> Renaud ROSSET
2) Changements apportés au rôle UM

2) Changements apportés au rôle UM

Ce dernier rôle à étudier est un rôle qui n’est déployé que dans le cas de l’interconnexion du système de messagerie avec le système de téléphonie de l’entreprise. Cette interconnexion est réalisable soit avec un environnement de téléphonique classique (PBX), soit un système de téléphonie IP (IP-PBX) ou encore un

Lire l'article
1) Changements apportés au rôle MBX  (3)

1) Changements apportés au rôle MBX (3)

La mise en oeuvre d’un SCR peut nécessiter une optimisation de la couche TCP/IP du serveur Windows. Deux clés de registre sont à modifier : TCPWindowSize et TCP1 323Opts. Pour comprendre l’impact de ces deux clés, je vous recommande de lire la ficher technique Microsoft 224829.

Lire l'article
1) Changements apportés au rôle MBX  (2)

1) Changements apportés au rôle MBX (2)

b. Transport dumpster
Bien que cette fonction soit liée au rôle HUB, le transport dumpster est directement lié au fonctionnement du rôle MBX. Le transport dumpster permet de stocker l’ensemble des messages transitant par les serveurs HUB, dans la limite des paramétrages MaxDumpster SizePerStorageGroup et MaxDumpster Time, afin

Lire l'article
Des contrôles de sécurité indispensables

Des contrôles de sécurité indispensables

Les contrôles basés sur des rôles sont très faciles d’utilisation dans SSRS. Ils permettent de sécuriser l’accès aux données de rapports de votre organisation et d’exploiter votre infrastructure Active Directory. Ainsi, il est plus simple qu’il n’y paraît de sécuriser les données des rapports.

Ces mécanismes

Lire l'article
Configuration des attributions de rôles

Configuration des attributions de rôles

Dans une attribution de rôle au niveau élément, un administrateur associe un rôle à un utilisateur ou groupe Windows et à un rapport ou dossier de rapport de SSRS. Une attribution de rôle au niveau élément définit les tâches d’un utilisateur ou d’un groupe sur le rapport ou le dossier

Lire l'article
Attributions de rôles

Attributions de rôles

Vous pouvez exploiter les rôles pour contrôler les accès aux ressources SSRS telles que les rapports, les dossiers de rapports et les paramètres de configuration. SSRS propose à cet égard une fonctionnalité intéressante, source de gain de temps. Il s’agit d’exploiter les comptes utilisateurs et groupes Windows définis dans Active

Lire l'article
Configuration des rôles et de leurs tâches

Configuration des rôles et de leurs tâches

Pour afficher ou modifier les rôles SSRS par défaut et leurs affectations de tâches ou pour définir des rôles personnalisés, vous pouvez employer l’outil à interface graphique SQL Server Management Studio (SSMS) ou le Gestionnaire de rapports (Report Manager) SSRS à interface Web. Dans le premier cas, démarrez SSMS. Dans

Lire l'article
PDC, jour 2 : Le voile se lève un peu plus sur Windows 7

PDC, jour 2 : Le voile se lève un peu plus sur Windows 7

Après les révélations sur Azure, le deuxième jour de la PDC a été consacré au très attendu Windows Seven. Les participants se sont vus remettre une pré-béta de l’OS et plusieurs points ont été abordés au cours de la keynote de Ray Ozzie, chief software architect chez Microsoft.

Lire l'article
Etape 4 : Lancer le serveur et se connecter

Etape 4 : Lancer le serveur et se connecter

Vous voilà prêts à démarrer les services OpenSSH et Squid for Windows (s’ils n’ont pas déjà démarré) sur le serveur et à tester la connectivité client. Après avoir démarré les services serveur sur votre poste de travail mobile, ouvrez un shell de commande et naviguez jusqu’au sous-répertoire bin de votre

Lire l'article
Etape 3 : Installer OpenSHH sur l’ordinateur client

Etape 3 : Installer OpenSHH sur l’ordinateur client

Ensuite, il faut installer une copie de OpenSSH sur votre ordinateur portable. Comme vous utilisez celui-ci comme un client et pas comme un serveur OpenSSH, vous n’avez rien à configurer après avoir installé le logiciel OpenSSH sur votre portable. Souvenez-vous simplement de l’endroit où vous avez installé le logiciel, afin

