
Les actualités de la semaine 50 – Windows IT Pro – 2006
Toutes les actualités du 11 au 17 Décembre 2006.
Lire l'article
Liste de contrôle des sauvegardes de journaux
par Kalen Delaney. Mise en ligne : 29 Novembre 2006, Parution SQL Magazine : Juin 2005
La sauvegarde de votre journal des transactions permet d’avoir un historique de tous les changements apportés à une base de données SQL Server, afin que vous puissiez restaurer cette dernière ultérieurement, si la situation l’exige. La liste suivante vous aidera à avoir en mémoire les fonctions clé des sauvegardes de journaux afin de les employer au mieux.- Utilisez le modèle de récupération complète ou journalisée en bloc. Si votre base de données applique le modèle de récupération simple, vous ne pouvez pas sauvegarder les journaux car SQL Server tronque votre journal régulièrement.
- Stockez votre journal des transactions sur un lecteur miroir. Même si vos fichiers de données sont endommagés et si la base de données est inutilisable, vous pouvez sauvegarder le journal des transactions si les fichiers journaux et le fichier de données principal sont disponibles. Utilisez un niveau RAID qui garantit la redondance, à savoir 1 ou 10, et vous serez en mesure de sauvegarder toutes les transactions jusqu’au point de défaillance, puis de les réappliquer vers la base de données restaurée.
- Surveillez la taille du journal. Bien que la planification soigneuse de cette valeur soit vitale, ne partez pas du principe que la taille du journal n’excédera pas celle constatée pendant les tests. Utilisez les alertes de l’Agent SQL Server pour surveiller les compteurs de l’Analyseur de performances (Performance Monitor) servant à suivre la taille du fichier et dès que le journal franchit un seuil défini par vos soins, l’Agent SQL Server peut accomplir des actions prédéterminées telles que l’exécution d’un script d’augmentation de la taille du journal, l’envoi d’un e-mail à votre attention ou la réduction de la taille du fichier.
- Rappelez-vous que les sauvegardes de journal ne se chevauchent pas. Dans SQL Server 2000 et 7.0, chaque sauvegarde de journal contient toutes les transactions depuis la sauvegarde du journal précédente, de sorte qu’une transaction de longue durée peut s’étendre sur plusieurs sauvegardes. Par conséquent, lorsque vous restaurez des sauvegardes de journaux, n’utilisez pas l’option WITH RECOVER tant que vous n’avez pas appliqué le dernier journal. Des sauvegardes ultérieures peuvent contenir la suite de transactions présentes dans la sauvegarde de journal courante.
- Sachez faire la différence entre le terme « troncature » et « réduction de la taille ». La sauvegarde du journal exécute une opération de troncature, ce qui permet à des parties de celui-ci d’être disponibles pour être remplacées par de nouveaux enregistrements. Cela n’affecte pas la taille physique du fichier journal. Seule l’opération de réduction de la taille a une incidence sur celle-ci.
- Planifiez soigneusement la fréquence des sauvegardes de journal. Il n’existe pas de réponse standard et vous devrez systématiquement effectuer des compromis. Plus vos sauvegardes seront fréquentes, plus elles seront nombreuses à gérer et à restaurer, mais moins vous perdrez de transactions en cas de défaillance du système.
- La taille du journal ne reflète pas forcément la taille de la sauvegarde. Si votre base de données applique le modèle de récupération journalisée en bloc, les sauvegardes de journaux incluent toutes les données affectées par les opérations en bloc, de sorte que les sauvegardes en question peuvent représenter plusieurs fois la taille du fichier journal.
- Conservez des sauvegardes de jou

