> Tech
Niveau fonctionnel du domaine, objets PSO et stratégies de mots de passe

Niveau fonctionnel du domaine, objets PSO et stratégies de mots de passe

Le seul point noir à noter pour profiter de cette nouvelle fonctionnalité de gestion des mots de passe, est que le domaine devra utiliser le niveau fonctionnel Windows Server 2008. Ce point est particulièrement important à souligner car cela signifie que tous les contrôleurs de domaine du dit domaine devront

Lire l'article
Protéger les ressources métier critiques

Protéger les ressources métier critiques

Attachmate Corporation annonce la disponibilité de Reflection for Secure IT 7.0 conçu pour protéger toutes les données critiques circulant sur les réseaux d’entreprise. Cette solution permet de sécuriser les accès aux ressources centrales d’entreprise, tout en répondant aux obligations réglementaires de protection des données sensibles « en

Lire l'article
Déterminer le nombre d’E/S attendu (suite)

Déterminer le nombre d’E/S attendu (suite)

Opérations d’E/S par seconde estimées par utilisateur pour le type d’utilisateur ? Dans cet exemple, 0,75 Opérations d’E/S par seconde ? 2.000 boîtes aux lettres = 1.500 opérations E/S/sec.

Sur la base d’un ratio modeste de deux lectures pour chaque écriture (66 % de lectures contre

Lire l'article
Votre oeil dans le ciel

Votre oeil dans le ciel

Vous pourriez probablement vous arrêter là et avoir une solution satisfaisante. Mais il est parfois instructif de garder unoeil sur votre connexion de journal distant. Si un opérateur distrait coupe la ligne de communication, si votre fournisseur la met hors service, ou si un important ralentissement provoque un timeout de

Lire l'article
Réplication synchrone : HA avec les IASP

Réplication synchrone : HA avec les IASP

La réplication synchrone des IASP ne pénalise généralement pas la performance comme la réplication intégrale. La baisse de performance constatée par les utilisateurs pratiquant la réplication IASP synchrone se situe entre 1 et 10 %, selon les activités d’écriture. De plus, cette solution ne connaît pas les problèmes de reprise

Lire l'article
Utiliser QShell pour créer facilement des utilitaires

Utiliser QShell pour créer facilement des utilitaires

QShell fournit un shell de commande du genre Unix pou i5/OS. C’est un bel environnement pour travailler avec l’IFS. Comme l’IFS est conçu pour travailler comme un système de fichiers Unix, il s’harmonise parfaitement au paradigme QShell.

Pour démarrer avec QShell, l’option 30 5722-SS1 doit être installée. Cette

Lire l'article
Nouvelle fonctionnalité AD DS : Nouvelle Finesse dans les stratégies de mots de passe

Nouvelle fonctionnalité AD DS : Nouvelle Finesse dans les stratégies de mots de passe

Il s’agit là d’une petite révolution ! Il est désormais possible de définir au sein du même domaine différentes stratégies de mots de passe et de verrouillage des mots de passe. Pour rappel, cette opération n’a jamais été possible, ni dans le cas des domaines Microsoft OS/2 LAN Manager, ni

Lire l'article
EMC Velocity² élu « meilleur programme partenaires » européen de l’année par le magazine IT Europa

EMC Velocity² élu « meilleur programme partenaires » européen de l’année par le magazine IT Europa

EMC annonce que son programme partenaires EMC Velocity² a été élu « Meilleur programme Partenaires » (Best Vendor Channel Program) dans le cadre du prix European IT Excellence Awards organisé chaque année par le magazine IT Europa. Velocity² a été sélectionné parmi sept fournisseurs informatiques, suite à une

Lire l'article
Déterminer le nombre d’E/S attendu

Déterminer le nombre d’E/S attendu

Le calcul du nombre d’E/S par seconde et par boîte aux lettres est un moyen pratique de mesurer le profil d’un serveur donné en fonction des opérations d’E/S de lecture/écriture de base de données aléatoires (les opérations d’E/S de journal des transactions ne sont pas prises en compte dans cette

Lire l'article
L’appel de réveil

L’appel de réveil

Vous pourriez bien sûr effectuer les étapes 5, 6 et 7 manuellement à chaque fois, mais vous vous en lasseriez vite. Pour simplifier l'opération, il vaut mieux faire en sorte que de telles opérations APYJRNCHGX ne se produisent que quand un récepteur de journal a atteint un état dans lequel

