> Tech
Montée en puissance

Montée en puissance

Vous aurez remarqué que nous n'avons pas évoqué l'upgrade des processeurs. Je ne suis pas pour l'acquisition de systèmes compatibles SMP sans y monter la totalité des processeurs possibles. Jusqu'à  l'apparition des systèmes à  architecture Profusion, je ne pensais pas que l'achat de machines compatibles SMP était indispensable. En outre,

Lire l'article
Duplication

Duplication

AD duplique les informations entre les contrôleurs de domaines pour maintenir l'annuaire dans un état de cohérence lâche. L'état de cohérence dépend de la fréquence de duplication des contrôleurs de domaines, du nombre de contrôleurs de domaines impliqués dans la duplication, et du nombre de changements apportés aux données. La

Lire l'article
Utilisation des procédures cataloguées étendues

Utilisation des procédures cataloguées étendues

Certaines fonctions de suivi ne sont pas disponibles dans SQL Profiler, notamment la réalisation d'une trace selon un horaire déterminé, la configuration d'une trace pour ne démarrer qu'après qu'un certain événement se soit produit ou lorsque SQL Server démarre, ou encore l'envoi des résultats d'une trace vers le journal d'historique

Lire l'article
La fonction « Holey Inserts »

La fonction « Holey Inserts »

Pour optimiser les performances de jobs multiples ajoutant simultanément des enregistrements à  un fichier physique, il faut utiliser une description de fichier distincte, en sortie seulement, en précisant qu'il doit utiliser le traitement séquentiel et le blocage en sortie. Le job s'exécutera mieux, mais on rencontrera des goulets d'étranglement dans

Lire l'article
Attribution d’une stratégie IPSec

Attribution d’une stratégie IPSec

Lorsqu'elle est attribuée, une stratégie IPSec établit des règles de communication pour le trafic TCP/IP vers et à  partir d'une machine. Bien qu'il soit possible de définir plusieurs stratégies IPSec sur la même machine, il ne peut y en avoir qu'une active à  la fois. Pour activer une stratégie IPSec,

Lire l'article
Architecture de NETFILTER

Architecture de NETFILTER

NETFILTER est composé par défaut de trois chaînes appelées également filtres : INPUT, OUTPUT et FORWARD. Chaque chaîne est composée d'un ensemble de règles permettant de sélectionner un type de paquet IP et de déclencher une action particulière. Les différentes chaînes sont construites de manière à  ce que la totalité

Lire l'article
Dupliquez les serveurs

Dupliquez les serveurs

Lorsque j'ai eu l'occasion d'upgrader des machines dans des réseaux d'entreprise, j'ai toujours privilégié l'utilisation de serveurs dupliqués. Je crée au moins un serveur supplémentaire et utilise ce système de secours pour dupliquer tout serveur du réseau ou pour recréer un serveur avec des unités de disques ou de la

Lire l'article
Le chargement des objets

Le chargement des objets

AD comprend des unités organisationnelles (UO) dans lesquelles sont placés les objets. Chaque objet a un DN (distinguished name), c'est-à -dire une représentation entièrement qualifiée LDAP de l'objet. Un DN se compose d'un ensemble de RDN (relative distinguished name) ; les RDN d'un objet décrivent la position de l'objet dans la

Lire l'article
Renvoyer la réexécution

Renvoyer la réexécution

Supposons que l'on souhaite réexécuter une trace d'instructions SQL du côté serveur, c'est-à -dire des instructions T-SQL (Transact-SQL) envoyées par le client vers la base de données par le biais de ADO, OLE DB ou ODBC. SQL Server 7.0 met en oeuvre des instructions SQL côté serveur au moyen des procédures

Lire l'article
La sécurité est votre responsabilité

La sécurité est votre responsabilité

L'intégrité et la sécurité du système sont de votre responsabilité. Le système d'exploitation fournit les mécanismes permettant de travailler en toute confiance. Malgré le désir du fournisseur de conclure la vente, ne le laissez pas vous imposer un environnement d'exploitation vulnérable. Pour savoir si le logiciel applicatif d'un fournisseur répond

Lire l'article
Stratégie intégrée ou personnalisée ?

Stratégie intégrée ou personnalisée ?

