulaire en ligne, réservé aux sociétés situées en France - Belgique - Luxembourg et Suisse.
- Une demande d'abonnement au format .PDF à remplir et à retourner au Service Abonnements accompagnée de votre règlement.
Diviser et conquérir
par Edward Whalen, Geoff Langos et Alexander Stamenkovich - Mis en ligne le 26/11/2003
Reconception architecturale + réplication transactionnelle = performance écrasante
Les DBA savent que le premier pas,
pour déterminer la viabilité et la capacité
à long terme d'un système, consiste à effectuer
des mesures de supervision des
performancesLes DBA savent que le premier pas,
pour déterminer la viabilité et la capacité
à long terme d'un système, consiste à effectuer
des mesures de supervision des
performances. C'est dans cet esprit que,
voilà plusieurs années, nous avons conçu un programme chargé de suivre les variations
des performances dans le système
de traitement d'un centre d'appel
sous Windows NT et SQL Server 7.0. Au
début, nous avons constaté que le
Performance Monitor nous donnait bien un programme chargé de suivre les variations
des performances dans le système
de traitement d'un centre d'appel
sous Windows NT et SQL Server 7.0. Au
début, nous avons constaté que le
Performance Monitor nous donnait bien long terme en prenant des instantanés
chaque demi-heure de certaines mesures
comme l'utilisation de la CPU et
des I/O, le nombre d'utilisateurs et de
processus, les traitements de commandes,
et les transactions. Nous avons
rangé ces mesures dans une base de
données SQL Server. L'année où nous
avons commencé notre programme de
supervision, nous n'avons recueilli les
données que pour quelques mois consécutifs.
Et constaté ainsi que les données
glanées pendant une période aussi
courte ne produisaient que des informations
à court terme: trop peu de points
de données pour dessiner une tendance.
En revanche, l'année suivante, quand nous avons supervisé des tranches de
temps plus longues, les données recueillies
ont révélé des tendances significatives.
En une année, nous avons observé
une hausse inquiétante de
l'utilisation de la CPU que nous avons attribuée
à une augmentation des fonctions
applicatives personnalisées dans le
centre et à l'ajout de nombreux utilisateurs
du système.
Evitez la zone rouge
par Gregory A. Larsen - Mis en ligne le 26/11/2003
Suivez ce processus en 2 étapes pour suivre et surveiller l'utilisation des disques
Vos clients ou managers vous ont-ils
jamais demandé de combien leurs
bases de données avaient grandi au
cours de l'année écoulée ? Avez-vous
dû prévoir la capacité disque nécessaire
pour la prochaine année d'après
le taux de croissance moyen de la base
de données au cours des 12 derniers
mois ?Vos clients ou managers vous ont-ils
jamais demandé de combien leurs
bases de données avaient grandi au
cours de l'année écoulée ? Avez-vous
dû prévoir la capacité disque nécessaire
pour la prochaine année d'après
le taux de croissance moyen de la base
de données au cours des 12 derniers
mois ? Compte tenu du présent taux de
croissance, combien de temps durera
votre espace disque non alloué actuel ?
Pour répondre à ce genre de questions
sur la croissance de la base de données
ou sur l'espace disque, il faut disposer
d'un historique de l'utilisation de l'espace
touchant à vos bases de données.
J'ai créé un processus qui vous permettra
de collecter automatiquement
des statistiques d'utilisation de l'espace
pour chacune de vos bases de
données. Muni de ces chiffres, il vous
sera facile d'effectuer un simple calcul
de taux de croissance.
Voilà quelques mois, j'ai décidé
d'élaborer un processus de capture
d'informations sur l'utilisation de l'espace
disque pour chaque base de données
d'un système, afin d'en suivre la
consommation au fil du temps. Je voulais
connaître la quantité d'espace allouée
et utilisée pour les fichiers de
données et de journalisation. En fait, je
recherchais la même information que
celle que l'on voit dans le panneau
Database Details d'Enterprise Manager
quand on consulte l'information Space
Allocated, mais il me fallait cette information
en code T-SQL. En utilisant
SQL Server Profiler, j'ai constaté
qu'Enterprise Manager obtient des informations
sur l'espace alloué en utilisant
deux instructions DBCC. La première,
SQLPERF, est documentée ; la
seconde, SHOWFILESTATS, ne l'est
pas. En exécutant manuellement
DBCC SHOWFILESTATS sur chaque base de données et en comparant la
sortie obtenue avec celle qu'Enterprise
Manager affichait, j'ai vu que cette
commande me fournirait l'information
sur l'espace disque par base de données.
SQL Server 2000 et SQL Server 7.0
utilisent tous deux ces instructions
DBCC pour peupler l'écran Space
Allocated d'Enterprise Manager.
L'instruction DBCC SQLPERF(LOGSPACE)
renvoie des informations sur
l'espace de journalisation des transactions
- la taille du journal allouée pour
chaque base de données en méga-octets
et le pourcentage d'espace de
journalisation utilisé pour chaque base
de données - et ce pour toutes les
bases de données. Un simple calcul
permet de convertir facilement le
pourcentage de l'espace journal utilisé,
en méga-octets. Cette instruction
DBCC m'a aidé à connaître l'espace de
fichier log que je voulais suivre.
J'ai utilisé l'instruction DBCC
SHOWFILESTATS non documentée
qui donne des informations sur l'utilisation
de l'espace pour les données
d'une base de données, pour obtenir
le reste des statistiques d'espace
disque souhaité. Cette instruction renvoie
un enregistrement par fichier de
données physique. Chaque enregistrement
statistique ainsi obtenu occupe
six colonnes : Fileid, FileGroup,
TotalExtents, UsedExtends, Name et
FileName. On peut utiliser la colonne
TotalExtents pour déterminer l'espace
total alloué aux données et la colonne
UsedExtents pour déterminer l'espacetotal utilisé pour les données. En additionnant
les valeurs TotalExtents et
UsedExtents de tous les fichiers d'une
base de données, puis en convertissant
le nombre d'extensions en méga-octets,
j'ai calculé l'espace total alloué
aux données et l'espace total utilisé
pour elles. Ces calculs m'ont fourni
l'information d'utilisation de l'espace
que je voulais suivre dans le temps. La
figure 1 montre un exemple de sortie
de la commande DBCC SHOWFILESTATS
après qu'on l'aie appliquée à la
base de données maîtresse.
J'ai intégré ces deux instructions
DBCC dans un processus qui collecte
l'information d'espace par base de
données. Il s'exécute périodiquement
et enregistre les statistiques sur l'utilisation
de l'espace dans une table de
base de données. Le processus est
constitué d'un job SQL Server Agent
qui contient deux étapes. La première
exécute une procédure stockée nommée
u
Actualités Windows NT / 2000 – Semaine 42 – 2003
Toutes les Actualités du 13 au 17 Octobre 2003
Lire l'articleLes plus consultés sur iTPro.fr
- Top 6 de la sécurité des secrets
- Déploiement Data Zone de votre IA !
- Le nouvel espace-temps de la transformation digitale : redéfinition des rôles dans les projets IT
- Facturation électronique : les craintes des entreprises liées à la réforme
- Cyber-assurances, priorité ou faux remède pour les TPE et PME ?