La simple conversion de fichiers logiques en index MAX1TB n’améliorera pas les performances

Tech |
> Tech
La simple conversion de fichiers logiques en index MAX1TB n’améliorera pas les performances

La simple conversion de fichiers logiques en index MAX1TB n’améliorera pas les performances

Utiliser les index base de données MAX1TB

Pour obtenir de bonnes performances base de données lorsque de multiples jobs simultanés effectuent des opérations de mise à  jour, de suppression et/ou d'ajout au même fichier physique, il faut créer ou modifier les fichiers logiques en utilisant le paramètre ACCPTHSIZ(*MAX1TB)

Lire l'article
Démarrer la trace

Démarrer la trace

Une fois la trace définie, sp_start_mytrace ajoute une ligne à  la table activetraces pour conserver un enregistrement du suivi pendant sa progression. Pour s'assurer que le handle de la file d'attente de la trace ainsi que d'autres informations ne sont pas perdues, sp_start_mytrace formate un message contenant les informations détaillées

Lire l'article
SMAPP

SMAPP

La fonction SMAPP (System Managed Access Path Protection) est destinée aux utilisateurs souhaitant une certaine capacité de reprise sans pour autant s'embarrasser d'un processus de reprise complet. On peut indiquer à  SMAPP l'objectif en temps de reprise de la base de données (ou utiliser la valeur par défaut SMAPP figurant

Lire l'article
De l’or en barre

De l’or en barre

En examinant soigneusement où résident les données sensibles et vitales pour l'entreprise sur votre réseau, vous pouvez implémenter des stratégies IPSec qui protègent ces ressources comme une armure.
Bien qu'impuissant pour empêcher le vol des mots de passe ou le déverrouillage d'un lecteur de CD-ROM, IPSec peut tout de

Lire l'article
Exemples de règles IPTABLE pour NETFILTER

Exemples de règles IPTABLE pour NETFILTER

Voici un exemple simplifié d'une application classique de filtrage effectuée par NETFILTER sur un serveur situé entre le réseau local et l'Internet. Le serveur est équipé de deux interfaces réseau : le modem (ppp0) et la carte Ethernet (eth1).

Interdiction pour la machine 192.168.0.20 de se connecter au port

Lire l'article
Inflation du nombre de systèmes

Inflation du nombre de systèmes

La croissance par ajout de machines exige des applications qu'elles puissent monter en charge en augmentant le nombre de machines les supportant, pas en augmentant les capacités du serveur. L'idée derrière des concepts tels que l'architecture DNA de Microsoft (Distributed InterNet Applications) et des produits tels que AppCenter, est de

Lire l'article
Configurations requises

Configurations requises

Pour être efficace, les contrôleurs de domaines NT n'ont pas besoin d'une configuration très puissante. Certains tournent sur d'anciens systèmes 486 équipés de 64 Mo de mémoire et d'un petit disque, configuration suffisante pour assurer les services d'authentification d'un petit domaine. Les contrôleurs de domaines Windows 2000 authentifient aussi l'accès

Lire l'article
NEWS MAGAZINE

NEWS MAGAZINE

N°75 OCTOBRE 2000 : .exe16 .exe32 .zip

  • CVTSPLSTMF facilite les spoules

N°74 SEPTEMBRE 2000 : .exe16 .exe32 .zip

Lire l'article
La procédure cataloguée de début de trace

La procédure cataloguée de début de trace

Analysons ces deux procédures cataloguées pour voir de quelle manière elles utilisent les procédures cataloguées étendues pour la trace. La procédure cataloguée permettant de démarrer une trace, sp_start_mytrace, possède quatre paramètres optionnels en entrée. Les deux premiers, @spid_filter et @dbid_filter, permettent de limiter le suivi à  des filtres sur le

Lire l'article
La journalisation au service des performances

La journalisation au service des performances

Pour beaucoup d'utilisateurs AS/400, une bonne sauvegarde du système repose sur la journalisation de la base de données. Bien configurées, les fonctions de journalisation du système fournissent des informations à  haute disponibilité fiables et des performances optimales.
Le contenu de la base de données est écrit dans un récepteur de

