par Brian Lawton - Mis en ligne le 22/06/2005 - Publié en Octobre 2004
SQL Server 2000 est en service depuis déjà 4 ans. Avec cette version, Microsoft a
apporté un ensemble d'outils puissant, mais souvent sous-employé. Réfléchissez
quelques instants à votre environnement d'entreprise. Votre logiciel SQL Server sert-il
à d'autres tâches plus créatives que des sauvegardes occasionnelles ou encore des
opérations basiques de lecture et d'écriture de données ? Selon Microsoft, la prochaine
version majeure de SQL Server ne devrait pas être commercialisée avant le milieu de
l'année 2005. Si l'on ajoute à ce retard le temps de latence fréquent nécessaire aux
clients avant qu'ils adoptent le nouveau produit, SQL Server 2000 a encore de beaux
jours devant lui, au moins jusqu'en 2007. En attendant la prochaine version, examinons
donc sept fonctionnalités souvent ignorées proposées par SQL Server 2000 et la
manière dont elles peuvent vous aider dans vos tâches d'administration et de développement,
afin d'accroître le retour sur vos investissements logiciels existants ...
Des richesses insoupçonnées à portée de la main
Avez-vous déjà réfléchi à la manière d’actualiser un serveur
de reprise sur sinistre hors site ou de déployer un serveur de
secours à chaud afin de réduire les délais de reprise locaux ?
Ou que pensez-vous de créer un serveur « miroir » afin de décharger
votre système transactionnel fortement sollicité des
tâches de reporting opérationnel ? J’ai souvent rencontré des
structures qui utilisent des serveurs de secours pour atteindre
ces trois objectifs. Nombre d’entre elles effectuent
une sauvegarde nocturne des bases de données, la copie sur
le réseau, puis la restaure sur un autre serveur. D’autres organisations
placent souvent leurs systèmes de production
hors ligne, détachent la base de données, copient les fichiers
de données et les fichiers journaux sur le réseau, puis réattachent
les bases de données sur les serveurs source et de destination.
Les deux approches — sauvegarde/restauration et
détachement/attachement — fonctionnent, mais elles sont
limitées. Dans les deux cas de figure, vous devez déplacer la
base de données dans son ensemble, d’où un grand nombre
d’opérations d’E/S sur disque, ainsi qu’un trafic réseau
conséquent. Cela pose également un problème d’évolutivité
car, au final, le cycle d’actualisation ne vous laissera pas suffisamment
de temps pour effectuer le processus complet. La
méthode de détachement/attachement requiert également
une mise hors service du système à chaque actualisation.
L’envoi des journaux constitue une alternative souvent
méconnue de mise à jour des serveurs en
miroir. Elle utilise les fonctions de sauvegarde
et de récupération intégrées pour
suivre les modifications des données via
une sauvegarde du journal des transactions.
Elle copie automatiquement ce dernier
vers le nouveau serveur et applique
le journal. En déplaçant uniquement les
données modifiées, l’envoi des journaux
évite les opérations d’E/S sur disque fréquentes,
le trafic réseau et les problèmes
d’évolutivité précités. La fonction d’envoi
des journaux a vu le jour dans SQL Server 7.0 et a été considérablement
étendue dans SQL Server 2000 Edition
Enterprise, grâce à la prise en charge et à l’automatisation intégrée
du processus d’établissement et de gestion du processus
d’envoi des journaux. L’Edition Standard inclut également
l’envoi des journaux mais, comme dans SQL Server 7.0,
son utilisation nécessite une configuration manuelle. Pour
une présentation détaillée de la mise en place et de la gestion
d’un environnement d’envoi des journaux, consultez les articles
suivants rédigés par Ron Talmage : « Log Shipping dans
SQL Server 2000, Partie 1 » (mars 2002) et « Log Shipping
dans SQL Server 2000, Partie 2 » (mars 2002) ou sur www.itpro.
fr
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
- Databricks lève 1 milliard de dollars !
- 9 défis de transformation digitale !
- Les projets d’intégration augmentent la charge de travail des services IT
- Intelligence Artificielle : DeepKube sécurise en profondeur les données des entreprises
- ActiveViam fait travailler les data scientists et les décideurs métiers ensemble
Les plus consultés sur iTPro.fr
- Tendances 2026 : l’IA devra prouver sa rentabilité
- L’identité numérique : clé de voûte de la résilience et de la performance en 2026
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 6 tournants qui redéfinissent l’IA en entreprise
Articles les + lus
L’essor de l’IA propulse les cyberattaques à des niveaux records
Face aux ransomwares, la résilience passe par les sauvegardes immuables
Les 6 tournants qui redéfinissent l’IA en entreprise
Infrastructures IT : 5 leviers concrets pour éviter les impasses technologiques
Une menace à 1 milliard d’euros : le gouffre de la fraude e-commerce en France
À la une de la chaîne Data
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- Face aux ransomwares, la résilience passe par les sauvegardes immuables
- Les 6 tournants qui redéfinissent l’IA en entreprise
- Infrastructures IT : 5 leviers concrets pour éviter les impasses technologiques
- Une menace à 1 milliard d’euros : le gouffre de la fraude e-commerce en France
