Les bases des performances du stockage

Tech |
> Tech
Les bases des performances du stockage

Les bases des performances du stockage

La figure 1 illustre le temps de réponse d'un disque normal. Au fur et à  mesure que le nombre de requêtes adressées au disque augmente, le temps de réponse augmente lui aussi en suivant une courbe exponentielle.
C'est la mise en file d'attente du disque qui provoque ce comportement

Lire l'article
Grosses mises à  jour au magasin d’informations

Grosses mises à  jour au magasin d’informations

Le magasin d'informations (MI) est le coeur d'Exchange Server. Microsoft le modifie en profondeur pour permettre à  Platinum de répondre aux objectifs d'évolutivité de l'entreprise.

Lire l'article
Etape n°8 : Installez Site Server 3.0

Etape n°8 : Installez Site Server 3.0

Quels sont les composants de Site Server à  installer ? La plupart des PME n'utilisent pas de technologies complexes telles que les composants serveurs P&M (Personalization and Membership) dans leurs boutiques Internet. Ces composants sont souples et puissants dans les grands centres commerciaux et les sites Web comptant des millions

Lire l'article
La sécurité NT

La sécurité NT

Plusieurs scanners de ports, testeurs de vulnérabilité, analyseurs de journaux et détecteurs d'intrusion tournent sous Windows NT. Ils ont tout à  fait leur place dans votre boîte à  outils de sécurité et vous devriez les utiliser régulièrement.
Bien qu'il existe beaucoup de produits de sécurité pour NT, orientez-vous vers

Lire l'article
Cartes de crédit

Cartes de crédit

La plupart des transactions e-business faites par les consommateurs utilisent des cartes de crédit comme moyen de paiement. Les renseignements sur la carte de crédit sont reçus et traités par les commerçants on-line en utilisant trois approches : non chiffrée, chiffrée ou par l'intermédiaire d'un tiers.
Recevoir des informations

Lire l'article
Installation et configuration de NetMeeting

Installation et configuration de NetMeeting

Microsoft a inclus NetMeeting 3.01 dans Internet Explorer 5.0.

On peut en outre télécharger cet outil depuis le site http://www.microsoft.com.windows/netmeeting.

NetMeeting 3.01 pour Windows NT 4.0 SP3 ou ultérieur exige un processeur Pentium à  90 MHz ou mieux, 24 Mo de RAM et IE

Lire l'article
Le protocole SSL

Le protocole SSL

L'établissement de la communication SSL , ou " Handshake " se fait au moyen des mécanismes d'authentification cités plus haut. Le serveur et le client négocient auparavant l'algorithme de cryptage et choisissent l'algorithme le plus puissant qu'ils aient en commun.
Authentification du serveur. L'authentification du serveur est systématique et fonctionne

Lire l'article
Passer à  des millions

Passer à  des millions

Pour faire passer Exchange Server de petits systèmes à  des grands serveurs, Microsoft devra créer une base de code unique pour l'application. Aujourd'hui, Exchange Server et Microsoft Commercial Internet System (MCIS - produit de messagerie électronique pour les ISP) possèdent des bases de code différentes.

Cependant, désireux de

Lire l'article
Etape n°7 : Installez le SP5 de SQL Server 6.5

Etape n°7 : Installez le SP5 de SQL Server 6.5

Les composants de Site Server ont besoin du SP4, ou version ultérieure, de SQL Server 6.5 pour fonctionner correctement. Le SP1 de SBS applique le SP3 de SQL Server, mais vous ne pouvez pas installer le SP4 de SBS sur la version SLQ Server qui accompagne SBS (le SQL Server

Lire l'article
Les détecteurs d’intrusion

Les détecteurs d’intrusion

Les firewalls, les scanners de ports, les tests de vulnérabilité et les analyseurs de journaux bloquent l'accès non autorisé, signalent les problèmes potentiels et déterminent si une attaque a déjà  eu lieu. Les détecteurs d'intrusion signalent, quant à  eux, en temps réel, une activité inhabituelle ou suspecte. Ils permettent d'identifier