Lire l'article
Création d’une stratégie IPSec personnalisée

Création d’une stratégie IPSec personnalisée

Les stratégies IPSec intégrées sont un bon point de départ, mais ne couvrent pas de nombreux scénarios de sécurité spécifiques à  certains sites. Ce sont certes de bons modèles, mais elles ne proposent des solutions de connexion sécurisée que pour les membres des domaines Windows 2000. Les trois stratégies incluent

Lire l'article
Actions effectués sur un paquet dans une chaîne

Actions effectués sur un paquet dans une chaîne

Dans NETFILTER, l'utilisation de la commande IPTABLE permet de définir l'ensemble des règles et des actions. Plusieurs actions sont apparues avec NETFILTER.

Les différentes actions possibles sont :

- ACCEPT : Le paquet est accepté
- REJECT : Le paquet est rejeté
- DROP : Le paquet

Lire l'article
Montée en puissance

Montée en puissance

Vous aurez remarqué que nous n'avons pas évoqué l'upgrade des processeurs. Je ne suis pas pour l'acquisition de systèmes compatibles SMP sans y monter la totalité des processeurs possibles. Jusqu'à  l'apparition des systèmes à  architecture Profusion, je ne pensais pas que l'achat de machines compatibles SMP était indispensable. En outre,

Lire l'article
Duplication

Duplication

AD duplique les informations entre les contrôleurs de domaines pour maintenir l'annuaire dans un état de cohérence lâche. L'état de cohérence dépend de la fréquence de duplication des contrôleurs de domaines, du nombre de contrôleurs de domaines impliqués dans la duplication, et du nombre de changements apportés aux données. La

Lire l'article
Utilisation des procédures cataloguées étendues

Utilisation des procédures cataloguées étendues

Certaines fonctions de suivi ne sont pas disponibles dans SQL Profiler, notamment la réalisation d'une trace selon un horaire déterminé, la configuration d'une trace pour ne démarrer qu'après qu'un certain événement se soit produit ou lorsque SQL Server démarre, ou encore l'envoi des résultats d'une trace vers le journal d'historique

Lire l'article
La fonction « Holey Inserts »

La fonction « Holey Inserts »

Pour optimiser les performances de jobs multiples ajoutant simultanément des enregistrements à  un fichier physique, il faut utiliser une description de fichier distincte, en sortie seulement, en précisant qu'il doit utiliser le traitement séquentiel et le blocage en sortie. Le job s'exécutera mieux, mais on rencontrera des goulets d'étranglement dans

Lire l'article
Attribution d’une stratégie IPSec

Attribution d’une stratégie IPSec

Lorsqu'elle est attribuée, une stratégie IPSec établit des règles de communication pour le trafic TCP/IP vers et à  partir d'une machine. Bien qu'il soit possible de définir plusieurs stratégies IPSec sur la même machine, il ne peut y en avoir qu'une active à  la fois. Pour activer une stratégie IPSec,

Lire l'article
Architecture de NETFILTER

Architecture de NETFILTER

NETFILTER est composé par défaut de trois chaînes appelées également filtres : INPUT, OUTPUT et FORWARD. Chaque chaîne est composée d'un ensemble de règles permettant de sélectionner un type de paquet IP et de déclencher une action particulière. Les différentes chaînes sont construites de manière à  ce que la totalité

Lire l'article
Dupliquez les serveurs

Dupliquez les serveurs

Lorsque j'ai eu l'occasion d'upgrader des machines dans des réseaux d'entreprise, j'ai toujours privilégié l'utilisation de serveurs dupliqués. Je crée au moins un serveur supplémentaire et utilise ce système de secours pour dupliquer tout serveur du réseau ou pour recréer un serveur avec des unités de disques ou de la

Lire l'article
Le chargement des objets

Le chargement des objets

AD comprend des unités organisationnelles (UO) dans lesquelles sont placés les objets. Chaque objet a un DN (distinguished name), c'est-à -dire une représentation entièrement qualifiée LDAP de l'objet. Un DN se compose d'un ensemble de RDN (relative distinguished name) ; les RDN d'un objet décrivent la position de l'objet dans la

Lire l'article