Micro Systèmes n°100 septembre 1989
Micro Systèmes n°100 septembre 1989
  • Prix facial : 30 F

  • Parution : n°100 de septembre 1989

  • Périodicité : mensuel

  • Editeur : Société Parisienne d'Edition

  • Format : (203 x 271) mm

  • Nombre de pages : 266

  • Taille du fichier PDF : 211 Mo

  • Dans ce numéro : exclusif... le laboratoire juge cent compatibles.

  • Prix de vente (PDF) : gratuit

Dans ce numéro...
< Pages précédentes
Pages : 220 - 221  |  Aller à la page   OK
Pages suivantes >
220 221
CHOISIR al contrôler l'activité du réseau. Si 3+Open détecte un problème, l'Alerter transmet un message à l'administrateur. Par exemple, alors que nous circulions dans le réseau, nous avons essayé de mener à bien trop d'opérations interdites, et le message « 8 erreurs'accès refusé'dans les 5 dernières minutes - prière d'examiner les résultats d'audit du serveur » s'est affiché sur l'écran du serveur. La fonction d'audit enregistre soigneusement toutes les données pertinentes concernant l'activité du réseau. Les administrateurs peuvent alors utiliser l'information pour configurer correctement le réseau et pour identifier les domaines qui posent problème. 3+Open reconnaît deux niveaux de sécurité du réseau : le niveau du partage de ressources et le niveau de l'utilisateur. La sécurité au niveau du partage de ressources consiste à attribuer un mot de passe à une ressource donnée. L'utilisateur peut alors partager la ressource en donnant le mot de passe correct, et tous les utilisateurs qui donnent le mot de passe lié à la ressource ont des droits identiques sur cette dernière. La sécurité au niveau de l'utilisateur est plus sophistiquée. L'utilisateur possède un mot de passe unique. L'administrateur peut alors assigner des ressources à des utilisateurs ou des groupes d'utilisateurs particuliers, en leur donnant des autorisations d'accès spécifiques pour chaque ressource. Les autorisations d'accès aux fichiers sont lecture, écriture, création, suppression, modification d'attributs et modification d'autorisations. L'autorisation de modification d'attributs permet à un utilisateur de changer les attributs d'un fichier (par exemple en lecture seulement, caché, et système). Ces attributs de fichiers sont prioritaires par rapport aux autorisations fixées par 3+Open. L'autorisation de changement d'autorisations permet à l'utilisateur de modifier les droits d'accès 3+Open de la ressource. Un produit proposé en option, 3+Open Secure (195 $), peut forcer les utilisateurs à modifier régulièrement leur mot de passe, permet de renforcer les possibilités d'audit et d'analyser les informations d'audit. Le module de courrier électronique de 3Com, 3+Open Mail (1190 $) permet l'envoi et l'archivage de courrier et l'attachement de fichiers binaires. 3Com livre également 3+Name Service avec 3+Open Mail. Cet utilitaire permet de faire en sorte que les ordinateurs hôtes éloignés reconnaissent les noms employés au sein du réseau local. Les réseaux importants peuvent devenir impossibles à gérer sans un utilitaire fonctionnel d'attribution de noms. Si vous êtes vraiment intéressé par les communications inter-réseaux, cette fonction est essentielle. Le 3+Share de 3Com version 1.3.1 Autre possibilité, 3+Share, précurseur de 3+Open basé sur MS- NET, est plus lent et moins cher mais permet d'envisager une évolution ultérieure vers le produit réseau de 3Com basé sur OS/2. Pour gérer les opérations DOS sous-jacentes, 3+Share utilise le Redirector de Microsoft afin d'évaluer les appels au système et transmettre au serveur les requêtes destinées au réseau. Le programme vous permet d'utiliser le serveur comme poste de travail, mais 3Com recommande d'avoir un serveur dédié. Un utilitaire puissant d'affectation de noms et, en option, une série d'utilitaires font de 3+Share un produit méritant d'être pris en compte. Si vous installez le système d'exploitation sur un des serveurs de réseaux propres à 3Com, la documentation est claire et logique ; si ce n'est pas le cas, elle paraît fort mal organisée. Il nous a fallu tâtonner pour réussir à installer et faire tourner le système. Le système d'exploitation existe sous différentes versions, suivant qu'il est ou n'est pas acheté avec le matériel 3Com. Sous sa forme logiciel, seul le système ne contient pas de disquettes pour configurer les postes de travail. Vous pouvez trouver des solutions détournées, mais conservez le numéro de téléphone du support technique à portée de la main si les réseaux sont pour vous quelque chose de nouveau. Le contrôle de 3+Share se fait soit en donnant des instructions à partir de la ligne de commande, soit en accédant à l'interface 3+Menus. Les options des menus sont claires et compréhensibles mais, si la structure du menu ne vous convient pas, vous pouvez toujours l'adapter à vos besoins. 