Pour faciliter la mise en oeuvre des scénarios de sécurité communs, Windows 2000 propose trois stratégies IPSec intégrées : Client (Répondre seulement), Serveur (Demander la sécurité) et Serveur sécurisé (Exiger la sécurité). L'affectation d'une de ces stratégies intégrées à  un système Windows 2000 définit le rôle de la sécurité pour

Lire l'article
Linux omniprésent dans les produits Internet

Linux omniprésent dans les produits Internet

Les sociétés qui se positionnent sur le secteur de l'Internet font naturellement appel à  Linux. C'est le cas, par exemple, d'Akio Solutions, qui produit et diffuse des solutions pour la gestion de la relation client sur Internet. Akio Mail Center gère les flux de messages électroniques dans une entreprise et,

Lire l'article
Les points à  prendre en compte avant un upgrade

Les points à  prendre en compte avant un upgrade

Certains problèmes semblent offrir une solution évidente. Par exemple, vous manquez d'espace disque ? Le stockage est bon marché désormais, il suffit donc d'aller acheter des disques. Mais les solutions ne sont que rarement aussi simples. Si votre problème de disque est permanent, ne devriez-vous pas reconsidérer votre politique vis-à -vis

Lire l'article
Modèles d’E/S et journaux de transactions

Modèles d’E/S et journaux de transactions

On a observé que 70 à  90 pour cent des opérations effectuées par AD sur ntds.dit sont des lectures. Ces chiffres n'ont rien de surprenant puisque la fonction première d'AD est l'authentification des utilisateurs, qui nécessite de contrôler les mots de passe contenus dans AD en les comparant aux références

Lire l'article
Ne vous arrêtez pas en si bon chemin

Ne vous arrêtez pas en si bon chemin

La large palette de fonctions de suivi de Profiler en fait un outil d'analyse puissant. Mais ne vous arrêtez pas à  la définition graphique de suivi. Nous avons à  peine effleuré les fonctions avancées de suivi de Profiler et de SQL Server. L'article "Résolution de problème avec SQL Profiler" approfondit

Lire l'article
Qui sont vos clients de référence et bénéficient-ils d’un traitement spécial ?

Qui sont vos clients de référence et bénéficient-ils d’un traitement spécial ?

Les clients de référence peuvent fournir beaucoup d'informations sur un éditeurs de logiciels applicatifs. Il importe de savoir si d'autres clients de taille comparable ou dans la même activité, utilisent le même produit. Il est également important de connaître le contexte de la référence. Est-elle aussi convaincante si le client

Lire l'article
Qu’est-ce qu’une stratégie IPSec ?

Qu’est-ce qu’une stratégie IPSec ?

Une stratégie IPSec définit les paramètres permettant une communication sécurisée entre le système local et d'autres clients et serveurs du réseau. Chaque stratégie doit avoir au moins une règle IPSec spécifiant s'il faut utiliser un tunnel, le type d'authentification à  négocier pour les machines et - en option - le

Lire l'article
Linux et optimisation des réseaux

Linux et optimisation des réseaux

Le potentiel d'Internet dépend fortement de la capacité des réseaux. Les technologies DSL devraient considérablement améliorer la situation quand elles seront disponibles, ce qui n'est pas encore le cas. Toute amélioration des débits sur les réseaux existants répond donc à  une forte demande des utilisateurs. La société américaine Bascom a

Lire l'article
Prochaine étape : les scripts

Prochaine étape : les scripts

Ce survol de la sécurité SQL Server devrait vous aider à  développer votre propre stratégie de sécurité de base de données. L'étape suivante consiste à  générer un script SQL Server. Dans le Gestionnaire d'entreprise de SQL Server, cliquez à  droite sur une base de données, sélectionnez Toutes les tâches, puis

Lire l'article
La reprise après erreur est d’autant plus rapide que la détection de la condition est précoce

La reprise après erreur est d’autant plus rapide que la détection de la condition est précoce

La seconde version du code ci-dessus présente deux inconvénients. Premièrement, elle est moins claire que le code de la première version. Dans cette dernière, l'instruction If autour du calcul montre très clairement la condition d'erreur testée. Deuxièmement, elle est bien plus lente que la première. A l'évidence, la reprise après

Lire l'article