7 étapes pour le contrôle des changements de base de données.
Par Michelle A. Poolet. Mise en ligne le 15 Novembre 2006, Publication SQLServer : Juin 2005
Maîtrisez facilement et efficacement la gestion des changements
Le contrôle des changements n’est pas réservé au seul développement d’applications. Les schémas de base de données, au même titre que tout autre composant de votre organisation informatique, ont besoin de cette fonctionnalité. En effet, ces schémas (tables, colonnes, types de données, fonctions, procédures stockées, vues, etc.) ne sont pas statiques et suivent tout naturellement l’évolution des besoins de l’organisation. Lorsqu’une entreprise doit s’attaquer à de nouveaux marchés, élargir sa mission ou modifier une activité, sa base de données doit être capable de soutenir ses efforts et être, le cas échéant, modifiée en conséquence. L’astuce consiste à gérer soigneusement ces changements.Si vous n’avez pas de méthodologie pour gérer les changements d’une base de données, vous risquez de dénormaliser le schéma de cette dernière, ce qui peut avoir un coût en termes d’espace disque et de performances. Il peut vous arriver de créer des déclencheurs et procédures qui interfèrent avec les processus existants, entraînant une corruption possible des données stockées et des rapports générés.
En règle générale, la gestion des changements du schéma incombe à l’administrateur de la base de données physique. Le fait de confier cette tâche à une personne ou un groupe est judicieux car celle-ci ou celui-ci a souvent la connaissance la plus intime de la base de données. Néanmoins, lorsque vous modifiez une ou plusieurs tables, il est très facile d’oublier quelque chose, de laisser un aspect de côté ou d’omettre l’incidence possible d’un changement apparemment mineur. Vous pouvez également sous-estimer le délai nécessaire à l’accomplissement du changement. En l’absence de logiciel spécialisé pour vous seconder, vous pouvez recourir à une liste de contrôle des demandes de changement au format feuille de calcul, telle que celle illustrée à la figure 1. 1 Dans ce formulaire, vous pouvez consigner les changements de base de données proposés avant de les appliquer, en utilisant un formulaire pour chaque table concernée par la demande. 2 Il est possible d’affecter une priorité à chaque changement en appliquant une échelle de A à F, la lettre A indiquant une importance immédiate et F signifiant un changement pouvant intervenir à n’importe quel moment.

Les nouveautés de la semaine 43 – Windows IT Pro – 2006
Tous les nouveaux produits de la semaine du 23 au 29 Octobre 2006

News Exchange : Semaine 39 – 2006
Toutes les actualités du 25 Septembre au 1 Octobre 2006 pour Exchange Server

Zen et l’art de SP1
La qualité, pas la quantité : Ce pourrait être la devise de Windows Server 2003 Service Pack 1 (SP1). Bien que SP1 inclue plusieurs nouvelles fonctions, Microsoft s’est surtout efforcée d’améliorer la compatibilité applicative sans perturber le fonctionnement des systèmes existants. La nouvelle formule du pack de service met en lumière cet objectif.Fidèle à lui-même, SP1 reprend tous les correctifs et mises à jour de sécurité de Windows 2003 diffusés par Microsoft depuis la première livraison de l’OS en avril 2003. Le pack de service prend en considération les principales préoccupations signalées par les clients au moyen des Microsoft PSS (Product Support Services) et Windows Error Reporting.
Windows 2003 SP1 ajoute aussi plusieurs nouvelles fonctions touchant à la sécurité. Ces changements constituent une évolution, pas une révolution. Et le noyau et le coeur de l’OS ont la même base de code que l’OS Windows 2003 original.

ANALYSIS SERVICES 2005 automatise l’analyse temporelle
Dans SQL Server 2005, Analysis Services a été complètement remanié en vue de proposer la plate-forme d’analyse décisionnelle (en anglais BI, Business Intelligence) la plus performante au monde. Cette nouvelle version comporte une multitude de fonctionnalités et d’améliorations intégrées afin de fournir des solutions intelligentes et automatiques aux problèmes métiers courants. Il n’est plus besoin d’être un expert d’OLAP ou du codage MDX (Multidimensional Expressions) pour créer des applications analytiques riches en fonctionnalités.Les améliorations apportées à Analysis Services 2005 sur le plan de l’analyse temporelle (en anglais, Time Intelligence) permettent de créer facilement des calculs temporels. Cet article examine d’abord en quoi le nouvel assistant « Business Intelligence Wizard » facilite la mise en oeuvre de l’analyse temporelle. Il aborde ensuite les aspects « pourquoi » et « comment » sous-jacents au niveau de l’assistant. Enfin, l’article analyse les techniques de modélisation employées dans le domaine de l’analyse temporelle et examine le code généré par l’assistant afin de présenter plusieurs meilleures pratiques pour la modélisation des métadonnées et MDX. Comme le contenu exposé ici constitue un bref aperçu des possibilités du produit, ces informations acquérront toute leur utilité si vous êtes déjà familier de SQL Server 2000 Analysis Services.
Lire l'article
Boîte à outils System iNews : configurer une IP Virtuelle
Par Mel Beckman. Mise en ligne : 12 Mars 2007; Publication iSeries News : Juillet 2006
Nous avons installé un serveur iSeries dans un local en colocation à haute bande passante, équipé pour une connectivité Ethernet montante redondante. L’opérateur de l’immeuble nous fournit deux câbles Ethernet : principal et de secours. Chaque câble se connecte à deux commutateurs Ethernet du réseau du fournisseur et a aussi son propre chemin redondant vers Internet. Nous voulons connecter les deux ports Ethernet de l’iSeries à l’un de ces câbles et nous avons une adresse IP unique entre eux, qui basculera automatiquement sur le câble de secours en cas de défaillance du principal. Comment pouvons-nous faire cela ?