3+Share reconnaît trois sortes d'utilisateurs : les utilisateurs du réseau, les administrateurs et les utilisateurs de serveurs. L'utilisateur du réseau peut accéder aux ressources du réseau, faire tourner des applications et exécuter des commandes DOS. Les administrateurs peuvent gérer les activités du réseau, créer des utilisateurs et modifier les autorisations accordées à ces derniers. L'utilisateur de serveur ne peut contrôler que les périphériques associés à un serveur donné. L'utilitaire 3+Name enregistre tous les noms des utilisateurs et des ressources nommées du réseau. Chaque nom suit le modèle nom : domaine:organisation. Les applications référencent les utilisateurs et les serveurs par leurs noms à trois éléments. A chaque nouvel utilisateur est attribué un répertoire personnel sur le disque du serveur. Même un administrateur ne peut accéder à un répertoire personnel qui constitue le répertoire de base de l'utilisateur sur le serveur. Tout utilisateur peut rendre partageable un sous-répertoire qu'il possède en lui attribuant un Sharename (nom de partage). Un utilisateur peut alors associer une unité DOS logique au Sharename et accéder au répertoire comme s'il s'agissait d'un disque local. A chaque Sharename est associé un jeu de droits d'accès qui permet au « propriétaire » de décider des conditions de partage. A un répertoire peut être associé plus d'un nom, et à chaque nom une combinaison différente de droits d'accès. Vous pouvez accroître la protection du répertoire en lui associant un mot de passe. Les droits d'accès sont privé, public, lecture, écriture, lecture/écriture, écriture/création, lecture/écriture/création, et, bien sûr, partageable. Un répertoire privé n'est contrôlé que par un seul utilisateur, bien qu'il puisse le partager en lui associant un mot de passe. Un répertoire public autorise la lecture des fichiers mais interdit l'écriture ou la création de fichiers. La configuration des fonctions d'impression est similaire. La commande 3P SHARE attribue un Sharename et un mot de passe à une imprimante. Vous associez alors l'imprimante à un port. Les utilisateurs peuvent modifier la priorité de leurs tâches d'impression qui sont mises en file d'attente ; l'administrateur peut modifier la priorité de n'importe quelle tâche. 3+Remote PC (295 $) permet des appels de l'extérieur par modem et 3+Route (1500 $) connecte deux 3+Share par l'intermédiaire du réseau commuté ou d'une ligne directe. 3+Net Connect (1500 $) permet la liaison entre des réseaux hétérogènes. Parmi les autres programmes proposés en option, on trouve un programme de sauvegarde de disque (195 $), un programme permettant de supporter les postes de travail sous OS/2 (995 $) et 3+ pour le Macintosh (495 $). Le courrier électronique proposé en option est étonnamment performant. Les fonctions accessibles à l'utilisateur comportent l'envoi, l'archivage, la réponse et l'aide. Des fonctions du serveur acheminent le courrier à travers le réseau aussi bien que d'un réseau à l'autre. Si le serveur ne peut délivrer un message, il le renvoie à l'expéditeur. La fonction d'attribution de nom permet de mettre en oeuvre ce plan de communication efficace. Les fonctionnalités administratives de 3+Mail permettent une gestion aisée du système de courrier électronique. Il manque à 3+Share un module de gestion performant. Certes il maintient un audit de l'état du réseau et conserve des statistiques limitées de l'utilisation du réseau, 220 - MICRO-SYSTEMES Septembre 1989
mais on est bien loin de ce qu'offre NetWare. Parmi les fonctions, on trouve 3+Backup qui supporte une routine de sauvegarde automatique déclenchant les transferts sur cartouche ou sur disque. Vous pouvez faire tourner les opérations de sauvegarde et de restauration à partir de n'importe quel poste de travail. Le test des réseaux Il n'existe pas de données chiffrées ou d'ensemble fixe de données chiffrées qui permettent de décrire les performances des systèmes d'exploitation de réseaux pour toutes les configurations de réseaux possibles. Chaque installation ou presque aura quelques caractéristiques matérielles qui la rendront unique : le type de serveurs, le nombre et le type des postes de travail et les ponts ou les passerelles peuvent influer considérablement sur les temps de réponse d'un réseau. Nos tests ont cherché à déterminer les performances relatives de chaque système à partir d'une plateforme de test commune. Les chiffres donnés en valeur absolue pour chaque test ne prétendent refléter la performance du réseau testé dans aucune autre configuration ; ils servent seulement de base de comparaison entre systèmes. Notre laboratoire de test était composé de six postes de travail et d'un serveur. Cinq des postes étaient des compatibles AT : deux machines Dell à 12,5 MHz, deux AT Everex à 12 MHz et un