Client Access avance plein pot avec Express
Le nouveau client Express offre un ensemble de fonctions Client Access plus complet
dans un package exclusivement TCP/IP.
En mars, IBM a annoncé la disponibilité d'un nouveau client Windows 32 bits pour
AS/400, destiné aux utilisateurs de TCP/IP exclusivement. Ce nouveau client, appelé
AS/400 Client Access Express pour Windows, tire le meilleur parti des récentes
annonces AS/400 et des systèmes d'exploitation Windows de Microsoft. Express,
qui fonctionne sous Windows 95, 98 et NT 4.0, se distingue par les points suivants:
- une installation plus granulaire
- une connectivité TCP/IP uniquement
- le support de SSL (Secure Sockets Layer)
- le serveur de fichiers et d'impressions AS/400 NetServer
- de nouvelles fonctions d'administration et de contrôle du client
Voyons Express d'un peu plus près. Lire l'article
Transférer des données AS/400 vers Excel en ODBC en une seule opération
Créons un transfert de fichiers permettant d'envoyer des données AS/400 dans Excel,
avec des titres de colonnes pertinents, en une seule opération
Voilà trop longtemps que nous nous évertuons à transférer des informations depuis
un AS/400 dans Excel, par une manoeuvre lourde et complexe.
Pourtant, au prix d'un petit effort en coulisses, les utilisateurs peuvent transférer
des données (avec des titres de colonnes pertinents) dans le format qu'ils ont
choisi, et d'une seule traite. Certes, les méthodes suivantes ne sont ni nouvelles
ni les plus efficaces du point de vue machine. Mais, elles sont combinées de manière
à tirer le meilleur parti des produits présents sur la plupart des PC.
L'ensemble de ces techniques procure aux utilisateurs une solution simple, en
une seule étape, pour manipuler des données dans Excel.
>
L'ensemble de ces techniques procure aux utilisateurs une solution simple
Optimiser la mémoire virtuelle
Comme beaucoup d'utilisateurs de Windows NT, je me demandais ce qu'allait coûter la mise à niveau de mon matériel pour Windows 2000 Professional.
Mon PC à base de Pentium Pro 200 MHz n'avait que 32 Mo de RAM, ce qui ne suffisait
déjà pas pour permettre à NT 4.0 de fournir les performances dont j'avais besoin.
Windows 2000 Pro exige au minimum 64 Mo de RAM et mon projet initial était d'ajouter
32 Mo à mon système. Mais j'ai découvert que je pouvais obtenir 64 Mo de RAM EDO
sur deux SIMM à 96 broches placés dans deux slots ouverts de ma carte mère. Ajoutés
aux 32 Mo existants, ces 64 Mo ont porté mon système à une RAM totale de 96 Mo.
Je pensais qu'ajouter 30 pour cent de RAM de plus que les recommandations de Microsoft
permettrait à Windows 2000 Pro d'atteindre les performances que je voulais.Quelques
tests m'ont permis de confirmer que j'avais suffisamment de RAM dans mon système
pour permettre à Windows 2000 Pro d'atteindre les performances requises. Cet article
explique comment j'ai découvert la quantité de RAM dont mon système avait besoin
pour exécuter efficacement Windows 2000 Pro et l'incidence sur les performances
du déplacement du fichier de pagination hors de la mémoire virtuelle d'un système
Windows 2000.
Les sites Active Directory (Partie 2)
La première partie de cet article (ici), publiée le moi dernier, était une introduction aux sites AD (Active Directory). Elle expliquait comment créer et configurer ces sites pour contrôler la duplication de la forêt Windows 2000. Vous voici donc prêts pour une exploration approfondie de la duplication, afin d'apprendre à établir et maintenir des chemins de duplication au sein d'un site et entre sites. Il est temps de mettre en pratique vos connaissances sur les sites AD.
Lire l'article
Voyage au coeur du Registre
Le Registre est la base de données centralisée des configurations de Windows NT
et des applications. Il stocke des informations sur les paramètres d'optimisation,
la configuration des périphériques et les préférences des utilisateurs.
