> Renaud ROSSET
Virtualisation du système de fichiers et des registres

Virtualisation du système de fichiers et des registres

Vista peut traiter en toute transparence des applications qui ne sont pas marquées comme nécessitant des privilèges administrateur runtime et qui doivent écrire dans un emplacement de registre ou de système de fichiers qui requiert des privilèges d’accès au niveau administrateur. C’est possible grâce aux fonctions de virtualisation du système

Lire l'article
Applications et UAC

Applications et UAC

Jusqu’ici, je n’ai parlé que des utilisateurs et des administrateurs, et comment UAC les affecte. Mais certaines actions utilisateur et administrateur ne sont pas seules à demander des privilèges administratifs. Certaines applications ont aussi besoin de privilèges supérieurs pour bien fonctionner.

Vista propose plusieurs mécanismes qui marquent une

Lire l'article
En guise de conclusion

En guise de conclusion

Cet article permet de dimensionner en processeur et en mémoire les serveurs Exchange en se basant sur les bonnes pratiques et recommandations de l’éditeur. Les serveurs Windows Server 2003 x64 Edition supportant les services Exchange sont à considérer comme dédiés, car il n’existe aucune méthode efficace de dimensionnement pour des

Lire l'article
Le 2ème changement notable

Le 2ème changement notable

WSS et Asp.net
Dans les technologies SPS 2003 et WSS v2, l’environnement technique faisait l’objet d’un framework technique au dessus de la couche Asp.net. L’exécution de WSS v2 reposait sur un filtre ISAPI dans IIS 6.0. Les composants WebParts correspondait à des pseudos contrôles Web Asp.net mais

Lire l'article
Un sacré changement !

Un sacré changement !

À l’évidence, la fonction moindre privilège d’UAC aura un fort impact sur tous les utilisateurs Vista : simples utilisateurs, administrateurs, voire développeurs d’applications. UAC est une autre fonction Windows qui promet de fournir davantage de sécurité standard proactive. De la même manière, par exemple, que Windows Firewall, qui est validé

Lire l'article
Redéfinir les actions administratives

Redéfinir les actions administratives

Dans Vista, Microsoft a clarifié les actions qui ont besoin de privilèges au niveau administrateur et celles qui s’en passent : les premières sont désignées par une icône en forme de bouclier, comme le montrent les figures 2 et 3. La figure 2 montre la boîte de dialogue Date and

Lire l'article
Configuration mémoire et processeur selon les rôles d’Exchange 2007 (2)

Configuration mémoire et processeur selon les rôles d’Exchange 2007 (2)

Serveur Hub Transport
La configuration recommandée pour le rôle Hub est 4 coeurs processeur dans le cadre de configuration où ce rôle dessert de nombreux serveurs de rôle Mailbox représentant des milliers de boîtes aux lettres. 1 à 2 coeurs processeur sont suffisants pour des configurations

Lire l'article
Erreur n° 4 : L’insuffisance du temps alloué

Erreur n° 4 : L’insuffisance du temps alloué

Les sauvegardes prennent du temps. Chaque configuration de sauvegarde a une valeur de débit qui reflète la quantité de données pouvant être sauvegardée et restaurée dans une certaine période. Une erreur commise fréquemment consiste à sous-estimer la durée nécessaire à la restauration. Si cette opération dépasse les délais estimés, vous

Lire l'article
Défragmenter vos serveurs Exchange

Défragmenter vos serveurs Exchange

Diskeeper Corporation Europe a annoncé la sortie de Diskeeper 2008 Enterprise Server, sa solution de défragmentation de serveurs Exchange.

