La simple conversion de fichiers logiques en index MAX1TB n’améliorera pas les performances
Utiliser les index base de données MAX1TB
Pour obtenir de bonnes performances base de données lorsque de multiples jobs
simultanés effectuent des opérations de mise à jour, de suppression et/ou d'ajout
au même fichier physique, il faut créer ou modifier les fichiers logiques en utilisant
le paramètre ACCPTHSIZ(*MAX1TB)
Démarrer la trace
Une fois la trace définie, sp_start_mytrace ajoute une ligne à la table activetraces pour conserver un enregistrement du suivi pendant sa progression. Pour s'assurer que le handle de la file d'attente de la trace ainsi que d'autres informations ne sont pas perdues, sp_start_mytrace formate un message contenant les informations détaillées
Lire l'article
SMAPP
La fonction SMAPP (System Managed Access Path Protection) est destinée aux utilisateurs souhaitant une certaine capacité de reprise sans pour autant s'embarrasser d'un processus de reprise complet. On peut indiquer à SMAPP l'objectif en temps de reprise de la base de données (ou utiliser la valeur par défaut SMAPP figurant
Lire l'article
De l’or en barre
En examinant soigneusement où résident les données sensibles et vitales pour l'entreprise
sur votre réseau, vous pouvez implémenter des stratégies IPSec qui protègent ces
ressources comme une armure.
Bien qu'impuissant pour empêcher le vol des mots de passe ou le déverrouillage
d'un lecteur de CD-ROM, IPSec peut tout de
Exemples de règles IPTABLE pour NETFILTER
Voici un exemple simplifié d'une application classique de filtrage effectuée par
NETFILTER sur un serveur situé entre le réseau local et l'Internet. Le serveur
est équipé de deux interfaces réseau : le modem (ppp0) et la carte Ethernet (eth1).
Interdiction pour la machine 192.168.0.20 de se connecter au port
Inflation du nombre de systèmes
La croissance par ajout de machines exige des applications qu'elles puissent monter en charge en augmentant le nombre de machines les supportant, pas en augmentant les capacités du serveur. L'idée derrière des concepts tels que l'architecture DNA de Microsoft (Distributed InterNet Applications) et des produits tels que AppCenter, est de
Lire l'article
Configurations requises
Pour être efficace, les contrôleurs de domaines NT n'ont pas besoin d'une configuration très puissante. Certains tournent sur d'anciens systèmes 486 équipés de 64 Mo de mémoire et d'un petit disque, configuration suffisante pour assurer les services d'authentification d'un petit domaine. Les contrôleurs de domaines Windows 2000 authentifient aussi l'accès
Lire l'article
NEWS MAGAZINE
|
N°75 OCTOBRE 2000 : .exe16 .exe32 .zip
|
|
N°74 SEPTEMBRE 2000 : .exe16 .exe32 .zip Lire l'article
La procédure cataloguée de début de traceAnalysons ces deux procédures cataloguées pour voir de quelle manière elles utilisent les procédures cataloguées étendues pour la trace. La procédure cataloguée permettant de démarrer une trace, sp_start_mytrace, possède quatre paramètres optionnels en entrée. Les deux premiers, @spid_filter et @dbid_filter, permettent de limiter le suivi à des filtres sur le Lire l'article
La journalisation au service des performances
Pour beaucoup d'utilisateurs AS/400, une bonne sauvegarde du système repose sur
la journalisation de la base de données. Bien configurées, les fonctions de journalisation
du système fournissent des informations à haute disponibilité fiables et des performances
optimales.
Création d’une stratégie IPSec personnaliséeLes stratégies IPSec intégrées sont un bon point de départ, mais ne couvrent pas de nombreux scénarios de sécurité spécifiques à certains sites. Ce sont certes de bons modèles, mais elles ne proposent des solutions de connexion sécurisée que pour les membres des domaines Windows 2000. Les trois stratégies incluent Lire l'article
Actions effectués sur un paquet dans une chaîne
Dans NETFILTER, l'utilisation de la commande IPTABLE permet de définir l'ensemble
des règles et des actions. Plusieurs actions sont apparues avec NETFILTER.
Montée en puissanceVous aurez remarqué que nous n'avons pas évoqué l'upgrade des processeurs. Je ne suis pas pour l'acquisition de systèmes compatibles SMP sans y monter la totalité des processeurs possibles. Jusqu'à l'apparition des systèmes à architecture Profusion, je ne pensais pas que l'achat de machines compatibles SMP était indispensable. En outre, Lire l'article
DuplicationAD duplique les informations entre les contrôleurs de domaines pour maintenir l'annuaire dans un état de cohérence lâche. L'état de cohérence dépend de la fréquence de duplication des contrôleurs de domaines, du nombre de contrôleurs de domaines impliqués dans la duplication, et du nombre de changements apportés aux données. La Lire l'article
Utilisation des procédures cataloguées étenduesCertaines fonctions de suivi ne sont pas disponibles dans SQL Profiler, notamment la réalisation d'une trace selon un horaire déterminé, la configuration d'une trace pour ne démarrer qu'après qu'un certain événement se soit produit ou lorsque SQL Server démarre, ou encore l'envoi des résultats d'une trace vers le journal d'historique Lire l'article
La fonction « Holey Inserts »Pour optimiser les performances de jobs multiples ajoutant simultanément des enregistrements à un fichier physique, il faut utiliser une description de fichier distincte, en sortie seulement, en précisant qu'il doit utiliser le traitement séquentiel et le blocage en sortie. Le job s'exécutera mieux, mais on rencontrera des goulets d'étranglement dans Lire l'article
Attribution d’une stratégie IPSecLorsqu'elle est attribuée, une stratégie IPSec établit des règles de communication pour le trafic TCP/IP vers et à partir d'une machine. Bien qu'il soit possible de définir plusieurs stratégies IPSec sur la même machine, il ne peut y en avoir qu'une active à la fois. Pour activer une stratégie IPSec, Lire l'article
Architecture de NETFILTERNETFILTER est composé par défaut de trois chaînes appelées également filtres : INPUT, OUTPUT et FORWARD. Chaque chaîne est composée d'un ensemble de règles permettant de sélectionner un type de paquet IP et de déclencher une action particulière. Les différentes chaînes sont construites de manière à ce que la totalité Lire l'article
Dupliquez les serveursLorsque j'ai eu l'occasion d'upgrader des machines dans des réseaux d'entreprise, j'ai toujours privilégié l'utilisation de serveurs dupliqués. Je crée au moins un serveur supplémentaire et utilise ce système de secours pour dupliquer tout serveur du réseau ou pour recréer un serveur avec des unités de disques ou de la Lire l'article
Le chargement des objetsAD comprend des unités organisationnelles (UO) dans lesquelles sont placés les objets. Chaque objet a un DN (distinguished name), c'est-à -dire une représentation entièrement qualifiée LDAP de l'objet. Un DN se compose d'un ensemble de RDN (relative distinguished name) ; les RDN d'un objet décrivent la position de l'objet dans la Lire l'articleLes plus consultés sur iTPro.fr
Articles les + lus
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
Analyse Patch Tuesday Mars 2026 À la une de la chaîne Tech
X
|