Lire l'article
Réplication synchrone : reprise complète du système après sinistre

Réplication synchrone : reprise complète du système après sinistre

Parce que sa mise en oeuvre semble facile, la réplication synchrone intégrale est généralement retenue pour la haute disponibilité avec le stockage externe. En effet, nous recherchons tous une solution de réplication de sous-système disque où les données ne sont jamais en retard et jamais désynchronisées. Dans une solution bien

Lire l'article
Recherches massives dans des fichiers pour trouver une certaine valeur

Recherches massives dans des fichiers pour trouver une certaine valeur

Face aux progrès d’Internet, le besoin de fichiers à base de texte (par exemple, .xml, .html, .txt, .csv, .logs) dans l’IFS se fait de plus en plus pressant. Malheureusement, l’information que ces fichiers contiennent n’est pas triée pour un accès facile. Pour rechercher facilement l’information, il faut utiliser l’environnement QShell

Lire l'article
Nouvelle fonctionnalité AD DS : Amélioration de l’Audit des objets

Nouvelle fonctionnalité AD DS : Amélioration de l’Audit des objets

Microsoft a implémenté de nouvelles sous-catégories au sein de la catégorie « Audit directory service access », lesquelles sont organisées de la manière suivante : Directory Service Access, Directory Service Changes, Directory Service Replication, Detailed Directory Service Replication. Dans notre cas, la sous-catégorie « Directory Services Changes » sera la

Lire l'article
Expérience SharePoint

Expérience SharePoint

Bon nombre de mes clients sont des organisations IT qui ont besoin de savoir quel « fruit de branches basses » peut être cueilli avec SharePoint Server. J’espère que les expériences que nous venons de suivre ensemble vous donneront quelque chose à montrer à votre direction et aux autres responsables

Lire l'article
Distribuer les composants d’Exchange sur plusieurs disques

Distribuer les composants d’Exchange sur plusieurs disques

Comme nous l’avons évoqué, dans Exchange Server, chaque lecture ou écriture de données génère des E/S disque. Vous devez comprendre les sources des E/S disque Exchange pour planifier et configurer un sous-système de disque de façon à en optimiser les performances. En examinant les sources des E/S disque Exchange, concentrez-vous

Lire l'article
Votre moment est venu

Votre moment est venu

Donc, l’ancien récepteur distant se considère maintenant comme un récepteur local. Nous pouvons émettre une commande APYJRNCHG ou APYJRNCHGX sur le côté cible pour appliquer le contenu du récepteur de journal distant à nos fichiers répliqués. C’est aussi simple que cela !

Voyons maintenant la vue d’ensemble et

Lire l'article
Utiliser une sous-requête pour simuler une jointure

Utiliser une sous-requête pour simuler une jointure

Les instructions SQL du genre Update et Delete n’accepte pas de jointures. Pour limiter ces instructions aux lignes d’une table de correspondance, il faut utiliser une sous-requête pour simuler une jointure. Pour appliquer cela à une colonne, c’est simple :

delete from x where

Lire l'article
Déboguer le message d’erreur d’un job actif

Déboguer le message d’erreur d’un job actif

Avec le message d’erreur encore sans réponse, déterminez d’abord le nom de job qualifié (nom du job, utilisateur et numéro du job) du job en cause et le programme présentant la défaillance. Vous disposez de diverses commandes telles que WRKACTJOB et WRKUSRJOB pour trouver cette information (pour trouver le programme

Lire l'article
Windows Server 2008 : Une évolution majeure qui renforce la sécurité de l’infrastructure toute entière

Windows Server 2008 : Une évolution majeure qui renforce la sécurité de l’infrastructure toute entière

De point de vue de la sécurité du système d’information, Windows Server 2008 se positionne très clairement comme une évolution majeure qui concernera les serveurs et services d’infrastructure. On pensera bien sûr tout particulièrement aux serveurs Windows de type contrôleurs de domaine Active Directory ou assurant un service réseau essentiel

Lire l'article
Expérience 7 : Bibliothèques de slides

Expérience 7 : Bibliothèques de slides

Essayez donc cette expérience si vous avez accès à PowerPoint 2007. À partir de la page home Communications, sélectionnez Site Actions, Create. Cette fois-ci, choisissez Slide Library et donnez un nom à la bibliothèque. J’ai choisi « WINDOMAIN.com slides », mais il vaudrait mieux que les noms ne comportent que

Lire l'article