Il existe de nombreux ouvrages et articles, utiles pour apprendre comment s'organise
l'agencement logique du Registre, où sont stockés les paramètres de configuration
spécifiques, quelles valeurs ces paramètres peuvent contenir et ce qui se passe
quand on les modifie. Mais tous ces documents n'expliquent pas comment NT gère
physiquement le Registre.
En d'autres termes comment NT et Windows 2000 organisent le Registre sur le disque,
comment ils localisent et récupèrent les informations et quelles mesures ils emploient
pour protéger cette base de données si vitale à leur fonctionnement.Cet article
va expliquer comment le Gestionnaire de configurations - le sous-système du kernel
qui met en oeuvre le Registre - organise les fichiers du Registre sur le disque,
comment il gère le Registre lorsque des applications ou d'autres composants de
l'OS lisent et changent les clés et les valeurs du Registre.
Enfin, nous évoquerons les mécanismes dont le Gestionnaire de configurations se
sert pour maintenir constamment le Registre dans un état récupérable, même en
cas de crash du système pendant une modification. Pour tirer le plus grand parti
de cet article, vous devez vous familiariser avec l'organisation logique du Registre,
y compris les concepts de clé racine, sous-clé et valeurs.
Si vous ne maîtrisez pas ces notions, je vous conseille de lire d'abord l'article
" Entrez dans le Registre de Windows NT " de notre numéro de septembre 1997.
Sur le disque, le Registre n'est pas simplement un grand fichier,
mais un ensemble discontinu de fichiers baptisés ruches
Incroyable: un AS/400 qui parle!
par Martin Wilber
Cet utilitaire Java permettant à un AS/400 de "prononcer" des informations sur
le système via un PC, et peut de ce fait rendre service à des utilisateurs malvoyants.
Même si la plupart des programmeurs AS/400 ne l'admettent pas ouvertement, nombre
d'entre eux parlent à leur AS/400. Certes, la plupart du temps, il s'agit d'une
conversation à sens unique. Et si l'AS/400 était capable de répondre ? Non, ne
craignez rien, IBM n'a pas encore développé d'AS/400 possédant les fonctions de
synthèse vocale comme celles intégrées à HAL, dans 2001 : L'Odyssée de l'espace.
Cependant, IBM propose deux logiciels que l'on peut utiliser pour développer une
application permettant à un AS/400 de parler par le biais d'un PC équipé d'une
carte son : Self Voicing Kit (SVK) for Java et AS/400 Toolbox for Java.
IBM propose deux logiciels que l'on peut utiliser pour développer une
application permettant à un AS/400 de parler par le biais d'un PC
Vous imaginez probablement immédiatement des
applications intéressantes et amusantes générant des commentaires vocaux (telles
qu'un programme qui pousserait l'AS/400 à dire "A l'aide ! Je suis saturé !" lorsque
l'utilisation CPU approche des 100%). Il n'empêche que les applications utilisant
la voix peuvent également avoir un côté sérieux. En effet, plus de 112000 personnes
sont légalement déclarées aveugles aux Etats-Unis. Ajouter la parole aux applications
est un moyen efficace de rendre ces dernières plus accessibles aux malvoyants.
Une application générant des paroles pourrait, par exemple, réciter les options
disponibles sur un écran pour guider un utilisateur malvoyant, ou fournir des
indications sur les résultats de la saisie par ce même utilisateur.
Les applications générant des paroles offrent plusieurs usages possibles.
Les possibilités s'étendent des bornes interactives parlantes dans les centres
commerciaux aux rapports d'exploitation destinés à la hiérarchie d'une entreprise.
D'autre part, on pourrait également, tout en restant chez soi, se connecter à
l'Internet via un ordinateur et recevoir, par le biais de l'AS/400 qui se trouve
dans votre banque, le solde parlé de vos comptes courant et épargne ainsi que
l'état de vos investissements.
Dans le présent article, je vous initie aux applications AS/400
utilisant la voix en décrivant un utilitaire Java que j'ai développé moi-même.