Lire l'article
Cartes de paiement

Cartes de paiement

Une carte de paiement est une carte de crédit d'entreprise émise par une institution financière et comportant des renseignements sur son détenteur. La carte permet à  son détenteur d'effectuer des achats limités et autorisés. Elle peut être programmée pour acheter des articles déterminés auprès d'un vendeur spécifique et pour ne

Lire l'article
Les fonctions de help desk de NetMeeting

Les fonctions de help desk de NetMeeting

Avant d'installer NetMeeting sur tous les postes, vous devez décider des options à  activer. Les fonctions suivantes sont les plus utiles pour un help desk. Elle peuvent toutes être trouvées en options du menu Outils de NetMeeting. Les autres fonctions sont évoquées dans l'encadré " Autres fonctions de NetMeeting ".

Lire l'article
SSL 2.0 et 3.0

SSL 2.0 et 3.0

SSL signifie Secure Socket Layer : couche " socket " sécurisée. C'est un protocole qui se situe juste au-dessus de TCP/IP et en dessous des autres protocoles comme HTTP (HyperText Transfer Protocol), LDAP (Lightweight Directory Access Protocol) , IIOP (Internet Inter-ORB Protocol), IMAP (Internet Messaging Access Protocol)… SSL peut donc

Lire l'article
Administration intégrée

Administration intégrée

Comme Platinum stockera soigneusement tous ses objets dans le magasin AD, le logiciel n'aura pas besoin de l'Administrateur Exchange. Platinum le remplace par un ensemble de snap-in pour la Microsoft Management Console. Il sera possible d'accéder également aux objets d'administration par des scripts tirant parti d'un ensemble de nouveaux objets

Lire l'article
Etape n°6 : Réinstallez Proxy Server 2.0

Etape n°6 : Réinstallez Proxy Server 2.0

Après l'installation de l'Option Pack, il faut réinstaller Proxy Server 2.0 pour lui permettre de d'exploiter la Microsoft Management Console (MMC). Après cette réinstallation, Proxy Server ajoutera ses extensions à  la MMC et votre serveur Proxy sera totalement opérationnel.

Lire l'article
Les analyseurs de journaux

Les analyseurs de journaux

Une troisième règle de gestion de la sécurité consiste à  conserver les journaux du système, surtout pour les serveurs et les routeurs.
Beaucoup de sites conservent régulièrement les journaux et auditent les serveurs, mais qui lit les journaux ? Les fichiers log sont généralement très grands et il est difficile

Lire l'article
Chèques électroniques

Chèques électroniques

Les chèques électroniques (e-chèques) sont destinés aux échanges entre entreprises et aux échanges dans lesquels le client veut profiter des délais de paiement traditionnels plutôt que d'effectuer un paiement immédiat. Les e-chèques utilisent une signature électronique pour authentifier le payeur et sa banque.
En utilisant les e-chèques, les entreprises

Lire l'article
Plus loin dans l’exploration

Plus loin dans l’exploration

L'application FM Stocks, disponible sur le site du Scalability Center de Microsoft à  l'adresse http://msdn.microsoft.com/vstudio/centers/scale/tuning.asp, fournit des informations considérables pour le tuning des applications Web.

Le Scalability Center de Microsoft fournit également des informations pour créer et exploiter des applications à  hautes performances. Visitez ce site

Lire l'article
Cryptage des communications

Cryptage des communications

Génération d'une clé privée secrète. Une fois l'authentification terminée, il est possible de se mettre d'accord sur une clé secrète générée aléatoirement, qui sera utilisée par les deux interlocuteurs pour chiffrer les messages suivants (cet algorithme de clé privée étant, rappelons-le, bien plus rapide que l'algorithme de clé publique). Alice

Lire l'article
Exchange et Active Directory

Exchange et Active Directory

La manifestation la plus évidente de l'intégration de Platinum avec Windows 2000 Server est l'implémentation par Microsoft de l'annuaire d'Exchange dans Active Directory (AD). Dans Platinum, toutes les boîtes à  lettres, les destinataires personnalisés, les serveurs, les sites et les autres objets seront placés dans AD. Ce changement fournira beaucoup

Lire l'article

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Tech