Lire l'article
Bonnes et mauvaises surprises

Bonnes et mauvaises surprises

3) La migration par elle-même a réservé un certain nombre de bonnes et de mauvaises surprises. Lors de l’installation de Exchange 2007 dans l’organisation, une première surprise a été de ne pouvoir réaliser cette opération. En effet, aucun serveur de messagerie n’était trouvé dans l’annuaire Active Directory DS. Cette particularité

Lire l'article
L’analyse de la nouvelle architecture Exchange 2007 (

L’analyse de la nouvelle architecture Exchange 2007 (

2) Cette première étape réalisée, nous sommes passés à l’analyse de la nouvelle architecture Exchange 2007 (Voir schéma 2). L’objectif initial aurait été de reproduire l’équivalent de l’existant avec Exchange 2007. Idéalement, 2 serveurs Exchange 2007 en Cluster gérant l’ensemble des services de messagerie auraient suffi.

Lire l'article
Notes de bas de pages

Notes de bas de pages

1 En anglais Balanced Tree ou BTree.

2 Pardon pour la pub...

3 Contrairement à une idée reçue, la Loi de Murphy est simple à démontrer : il s'agit d'un problème de gravitation. La tartine tombe toujours du mauvais côté car son

Lire l'article
Appliquer un nouveau fill factor

Appliquer un nouveau fill factor

Bien entendu, seule une méthode de reconstruction d'index permet d'appliquer un nouveau fill factor. Ce paramètre peut même de façon optionnelle être appliqué aux pages de navigation. Curieusement il n'y a pas que les index qui "vieillissent". En effet, les données aussi sont victimes de l'âge… Comment une donnée insérée

Lire l'article
Peut on éviter que les index se fragmentent ?

Peut on éviter que les index se fragmentent ?

En définitive la question qui se pose est la suivante : peut on éviter que les index se fragmentent au cours de la vie des données? La réponse est oui, mais un oui imparfait, un oui de compromis. La solution consiste à créer des index dont les pages ne sont

Lire l'article
La problématique de la modification.

La problématique de la modification.

Venons en à la problématique de la modification. Là le bât peut blesser durement… Si la modification d'une ligne d'index porte sur des données de taille fixe, alors le seul inconvénient est le repositionnement de la ligne si les données modifiées portent sur la clef de l'index. On se trouve

Lire l'article
Etudions maintenant le cas de la suppression

Etudions maintenant le cas de la suppression

Étudions maintenant le cas de la suppression… Si nous supprimons une ligne, la référence est simplement invalidée, à la manière d'une ligne barrée ou d'une mise à blanc à coup de tipex2. Il y a donc un espace disponible rarement comblé, à moins que par le plus grand des hasards

Lire l'article
Comment un index arrive t-il à  se fragmenter,

Comment un index arrive t-il à  se fragmenter,

Mais comment un index arrive t-il à se fragmenter, se distendre, se désagréger ? Pour comprendre ce phénomène, il faut savoir comment est constitué un index… Un index SQL Server est une structure de données organisée en arbre équilibré1 donc chaque noeud est une page de navigation et chaque feuille

Lire l'article
La défragmentation n’est pas une solution optimum

La défragmentation n’est pas une solution optimum

La défragmentation n'est pas une solution optimum. Mais l'intérêt de cette technique, c'est que l'index subsiste pendant la durée de sa réfection. En revanche lors d'une reconstruction, l'index est détruit et aucune des requêtes qui parvient à ce moment ne peut l'utiliser. En revanche, la reconstruction permet un index optimal,

Lire l'article
Apprendre SQL avant de déployer des applications

Apprendre SQL avant de déployer des applications

Il existe suffisamment de différences entre la sécurité System i classique et la sécurité SQL, pour justifier un surcroît d’attention pendant la conception d’une application. Vous devez utiliser des commandes telles que Edit Object Authority (EDTOBJAUT) pour passer en revue et tester rigoureusement les paramètres de sécurité avant de déployer

Lire l'article