Appelé Talk400, cet utilitaire récupère les chiffres se rapportant à l'utilisation
CPU et disques de l'AS/400, et les annonce oralement. On peut aisément étendre
les techniques de programmation que j'utilise dans Talk400 à des applications
plus sophistiquées qui pourraient fournir des renseignements clients ou fournisseurs
à partir de systèmes d'entreprises.
Des documents électroniques authentifiés avec les signatures numériques
L'échange de documents sur Internet est une pratique commune en commerce électronique.
Ces documents contiennent souvent des informations sensibles - par exemple des
contrats juridiques, des informations concernant l'innovation technologique, des
transactions financières. Pour empêcher les documents de commerce électronique
circulant dans le cyberespace d'être interceptés et lus par des pirates, il faut
les chiffrer. Mais pour garantir une sécurité absolue, il est également préférable
les signer numériquement.
L'utilisation d'une signature numérique sur un document de commerce électronique
garantie l'origine, l'intégrité et le non-rejet des données. Lorsqu'un client
signe numériquement un bon de commande en ligne, par exemple, le commerçant peut
identifier, grâce à la signature numérique du document, le client qui a émis la
commande, vérifier que personne n'en a modifié le contenu pendant le transit et
prouver que tel client a fait telle commande.
Les signatures numériques existent depuis 1976, depuis leur lancement par Diffie
and Hellman comme application de chiffrement à clé publique. Mais ce n'est que
récemment que les entreprises et les gouvernements ont commencé à utiliser cette
technologie pour protéger les documents sensibles sur le World Wide Web.
En septembre 1998, Bill Clinton et le Premier Ministre irlandais Bertie Ahern
ont signé un document de commerce électronique intergouvernemental, qui est le
premier document de ce type au monde à utiliser la technologie de la signature
numérique. Microsoft l'a d'ailleurs utilisée pour développer la technologie Authenticode,
qui sécurise les programmes téléchargés du Web.Comme le besoin de signature numérique
se développe, plusieurs éditeurs de logiciels, dont Entrust Technologies et Network
Associates, commercialisent des progiciels de sécurité qui permettent d'utiliser
des signatures numériques pour sécuriser les documents de commerce électronique.
Dans cet article, nous évoquerons la technologie de la signature numérique, nous
étudierons certains logiciels actuellement disponibles et nous envisagerons la
mise en oeuvre des solutions de signature numérique dans l'entreprise.
Le journal de sécurité de Windows NT
Votre politique de sécurité globale repose sur le journal de sécurité de Windows NT. Dernière ligne de défense de vos systèmes, il intercepte d'éventuels intrus qui auraient traversé vos autres couches d'authentification et de contrôle d'accès. Le journal de sécurité de Windows NT suit les objets accédés par les utilisateurs, comment ils sont utilisés et quels programmes ils activent. On peut suivre les actions de tous les utilisateurs, même lorsqu'ils ont des droits d'accès d'administrateur. Cet audit permet de détecter les activités suspectes à la fois de l'extérieur ou de l'intérieur. Il vous donne de bons indices pour contrer les intrus. Peut-être pensez-vous qu'il est difficile de tirer le meilleur de votre journal de sécurité. Cet article va vous expliquer comment en maximiser le potentiel. Commençons par quelques tuyaux sur l'entretien général du journal et son alimentation.
Lire l'article
Les éditeurs d’ERP montrent la voie dans les nouvelles technologies
par Pam Jones
12 éditeurs d'ERP sont bien en avance sur le peloton des ISV lorsqu'il s'agit d'évoluer vers Java, le RPG IV et Domino NEWS/400
a récemment interrogé des éditeurs de logiciels indépendants (ISV :
Independent Software Vendors) à propos de leurs intentions de modernisation des
applications, en envoyant 800 questionnaires à des éditeurs de logiciels
choisis au hasard. Nous avons saisi l'occasion pour inviter 13 éditeurs de
progiciels de gestion intégrés (ERP : Enterprise Resource Planning) à répondre
aux mêmes questions, de manière nominative. Nous voulions étudier de plus près
ces remuants acteurs du marché midrange, pour comparer leur activité à celle
de l'ensemble des ISV. Les 12 sociétés figurant dans la liste de la figure 1
ont fourni des informations détaillées sur leurs plans de développement présents
et futurs.