News System i – Semaine 6 – Février 2007
Les actualités de la semaine du 05 au 11 Février 2007.
- RoadShow Common France : Vision de la virtualisation des systèmes d’information

Sécurité de reporting services
par Peter Blackburn. Mise en ligne: 10 Janvier 2007, Publication SQL Magazine: Juin 2005
Alors que Bill Vaughn et moi-même faisions des recherches pour notre ouvrage, intitulé Hitchhiker’s Guide to SQL Server 2000 Reporting Services (2004, Addison-Wesley), nous avons eu le plaisir de constater que les développeurs de Microsoft considéraient les fonctions de sécurité dans Reporting Services comme cruciales.
Ce produit est généralement installé avec des droits élevés au coeur de votre domaine d’activité et vous devez avoir conscience de ses implications sur la sécurité. Les personnes (administrateurs, développeurs ou utilisateurs) que vous devez ajouter à l’ensemble constituent le maillon le plus faible sur le plan de la sécurité. Elles peuvent en effet compromettre vos configurations de sécurité par ignorance, paresse ou malveillance. Voici une liste de contrôle de sécurité rapide pour les personnes chargées d’administrer, d’installer et de configurer Reporting Services.

Liste de contrôle CLR
par Gert Drapers. Mise en ligne: 30 Décembre 2006. Parution SQL Magazine : Juin 2005
Le Common Language Runtime (CLR) de SQL Server 2005 est une extension essentielle du modèle de programmation côté moteur du SGBD. Il vous permet d’étendre la fonctionnalité du moteur de base de données avec des fonctions scalaires, des fonctions de type table (TVF), des procédures, des déclencheurs, des agrégats et des types de données définis par l’utilisateur (UDT). Avant de commencer à employer le CLR, vous devez évaluer les raisons et les moyens d’utiliser les extensions basées sur le CLR dans SQL Server. Pour bien débuter, contrôlez les points suivants.

Un oeil centré sur les stratégies de groupe
Quiconque utilise les stratégies de groupe pour gérer un environnement Windows connaît l’extrême puissance et souplesse de cette technique. On peut tout faire, depuis le verrouillage des postes de travail des utilisateurs pour distribuer le logiciel, jusqu’à la mise en vigueur des règles de sécurité de l’entreprise. Parmi des milliers de paramètres, on trouve généralement le paramétrage de configuration idéal pour toutes sortes de contrôles dans Windows.Le revers de la médaille est que les stratégies de groupe peuvent être complexes à déployer et à gérer et que, parfois, un paramètre peut avoir des conséquences imprévues et fâcheuses pour les utilisateurs ou les applications. Ce sont précisément ces conséquences imprévues qui font l’objet de cet article. Le plus difficile face à de telles difficultés est d’identifier leur source. C’est pourquoi j’explique comment traquer et identifier certains problèmes liés aux stratégies de groupe puis je propose quelques techniques d’élimination.
Lire l'article
Routage et connexion Internet multi FAI.
Dans le double but d’améliorer la performance et d’ajouter de la redondance, nous sommes passés récemment à de doubles connexions FAI en amont multi-homed T1 (1,5 Mbps).
Pour le trafic sortant, j’ai opté pour l’équilibrage par paquets sur notre border routeur. Ce procédé envoie les paquets à chacun de nos FAI, de manière alternée.
Lire l'article
Les actualités de la semaine 43 – Windows IT Pro – 2006
Toutes les actualités du 23 au 29 Octobre 2006

Sharepoint : l’outil collaboratif de Microsoft
Quiconque s’intéressant aux produits Microsoft n’a pu passer à côté de la déferlante autour des technologies SharePoint. Beaucoup de choses sont dites au sujet des technologies SharePoint mais que cela représente-t-il exactement ? Les technologies SharePoint font référence à deux produits dans la gamme Microsoft : Windows SharePoint Services (WSS) et Office SharePoint Portal Server 2003 (SPS). WSS est le coeur des technologies Share-Point puisqu’il fournit les briques de base pour la mise en oeuvre de sites Web collaboratifs.

