> Tech
Les plus pour les développeurs d’applications

Les plus pour les développeurs d’applications

Le support des services d'authentification de réseau est une autre amélioration visant les développeurs d'applications. Ce support concerne l'API Generic Security Services (GSSAPI) et les API de Kerberos Version 5. Et alors ? Et bien c'est important pour les développeurs d'applications qui doivent authentifier les utilisateurs exécutant des applications sur

Lire l'article
Le talon d’Achille des benchmarks

Le talon d’Achille des benchmarks

Si les benchmarks peuvent fournir une base de comparaison, ils ont aussi leurs limites. Les fournisseurs choisissent soigneusement les modèles dont ils fournissent les résultats et leur configuration : mémoire, disque, contrôleurs et autres, pour obtenir des résultats optima. Dès qu'un bon score est obtenu, les proclamations grandioses ne tardent

Lire l'article
Ajout de serveurs

Ajout de serveurs

Un des objectifs prioritaires de Application Center étant de permettre la croissance horizontale des applications par ajout de machines, j'ai testé l'ajout d'un nouveau serveur dans mon cluster minimaliste de deux serveurs. Pour ce faire, j'ai lancé l'assistant d'ajout de serveur depuis le composant enfichable Application Center de la MMC.

Lire l'article
Cryptage des mots de passe

Cryptage des mots de passe

La sécurité des informations passe par la sécurité et la fiabilité de l'établissement de la connexion. En effet, dans le cas le plus simple, les mots de passe sont transmis au serveur en texte brut. Il est donc facile de les repérer avec des outils de surveillance réseau.
Pour éviter

Lire l'article
Les fonctions d’administration

Les fonctions d’administration

Les versions de Windows antérieures à  Windows 2000 ne possédaient pas de moyen de grouper les processus pour permettre au système d'exploitation de les traiter comme une unité. Un objet travail Windows 2000 est une fonction de cet ordre : c'est un groupe de processus, généralement liés, pouvant être sécurisés

Lire l'article
Pour l’entreprise, la sécurité est un élément essentiel

Pour l’entreprise, la sécurité est un élément essentiel

De la même manière qu'il faut connaître toutes les règles pour bien jouer à  un jeu de cartes, il faut une politique de sécurité bien pensée et complète pour bien gérer son entreprise. Cet article ne prétend pas couvrir tous les points de développement d'une politique de sécurité. Il vise

Lire l'article
Benchmarks internes d’IBM

Benchmarks internes d’IBM

En consultant ces benchmarks de plus en plus nombreux, on trouvera certainement à  un moment les résultats de certains tests internes propriétaires qu'IBM utilise pour évaluer les améliorations de performances entre les générations de matériel et de logiciel. Deux benchmarks internes permettent à  IBM de mesurer les performances de ses

Lire l'article
.NET dans l’avenir

.NET dans l’avenir

Lors de leur intervention au Forum 2000, Bill Gates et Steve Balmer ont comparé la transition vers Microsoft .NET au bond en avant réalisé lors du passage de DOS à  Windows - et ce n'est pas une exagération. Microsoft .NET ne constitue pas seulement une révolution dans la façon dont

Lire l'article
Sécurité de Samba

Sécurité de Samba

Dans le cas d'un partage de ressources, la sécurité des informations est assurée par Samba. Il est donc important que le logiciel possède de nombreuses options pour garantir une bonne sécurité.
Mode de sécurité. Samba utilise plusieurs méthodes pour garantir la sécurité des accès aux ressources partagées.