Nul ne sera surpris d'apprendre que les 12 éditeurs d'ERP appliquent
davantage les stratégies de modernisation citées dans le questionnaire, et
aussi qu'ils les appliquent plus vite (voir la figure 2). Mais leur degré
d'avance est intéressant tant bien pour les utilisateurs AS/400 que pour les
autres ISV suivant de près les tendances du marché AS/400.
Les 12 éditeurs sont des leaders marché midrange : 75% d'entre
eux comptent plus de 500 installations (la catégorie la plus élevée en termes
de nombre de sites installés dans notre enquête), à comparer à 16% seulement
ayant autant d'installations dans notre échantillon plus vaste. Leur présence
sur le marché leur confère une bonne connaissance des besoins des clients, et
leurs ressources de R&D leur permettent d'y répondre à l'aide de la
meilleure technologie. Pour certaines technologies (comme Java) leur approche
plus hardie peut convaincre les petits ISV et clients qu'ils s'engagent dans
des eaux sûres, mais chaudes.
Utiliser Microsoft Repository
par Patrick Cross et Saeed Rahimi
Appuyez-vous sur la technologie des référentiels de données pour offrir aux utilisateurs
les meilleures sources d'informations stratégiques possibles
Ces quelques dernières années, les meilleures pratiques en matière d'entreposage
de données (data warehousing) impliquent l'utilisation d'un référentiel pour stocker
des informations sur les données contenues dans l'entrepôt. Les informations du
référentiel permettent à l'utilisateur de mesurer l'impact des modifications,
de suivre et de gérer les problèmes, et de mieux appréhender les données qu'ils
utilisent pour prendre des décisions stratégiques. Microsoft Repository est un
élément important de la stratégie Microsoft en matière de data warehousing. Avec
les exemples suivants, vous comprendrez et utiliserez le référentiel de façon
plus efficace.
La fenêtre de tir de Novell
Aucune société n'a autant profité du retard à l'allumage de Windows 2000 que Novell. En mars 1999, Novell a commencé les livraisons de NetWare 5.1, après un programme de beta concernant 490.000 personnes. NetWare 5.1 offre tous les outils nécessaires pour s'intégrer avec Windows 2000 et former un environnement hétérogène. Ces outils ont recueilli de nombreux éloges dans la presse.
Lire l'article
Comment se faire payer on-line
Les options de paiement électronique se multiplient : faites votre choix avec
précaution.
Que votre entreprise soit traditionnelle ou un
commerce on-line, les clients doivent vous payer vos produits et services. Une
entreprise traditionnelle se sentira probablement plus à l'aise en recevant des
espèces et des chèques.
Toutefois, bien que l'argent liquide soit en principe une valeur sûre, un chèque
est moins sûr.
En effet, même après avoir réceptionné un chèque, on ne peut pas encore être certain
de l'encaisser. Ce n'est que quelques jours plus tard, lorsque la banque encaissera
le chèque que l'on a déposé que l'on peut être sûr d'avoir été payé.
Le paiement par le biais de certaines transactions financières électroniques offre
plus de garanties.
De plus, pour les entreprises on-line, être capable de gérer les modes de paiement
électroniques est une nécessité Les banques préfèrent les transactions électroniques
car elles sont plus efficaces et moins chères à gérer. Avec l'EDI, par exemple,
une entreprise cliente peut envoyer un ordre de paiement à sa banque afin que
celle-ci transfère des fonds à la banque du fournisseur électroniquement. La banque
réceptrice notifie le fournisseur de la date et du montant du transfert à l'avance,
de sorte que l'entreprise puisse organiser et planifier sa trésorerie.
Cependant, nous devons désormais faire face à un nouveau défi : les informations
concernant les ordres de paiement et de versement circulent sur l'Internet.
Quelles sont les possibilités de paiement que les consommateurs et les entreprises
peuvent utiliser sur le Web, et quels sont leurs degrés de fiabilité ?