Scripter votre propre outil de diagnostic de poste de travail
Vous aimeriez sûrement offrir à vos techniciens de help desk un point unique de shopping en informations de configuration d’ordinateur, incluant les appartenances aux groupes, le logiciel installé, les correctifs à chaud, l’espace disque, les chiffres de bon fonctionnement et les instances d’écrans bleus ? Si vous collectiez ce genre de données avant de dépêcher un technicien, il serait mieux armé pour résoudre plus rapidement d’obscurs problèmes. D’ailleurs, bien souvent, ces derniers pourraient être identifiés et résolus sans que le technicien se rende sur place. Autre avantage : vous pourriez détecter les problèmes potentiels et les régler avant qu’ils ne s’aggravent. A ma connaissance, aucun outil ne peut à lui tout seul produire un rapport avec tous les détails de permissions utilisateur et de configurations de PC.Mais, la bonne nouvelle est que vous pouvez construire votre propre outil de reporting grâce aux utilitaires script shell de commande. Si vous débutez dans la technique du scripting, le script DesktopDiag.bat que j’ai développé vous présentera l’univers du script shell de commande. En prime, le script peut se livrer à une double tâche sur les serveurs. Le fait de posséder une liste détaillée du logiciel serveur installé, des services et des diverses options de configuration, peut être un atout dans le contrôle de configuration des serveurs, de la planification de reprise après sinistre et des migrations de virtualisation des serveurs.
Lire l'article
Actu System iNews : RoadShow Common France / Nouveautés 2007
Les actualités de la semaine du 02 au 08 Avril 2007.
- RoadShow Common France : Vision de la virtualisation des systèmes d’information.
- Les nouveautés System i pour 2007 !

ISERIES NAVIGATOR simplifie TCP/IP
par Greg Hintermeister. Mise en ligne : 12 Mars 2006; Publication iSeries News : Juillet 2006
Dans le monde de la technologie, TCP/IP est l’un des éléments les plus répandus. Mais je n’ai pas l’intention de passer tout mon temps à le gérer et à l’affiner. Il n’en demeure pas moins que TCP/IP est l’un de ces trucs dont l’apprentissage demande beaucoup de temps ou pour lequel on a besoin de l’aide d’un collègue.Avec iSeries Navigator, vous pouvez configurer et gérer vos connexions et paramètres TCP/IP de manière simple et intuitive. Pour la préparation et la configuration initiales, il vous faudra avoir quelques connaissances sur votre Domain Name Server, sur la stratégie d’adresses IP et sur quelques autres détails. Mais, une fois TCP/IP en place, il existe des outils pour vous aider à trouver les problèmes et les corriger. Vous pouvez même aller jusqu’à utiliser les outils de supervision de iSeries Navigator pour connaître en permanence l’état de votre environnement TCP/IP.

Installer un PBX Voice-over-IP (VoIP)
Après avoir installé un PBX Voice-over-IP (VoIP) dans notre bureau, nous constatons des problèmes de qualité vocale lors des appels téléphoniques internes, et des incidents occasionnels sur le réseau téléphonique public. Les appels internes souffrent de clics et d’interruptions et les conférences téléphoniques sont très problématiques. Quelle en est la cause ?
Vous ne me donnez pas beaucoup d’informations. Donc vous allez devoir analyser plusieurs hypothèses pour trouver l’éventuel coupable.
Lire l'article
Valeurs de sécurité pour les connexions aux bases de données
Tout sur les les valeurs de sécurité pour les connexions aux bases de données et les utilisations de paramètres sur l'URL JDBC.
Quelles valeurs de sécurité sont utilisées pour les nouvelles connexions base de données ?
Lire l'articleLes plus consultés sur iTPro.fr
- Le Club EBIOS, une communauté dédiée à la gestion des risques autour de la méthode EBIOS
- La difficile mise en conformité avec les réglementations pour les entreprises françaises
- Les risques liés à l’essor fulgurant de l’IA générative
- Pourquoi est-il temps de repenser la gestion des vulnérabilités ?
- Reporting RSE : un levier d’innovation !