Le processus d'E/S continu sur les serveurs Exchange entraîne la fragmentation des fichiers et de l'espace libre. Ce phénomène entraîne inévitablement la dégradation des performances systèmes, allonge

Lire l'article
Extraction et archivage des données

Extraction et archivage des données

Les tâches de flux de données peuvent être complexes et nous allons donc commencer par une tâche simple. Sur la figure 2, vous pouvez constater que la source de la dimension Promotion est une table unique et que les transformations nécessaires sont minimes. Au niveau de l’onglet Flux de données,

Lire l'article
Chargement des données

Chargement des données

La dernière étape porte sur l’écriture des données. Faites glisser une destination OLE DB (OLE DB Destination) et configurez-la afin qu’elle pointe vers la table DimPromotion de la base de données AWOrders. Allez dans le volet Mappages (Mappings) de l’Editeur de destination OLE DB (OLE DB Destination Editor) et assurez-vous

Lire l'article
La finition

La finition

Les choses sont bien parties pour vous, mais il vous en reste encore pas mal à accomplir. L’étape suivante consiste à terminer le chargement historique en effectuant le processus de chargement de la table de faits, ce que vous pouvez reporter pour l’instant. Dans un prochain article, nous aborderons la

Lire l'article
Sécuriser les transferts de fichiers sur Internet

Sécuriser les transferts de fichiers sur Internet

Sterling Commerce, a  annoncé la sortie de Sterling Secure Proxy, une solution pour sécuriser les sessions de transfert de fichiers administré (Managed File Transfer ou MFT).

Placé sur la zone démilitarisée de votre entreprise, au-delà du firewall, ce proxy d'application protège les mouvements

Lire l'article
Trois tables de dimension supplémentaires

Trois tables de dimension supplémentaires

Nous devons charger trois tables de dimension supplémentaires : Date, Product et Currency, toutes étant structurées de la même manière que le package Promotion. Nous avons deux tâches de flux de contrôle : une tâche d’exécution SQL qui supprime au préalable les lignes de dimension existantes et une tâche de

Lire l'article
Transformation des données

Transformation des données

Alors que l’archivage des données extraites constitue une tâche périphérique importante, votre objectif principal est de transformer les données et de les écrire dans la table cible. Sur la figure 2, vous pouvez voir que la transformation inclut la résolution d’une valeur NULL dans la colonne MaxQty, laquelle identifie la

Lire l'article
Identifier les scénarios réseau

Identifier les scénarios réseau

Communications Trace Analyzer est accompagné d’une bibliothèque de règles capables de détecter divers problèmes comme un envoi et une réception trop lents, une réception lente des accusés de réception, la réduction de la fenêtre TCP, un niveau excessif de retransmission, des paquets fragmentés, des paquets en double, des réponses ARP

Lire l'article
Exemple : Déboguer un ping défaillant

Exemple : Déboguer un ping défaillant

Pour comprendre la manière de déboguer un ping défaillant, considérez le scénario suivant. Supposons que le ping vers un système distant échoue avec l’erreur Connection verification statistics: 0 of 5 successful (0 %). Pour déboguer, il faut procéder ainsi :

1. Exécuter un Communications Trace.
2. Démarrer

Lire l'article
Identifier les scénarios réseau (2)

Identifier les scénarios réseau (2)

RTT lent
Les problèmes de RTT (round trip time = temps d’aller-retour) lent sont des délais qui se manifestent dans le temps qu’il faut aux systèmes pour accuser réception des trames provenant d’un autre système. Si un système est lent pour envoyer des accusés

Lire l'article
A suivre…

A suivre…

Et ça continue Le prochain article montrera comment utiliser la commande TRCINT (Trace Internal) pour examiner un sous-ensemble des points de trace Licensed Internal Code pour le composant sockets. Ces points de trace socket permettent de voir les API socket réelles qu’une application utilise.

Lire l'article
4. Assurez-vous que les exécutables souhaités existent

4. Assurez-vous que les exécutables souhaités existent

Si votre script compte sur des programmes qui ne font pas partie de l’installation OS standard, vous devez vous assurer qu’ils existent. Il faut aussi documenter ces dépendances dans vos scripts. Un moyen de s’assurer que les exécutables sont disponibles consiste à les mettre dans le même répertoire que le

Lire l'article