Les banques prévoient deux types de paiement pour les transactions de commerce
électronique : des mécanismes de paiement en temps réel (porte-monnaie électroniques,
cartes à puce) et des mécanismes de paiement différés (chèques électroniques,
cartes de paiement, cartes de crédit).
La moitié des différends et fraudes liés à l'usage des cartes de crédit concernent
des transactions on-line, qui ne représentent que 2% des volumes
Optimiser les applications pour Terminal Server
L'un des aspects les plus épineux de l'installation d'un système informatique
basé sur les clients légers est de faire fonctionner pour plusieurs utilisateurs
des applications conçues pour un utilisateur unique. Windows NT Server 4.0 édition
Terminal Server risque donc de rencontrer des problèmes avec certaines applications.
Toutes les applications ne fonctionnent pas correctement en environnement multiutilisateur.
Certaines utilisent trop de cycles de processeur ou trop de mémoire, d'autres
ne savent pas s'il faut appliquer des paramètres à un utilisateur ou à un ordinateur,
et certaines stockent les informations dans des emplacements inadaptés à un OS
multiutilisateur.
Il arrive même de se retrouver bloqué par ces problèmes et, pour les applications
de ce type, de devoir les exécuter à partir de l'ordinateur client. Heureusement
certains problèmes peuvent se résoudre, à condition de leur consacrer un peu de
temps.Les applications ne fonctionnent pas toutes avec Terminal Server, mais les
astuces présentées ici vous aideront à tuner celles pour lesquelles c'est le cas.
Le SMP n’est plus seulement une affaire de serveurs
Lors de la sortie par Microsoft de Windows NT 3.5, j'ai décidé d'utiliser NT sur mon PC de bureau. J'en avais assez de la tendance de Windows 3.x à planter à des moments inopportuns et mon activité ne m'obligeait pas à exécuter des applications anciennes que NT ne pouvait pas traiter. Pour moi, cette migration était la bonne décision.
Lire l'article
La gestion des disques de Windows 2000
En général, j'ai le sentiment que les nouvelles versions des outils sont plus compliquées à utiliser que leurs prédécesseurs. Une croyance qui vient probablement de mes expériences passées et d'une tendance mainte fois observée. Pourtant, l'outil de gestion des disques de Windows 2000 évite le piège : le nouvel outil offre une interface simplifiée et compte de nouvelles fonctions très utiles.Les utilisateurs expérimentés de Windows NT sont des habitués de l'Administrateur de disques, l'outil intégré de NT pour la création, l'administration et la suppression des volumes logiques sur les disques physiques. L'équivalent Windows 2000 de l'Administrateur de disques de NT est le composant logiciel enfichable Gestion des disques que l'on peut démarrer depuis Outils d'administration, Gestion des disques (écran 1).
Lire l'article
Le service de conférence d’Exchange 2000
De nombreux ingénieurs découvrent de nouvelles technologies lorsqu'ils doivent en administrer l'implémentation de Microsoft. Par exemple, de nombreux administrateurs sont devenus des experts de DNS en installant et configurant le serveur DNS de Windows NT 4.0. Ils ne se sont souvent renseigné sur les RFC de l'IETF et les autres implémentations de la technologies que plus tard. De même, ils seront nombreux à ne découvrir la conférence vidéo/données que maintenant que Microsoft se lance dans cette arène. Jusqu'à présent, le principal produit de Microsoft pour la visioconférence était NetMeeting. Certains fournisseurs de visioconférences ont intégré ce logiciel dans leurs produits, mais on peut utiliser le produits seul comme application stand-alone pour de petits besoins. Microsoft a doté Exchange 2000 Server (anciennement connu sous le nom de code Platinum) d'un service de conférence complet, dignes de concurrencer des systèmes d'entreprise coûtant des centaines de milliers de Francs. Pour utiliser ce nouveau service, vous devez comprendre ses fonctions et son architecture.
Lire l'article
Quel avenir pour Windows CE ?
Les utilisateurs d'entreprise sont demandeurs de PDA, les petits assistants numériques
personnels, et les développeurs veulent pouvoir créer des applications pour ces
systèmes. Mais des sociétés moribondes et des produits abandonnés jonchent la
route du succès sur le marché des PDA.
