> Tech > Optimisations de Windows 2000 en termes de cluster et de haute disponibilité

Optimisations de Windows 2000 en termes de cluster et de haute disponibilité

Tech - Par iTPro - Publié le 24 juin 2010
email

Une fiabilité accrue représentait l'un des objectifs principaux du développement de W2K. Pendant ce processus de développement, Microsoft a effectué un sondage auprès de 5.000 administrateurs de NT Server afin d'identifier les causes principales de panne du système. Microsoft a ensuite utilisé les résultats pour apporter plusieurs améliorations au coeur

du système, permettant ainsi de réduire le nombre de redémarrages
et de faire de W2K un système d’exploitation plus fiable.
La société a identifié et éliminé 45 fonctions de configuration et de maintenance
du logiciel et du matériel nécessitant un redémarrage du système. Les tâches courantes
n’exigeant plus un redémarrage sont notamment : la configuration d’un nouveau
matériel (géré par le Plug and Play, PnP, de W2K), la modification de la taille
et de l’emplacement du fichier de pagination, l’ajout de nouveaux protocoles réseau,
la modification de l’adresse IP du système, l’installation des services FPNW (File
and Print for NetWare) et l’ajout d’espace disque pour des volumes NTFS.

De plus, Microsoft a conçu la fonction de protection de fichiers Windows (WFP)
de W2K pour faire de celui-ci une plate-forme plus fiable. La fonction WFP peut
vous épargner les difficultés liées aux DLL en empêchant les applications de remplacer
des fichiers systèmes indispensables. Cette fonction protège les fichiers système
en vérifiant la version de tous les fichiers système essentiels lors de l’exécution
de la procédure Winlogon. Si un utilisateur modifie ou supprime un fichier système
indispensable, la fonction le remplace par la version sauvegardée dans le répertoire
dllcache. Si le répertoire dllcache ne contient pas le fichier, le système invite
l’utilisateur à  insérer le service pack ou le kit d’installation de Windows.

La nouvelle protection contre l’écriture en mode kernel est l’autre fonction faisant
de W2K une plate-forme plus fiable. La protection contre l’écriture en mode kernel
permet d’éviter les écrans bleus des crashs système. Le gestionnaire de mémoire
de W2K protège le code du noyau contre l’écriture.

Par ailleurs, il configure certaines parties de la mémoire principale en lecture
seule. Cette fonction empêche les applications et les pilotes de périphériques
mal programmés d’écrire par inadvertance dans des emplacements de la mémoire système
stratégiques. Une amélioration similaire dans le mode kernel de W2K, appelée pool
tagging (étiquetage mémoire), permet aux pilotes de périphériques de s’allouer
de la mémoire dans une zone spéciale de la mémoire au lieu d’utiliser une zone
de mémoire système partagée. Le pool tagging empêche les erreurs d’un pilote de
se propager aux autres pilotes chargés en mémoire.

Au-delà  des améliorations système de base, SQL Server tire également parti du
support optimisé des clusters. Datacenter augmente le nombre total de noeuds d’un
cluster de deux à  quatre, ce qui assure une plus grande disponibilité aux bases
de données mises en oeuvre en cluster. Les clusters de W2K AS et Datacenter réduisent
encore plus les temps d’arrêt requis en fournissant un support pour les déploiements
des mises à  jour des logiciels. Cette fonction permet de déconnecter un noeud serveur
d’un cluster pour mettre à  jour un logiciel applicatif ou système. Pendant ce
temps, les autres noeuds du cluster sont toujours disponibles aux utilisateurs.
Lorsque la mise à  jour est terminée, W2K récupère automatiquement la configuration
du cluster. on n’a pas à  la recréer manuellement, et les utilisateurs ne souffrent
pas d’un temps d’arrêt inutile.

Téléchargez gratuitement cette ressource

Comment sécuriser la Digital Workplace ?

Comment sécuriser la Digital Workplace ?

Avec le recours généralisé au télétravail, les entreprises ont ouvert davantage leur SI. En dépit des précautions prises, elles ont mécaniquement élargi leur surface d’exposition aux risques. Découvrez 5 axes à ne pas négliger dans ce Top 5 Sécurité du Télétravail.

Tech - Par iTPro - Publié le 24 juin 2010