
Installation de la FSWI
Comme nous l’avons précisé, le CCR utilise un modèle de quorum à majorité (MNS). Cette technologie n’étant pas présente dans Windows 2003 SP1, il est donc nécessaire de l’ajouter. Ce nouveau mode de quorum est cependant inclus dans la version SP2 de Windows 2003. Si votre serveur est en Windows
Lire l'article
IV. Choisisser les noms appropriés d’objet
Il est également important d'appeler des tables, des fonctions et des procédures convenablement. En effet, les procédures préfixées par « sp_ », les fonctions par « Fn_ », les tables par « sys » sont utilisées par SQL Server dans la base des ressources. Si de tels noms sont utilisés
Lire l'article
I. Paramétrage des requêtes côté client (3)
Ceci a comme conséquence deux requêtes paramétrées donc deux plans:
(@1 int,@2 nvarchar(3))select * from t1 where col1=@id and col2=@str
(@1 int,@2 nvarchar(4))select * from t1 where col1=@id and col2=@str
Comme le type et la longueur des paramètres ne sont

I. Paramétrage des requêtes côté client (4)
Il est important de noter qu'en indiquant des paramètres à la requête toutes les instructions, le même lot devrait être paramétré. Considérez l'exemple où nous emploierons le sp_Executesql et paramétrons les requêtes :
Declare @param_value Int, @sqlstring Nvarchar(500), @param_definition Nvarchar( 500), @col2 Int;
Set @param_value

Estimer une configuration CCR
La préparation d’une infrastructure de cluster à réplication continue passe en premier abord par le choix du matériel. Comme nous l’avons précisé, le CCR ne demande pas obligatoirement la présence de SAN mais... ne l’exclut pas. D’autre part, quel type de machines ? combien de mémoire ? de processeurs ?,
Lire l'article
III. Utiliser plutôt les RPC que les requêtes dynamiques
Par exemple considérez les exécutions d’une procédure stockée avec différents paramètres passés à chaque exécution. Si nous exécutions des requêtes dynamiques comme ci-dessous :
Exec master.dbo.test_proc 1, 1000;
.
.
.
Exec master.dbo.test_proc 99, 99000;
Exec

Quest Access Manager pour gérer et sécuriser l’accès aux données
Quest Software présente Quest Access Manager, une nouvelle solution permettant de dresser un inventaire des données et ressources du système d’information accessibles par chaque salarié de l’entreprise. A partir de cet inventaire, le logiciel permet de définir et gérer les droits par utilisateur ou groupe d’utilisateurs, afin de sécuriser l’accès
Lire l'article
Créer des rapports automatisés en Powershell
La récupération d’éléments d’informations sur le bon fonctionnement d’Exchange, sur la taille des boites aux lettres, sur la volumétrie des messages impose l’utilisation de Powershell. De même la mise en place de rapports automatisés passe par l’utilisation de ce langage de scripting. Dans ce chapitre, des exemples de bases seront
Lire l'article
2.3 Deux nouveaux assistants
Nous retrouvons comme nouveautés, deux nouveaux assistants vous simplifiant ainsi la vie. Le premier est assistant post installation s'exécutant immédiatement après l'installation de WSUS 3. Il s'agit de configurer les paramètres du serveur. Voyons plus en détail cet assistant ainsi que la liste des options disponibles.

Installation du CCR
L’installation du CCR hormis la partie stockage que vous avez validé par l’outil pré-cité vous demandera dans un premier temps d’installer à minima un serveur Exchange 2007 assurant le rôle Transport (Hub) au sein de votre organisation. Vos deux serveurs Exchange membre du futur cluster doivent exécuter la version entreprise
Lire l'article
II. Employer les noms entièrement qualifiés
Il est recommandé d'employer des noms entièrement qualifiés dans les requêtes. Il y a des gains significatifs d'exécution avec ce nommage car ça évite la nécessité de rechercher le schéma par défaut pour l'utilisateur courant. Ça nous fournit également un plan qui peut être exécuté par des utilisateurs multiples (indépendamment
Lire l'article
VI. Utiliser le plus possible les possibilités du Transact-SQL
A titre d’exemple, nous pouvons utiliser une requête récursive pour éviter l’appel coûteux à des curseurs ou plusieurs procédures stockées. Pour créer une requête récursive nous allons utiliser une expression de table commune (CTE, Common Table Expression). Dans cet exemple le but est de sortir la hiérarchie de la société
Lire l'article
Disponibilité et tarif
Au moment de la mise sous presse de cet article, la date de release prévue pour ILM 2007 était le 1er mai. Le tarif de licence est fixé à 15 000 dollars par serveur et à 25 dollars par utilisateur pour l’accès client. Ces prix sont beaucoup moins élevés que
Lire l'article
Le chaînon manquant
Par défaut, la PKI (Public Key Infrastructure) de Microsoft ne vous permet pas de définir et d’imposer des flux de gestion ou de fournir des rapports. La gestion des certificats d’ILM 2007 est le chaînon manquant de la PKI. Vous pouvez désormais définir facilement des flux pour émettre des certificats
Lire l'article
I. Paramétrage des requêtes côté client (2)
Si le paramétrage côté client est mal programmé il peut causer plus de dégradation que de gain.
Puisque le serveur ne peut pas paramétrer les requêtes, et l'avantage du paramétrage simple ou obligatoire est perdu. Nous essayerons d'illustrer certaines des erreurs communément faites, et recommanderons également quelques bonnes

V. Le texte des requêtes dynamiques doit être parfaitement identique
Pour les requêtes dynamiques, le texte des requêtes doit être identique pour pouvoir être réutilisées. Des petites différences comme des caractères d'espace supplémentaires ou une différence de case dans le texte généreront des plans différents, et aucune réutilisation des plans cachés.
Les commentaires sont également considérés

Principaux avantages du CCR
Si je me replace à l’époque des versions beta Exchange où nous étions tous dans l’impatience des nouvelles fonctionnalités, la version CCR du cluster Exchange a cependant retenu mon attention. La principale raison tient à la suppression des points de rupture au sein d’une architecture de messagerie. Dans le cas
Lire l'article
Annexes
Procédure de connexion réseau (Extrait TechNet Microsoft)
Configuration de l'ordre des connexions réseau pour un serveur de boîtes aux lettres en cluster
• Dans le Panneau de configuration, double-cliquez sur Connexions réseau.
• Dans le menu Avancé, cliquez sur Paramètres avancés.
• Dans

Mise en oeuvre des permissions CLM : un exemple
Pour illustrer les possibilités de la composante gestion des certificats d’ILM 2007, voyons un exemple qui montre comment mettre en oeuvre des permissions CLM. Ici, le groupe Certificate Managers utilise un modèle d’enrôlement délégué pour émettre des certificats de signature de code au groupe Certificate Subscribers. (Remarque : Cet exemple
Lire l'article
Mise en oeuvre des permissions CLM : un exemple (suite)
Effectuer le flux.
Pour démarrer le flux d’enrôlement, vous devez vous connecter au portail Web de gestion des certificats ILM 2007 comme membres du groupe Certificate Managers. Pour initier le flux, procédez ainsi :
1. Démarrez IE.
2. Ouvrez
Lire l'article
Les plus consultés sur iTPro.fr
- Datanexions, acteur clé de la transformation numérique data-centric
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
- Gestion du cycle de vie des outils de cyberdéfense : un levier de performance pour les entreprises
- Top 6 du Cyber Benchmark Wavestone 2025