Le marché des PDA (Personal Digital Assistant) a connu un quasi-succès avec le
Newton d'Apple, et un véritable succès avec le PalmPilot de 3Com. Par la suite,
dans une tentative d'extension de sa domination sur les bureaux au marché du palmtop,
Microsoft a lancé Windows CE. Jusqu'à présent, on ne peut pas dire que les succès
enregistrés par Windows CE vaillent d'écrire à la famille.
Microsoft divise le marché de Windows CE en deux segments : les subnotebooks et
les palmtops. Parmi les subnotebooks, on peut citer le Versa SX de NEC et le TravelPro
d'AMS. Ces systèmes ressemblent à de petits ordinateurs et l'utilisateur interagit
avec ces unités par l'intermédiaire du clavier. Pour interagir avec un palmtop,
l'utilisateur utilise un stylet sur un écran tactile pour agir sur les menus et
entrer du texte.
Et si le e-business vous mettait sur la paille ?
Réfléchissez-y à deux fois avant de vous engager dans l'aventure du e-business
En matière de e-business, ou commerce électronique, il est difficile de distinguer
la réalité des mirages.
Partout, ce ne sont qu'articles sur ses avantages potentiels et sur comment «
tout le monde s'y met ».
Mais, en réalité, tout le monde n'est pas en train de sauter dans le train du
e-business. Beaucoup d'éventuels investisseurs se méfient de cette nouvelle manière
de faire des affaires, se demandant s'ils peuvent lutter sur ce nouveau e-marché,
qui évolue et change rapidement.
Ces
Saint-Thomas ont bien raison d'hésiter. D'après le U.S. Department of Commerce,
le commerce électronique représente moins de deux pour cent du chiffre d'affaires
total réalisé en Amérique du Nord.
Le lancement dans l'aventure e-business au mauvais moment, avec de mauvaises
applications et des attentes irréalistes, peut réellement
conduire à la catastrophe
Face à de tels chiffres, difficile de croire les avertissements des
prophètes du e-commerce selon lesquels, faute de se connecter sur-le-champ, la
faillite guette. En réalité, le lancement dans l'aventure e-business au mauvais
moment, avec de mauvaises applications et des attentes irréalistes, peut réellement conduire à la catastrophe.
Une prudente expectative semble être l'attitude la plus sage, car elle permet
de voir comment diverses autres entreprises ont confié au Web leurs diverses fonctions
commerciales.
Des Clusters pour Windows NT
Pour les applications stratégiques de l'entreprise, les clusters sont le test
décisif pour mettre à l'épreuve un OS. Bien que les clusters Windows NT ne soient
pas encore très répandus, plusieurs éditeurs ont commencé à présenter des solutions,
qui viennent modifier significativement le paysage du clustering sous NT.
Selon les prévisions d'IDC (International Data Corporation), les entreprises mettront
en cluster 60 pour cent des serveurs NT existants en 2001. Microsoft Cluster Server
(MSCS) a fait son apparition dans NT Server 4.0, Enterprise Edition au début de
1998. C'était le projet Wolfpack, un cluster de type shared-nothing à 2 noeuds
assurant une bascule en cas de panne d'un serveur.
Pour l'instant, les constructeurs comme Compaq garantissent 99,9 pour cent de
temps de bon fonctionnement (c'est-à -dire seulement 8,76 heures d'indisponibilité)
par an pour MSCS. De par les 5 minutes nécessaires pour une réinitialisation,
MSCS peut prétendre à la haute disponibilité, mais on ne peut pas parler de criticité.
Je n'ai jamais admis l'argument de Microsoft selon lequel la majeure partie de
la clientèle de Microsoft peut se contenter de 8,76 heures de temps d'indisponibilité
par an.
Etant donné la lenteur laborieuse des progrès du clustering, MSCS sortira en version
2 noeuds dans Windows 2000 Advanced Server (AS). Mais la technologie de base du
clustering Microsoft est sur le point de faire un pas en avant significatif. D'ici
février 2000 Microsoft sortira une version de cluster à 4 noeuds basée sur MSCS
dans Windows 2000 Datacenter Server (Data Center).