Le mode

Lire l'article
Network Load Balancing (NLB)

Network Load Balancing (NLB)

Le service NLB (Network Load Balancing) de Windows 2000, baptisé WLBS (Windows NT Load Balancing Service) dans Windows NT Server 4.0 et NT Server édition Entreprise, est essentiellement un équilibreur de charges IP. Il distribue la charge des requêtes IP entrantes entre les multiples noeuds exécutant le logiciel NLB, pour

Lire l'article
Les compromis

Les compromis

Pendant le développement et la révision de la politique de sécurité, il faudra faire des compromis. Comme il n'existe pas de système de sécurité parfait, il n'y a pas de bonne ou de mauvaise sécurité.
Parfois, il faudra choisir entre adopter une nouvelle technologie et accroître la sécurité. Il

Lire l'article
Simulation de commande en ligne

Simulation de commande en ligne

Bien que VolanoMark, SPECweb99 et SPECjbb2000 donnent chacun des renseignements intéressants sur certains aspects des performances des serveurs, aucun d'entre eux ne simule une application de e-commerce caractérisée par un gros volume transactionnel et de multiples utilisateurs. C'est pourquoi TPC-W, le benchmark Web transactionnel de TPC, intrigue les utilisateurs. TPC-W

Lire l'article
Les Data Services et ADO+ : le code qui libère SQL Server.NET

Les Data Services et ADO+ : le code qui libère SQL Server.NET

Les Web services du framework .NET constituent un jeu de classes dotées de fonctions que les applications .NET peuvent utiliser. Par exemple, les services de base incluent des fonctions telles que des classes d'E/S de base, des classes pour dessiner des graphiques, des classes pour le threading et d'autres pour

Lire l'article
Configuration des partages

Configuration des partages

Samba a pour rôle de permettre le partage de ressources Linux avec des clients Windows. Pour réaliser un tel partage, il faut avant tout définir un serveur. Dans le voisinage réseau de Windows 9x ou NT, les partages de disques apparaissent toujours après un nom de machine (serveur).
La configuration

Lire l'article
Le service de clustering

Le service de clustering

La disponibilité est cruciale pour un système d'exploitation d'entreprise. Non seulement DataCenter se caractérise par une meilleure stabilité, mesurable, que Windows NT 4.0, mais il améliore significativement les fonctions de disponibilité de la famille de serveurs Windows 2000.

Le service de clustering, également baptisé MSCS (Microsoft Cluster Server) dans

Lire l'article
Imposer la politique de sécurité

Imposer la politique de sécurité

Il faut élaborer une politique de sécurité en pensant à  la façon de la mettre en oeuvre, en s'aidant pour partie de la technologie. On peut par exemple appliquer la sécurité des personnes physiques en installant des lecteurs de badges à  toutes les entrées de l'immeuble, définir certaines valeurs système

Lire l'article
Applications de gestion complexes

Applications de gestion complexes

SPECjbb2000 est l'un des benchmarks que Rochester juge bien plus intéressant pour les clients AS/400. Lancé en juin, ce nouveau test compare des performances qui devraient intéresser les développeurs et clients écrivant des applications serveur en Java (figure 1). "Les entreprises du monde entier développent des frameworks applicatifs Java pour

Lire l'article
Services Web

Services Web

Ces building-block services du .NET Framework sont connus comme les Services Web. Les services Web sont des applications que Microsoft livrera comme des services que l'on peut intégrer aux applications clientes connectées via TCP/IP. A l'instar des composants COM, les services Web sont des boîtes noires : il n'est pas

Lire l'article
Structure et fonctionnement de Samba

Structure et fonctionnement de Samba

Samba est composé de deux programmes principaux : smbd et nmbd. Ces démons, qui tournent sur la machine serveur, ont chacun leur rôle bien déterminé.
smbd est le démon principal de Samba. C'est lui qui gère les sessions, s'occupe de l'authentification et contrôle les accès aux fichiers et aux imprimantes.

Lire l'article
Windows Sockets Direct (WSD)

Windows Sockets Direct (WSD)

Windows Socket Direct (WSD) permet aux SAN (System Area Network) de contourner la pile IP relativement lente, et, par conséquent, aux applications Winsock d'accéder directement aux matériels du SAN pour le transfert de données à  grande vitesse. DataCenter permet offre de grandes capacités de montée en charge pour les applications

Lire l'article