Dans un cluster à 4 noeuds, les membres utilisent successivement la ressource partagée
qui définit le cluster (normalement un périphérique de stockage) et le cluster
n'a pas besoin d'une réinitialisation du système pour ré attribuer les ressources
lorsqu'un système membre tombe en panne. Les composants du cluster peuvent distribuer
la charge de travail d'un membre défaillant du cluster avec un équilibrage des
charges basé sur la redirection TCP/IP. Le cluster à 4 noeuds de Microsoft a donc
plus de capacités de clustering que le cluster à 2 noeuds.
La technologie de base du clustering Microsoft est sur le point de faire un pas
en avant significatif
Le clustering amélioré est une fonction majeure de Data Center. Avec l'extension
du support SMP à 32 processeurs, Data Center assurera une évolutivité et une tolérance
aux pannes que les grandes entreprises ne manqueront pas de considérer. Data Center
bénéficiera également de Process Control, nouvel outil de gestion basé sur la
technologie Job Object, développé par Microsoft conjointement avec Sequent Computer
Systems. Process Control permet de créer des règles pour gérer les ressources
applicatives dans les grands clusters de serveurs.
D'après les responsables du Clustering chez Microsoft, il existe trois architectures
de serveurs sur le marché : les clusters de serveurs, les clusters d'équilibrage
des charges du réseau et les clusters d'applications. Les clusters de serveurs
fournissent le failover lorsqu'un serveur cesse de reconnaître la pulsation du
cluster. MSCS appartient à ce type de cluster. Les clusters d'équilibrage des
charges de réseau ont un serveur maître qui distribue les requêtes aux serveurs
membres pour créer l'équilibre. Network Load Balancing (NLB) de Microsoft effectue
ce type de clustering sur 32 serveurs. Microsoft a basé NLB sur Convoy Cluster
de Valence Research qu'il a racheté.
Les clusters d'applications, également baptisés clusters d'équilibrage de charges
des composants, sont équipés d'un routeur équilibrant les charges des composants
COM+. Les clusters d'applications permettent la haute disponibilité au niveau
de la logique de gestion d'une solution de réseau distribuée.
A l'origine, Microsoft avait l'intention de faire des clusters d'applications
un élément de Data Center.
Cependant, le 13 septembre dernier, l'éditeur a annoncé qu'il sortira le clustering
des applications comme produit individuel baptisé AppServer
Microsoft a testé un cluster d'applications à 8 noeuds et sortira probablement
un cluster à 16 noeuds très prochainement.
Il existe trois architectures de clusters : disque partagé, disque en miroir et
shared nothing. Les clusters VAX et Oracle Parallel Server utilisent
Visite guidée de Babylone
Le tout dernier serveur d'interopérabilité d'entreprise, mis au point par Microsoft sous le nom de code Babylone, va remplacer SNA Server de la suite BackOffice et permettra, tout comme ce dernier, d'intégrer les réseaux Windows avec les mainframes et les AS/400 d'IBM. L'un des principaux objectifs de Microsoft pour Babylone est de se débarrasser des contraintes de SNA Server et d'englober totalement TCP/IP comme protocole réseau de base. L'objectif secondaire est d'approfondir le niveau d'intégration assuré par le serveur. Si Microsoft SNA Server assurait la connectivité de base des hôtes, Babylone passera, quant à lui, de la couche de connectivité de base au domaine de l'intégration des applications. Le tout nouveau serveur d'interopérabilité d'entreprise de Microsoft comprend beaucoup de nouvelles fonctions, dont certaines s'appuient sur les technologies actuelles de SNA Server, mais il lui manque malgré tout quelques pièces du puzzle de l'interopérabilité d'entreprise.
Lire l'articleLes plus consultés sur iTPro.fr
- Comprendre le SOC : votre bouclier essentiel en cybersécurité
- IA : le changement de paradigme des entreprises françaises se joue désormais à l’échelle humaine
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
À la une de la chaîne Tech
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Analyse Patch Tuesday Mars 2026
- Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