Compaq Deskpro à 12 MHz. Nous avons utilisé ces machines pour simuler différentes conditions de charge du réseau. Toutes les mesures de débits ont été effectuées à partir du sixième poste, un IBM PS/2 Model 80 à 16 MHz. Comme serveur, nous avons choisi un Model 80 à 20 MHz configuré avec un disque dur ESDI de 110 Mo et 8 Mo de mémoire vive. Cette configuration globale associe à un serveur classique des postes de travail typiques. Pour tester ces produits sur le Septembre 1989 substrat sur lequel ils ont le plus de chance d'être installés, nous avons fait tourner les produits de 3Com et de Novell sur du câblage Ethernet à câbles fins en utilisant les cartes réseau Etherlink II et Etherlink/MC. Les deux produits réseau d'IBM ne supportent pas Ethernet et ont toutes les chances d'être installés sur du matériel Token Ring. Pour ces produits, nous avons mis en place un réseau IBM Token Ring en utilisant les nouvelles cartes réseaux d'IBM à 16 Mbits par seconde et un concentrateur IBM (unité à accès multiples ou MAU). Nous avons installé tous les systèmes d'exploitation dans leur configuration par défaut et nous avons fait tourner des fichiers de commandes sur les postes de travail pour mesurer les débits. Tous les postes de travail tournaient sous DOS. Il y a quatre tests : des entrées/sorties de fichiers, une application de base de données, un transfert DOS et un test sur Net- BIOS. Tous les tests consistent à faire tourner un fichier de commandes ou un programme sur le poste de mesure des débits et à lire les résultats obtenus avec une charge du réseau allant successivement de zéro à quatre postes. De plus, nous avons effectué chaque test complet avec trois types de charge différents : là encore des entrées/sorties de fichiers, une application de base de données et un transfert DOS. Ces lectures nous ont permis de générer une matrice de résultats montrant comment chaque système d'exploitation réagit lorsqu'il effectue un test donné sous une charge donnée. Le test d'entrées/sorties de fichiers est une version modifiée de notre test d'évaluation des systèmes d'entrées/sorties de fichiers. Il crée un groupe de fichiers sur le disque du serveur, ajoute des données à chaque fichier l'un après l'autre, puis effectue une série de lectures et d'écritures aléatoires (dans un rapport de 3 à 1). Le résultat obtenu est une série de fichiers fragmentés qui sont tout à fait semblables à ceux créés par des applications fai- sant des accès directs à une série de petits fichiers. Les applications de base de données ont traditionnellement besoin de faire des accès directs à des petites parties de très grands fichiers. Notre test de base de données, une macro pour la version réseau de R:base de Microrim, effectue une série de recherches et d'écritures dans une seule colonne à la fois dans un fichier de 1 Mo. Il fait de multiples écritures dans chaque colonne correspondant au critère de recherche. Ainsi, le rapport lectureécriture est à peu près égal à 1 et le temps passé à verrouiller chaque colonne est faible. Le test de transfert DOS consiste en un fichier batch qui copie un fichier de 1 Mo sur le serveur, le recopie du serveur sur un disque local et le réécrit sur le serveur. Il teste l'aptitude du réseau à transporter des ensembles de données importants en réponse à l'appel à l'interruption 21H du DOS pour lire et écrire. Le dernier test de notre batterie mesure le débit au niveau du Net- BIOS. Il s'agit simplement du transfert d'un fichier de 1 Mo de poste à poste utilisant les appels au Net- BIOS. Dans la mesure où le test nécessite deux postes de travail, nous l'avons fait sur les deux Dell 210 ; c'est une exception à notre principe de base consistant à effectuer toutes les mesures sur le Model 80. Toutefois, nous n'avons pas utilisé le Model 80 pour générer la charge du réseau, et par conséquent chaque étape d'alourdissement du réseau est restée linéaire. Chaque fichier de commande servant à charger le réseau est une version réduite du test de mesure équivalent. Les fichiers créés et augmentés sont plus petits. De même, la charge application de base de données effectue moins d'écritures que le test base de données, et la charge DOS transporte des fichiers de 1 Ko. Tous les fichiers de commandes de charge tournent en boucle. La figure 1 regroupe les résultats de tous les tests. A l'exception du test base de données, toutes les va- leurs sont exprimées en Kbits par seconde. Pour rester homogène, les résultats du test de base de données sont exprimés arbitrairement en nombre de transactions d'écriture par seconde. Pour établir ces graphiques, nous avons fait la moyenne des résultats sous trois types de charges différents sans pondération. On pourrait attribuer des poids en utilisant cette structure de tests pour évaluer les résultats obtenus avec des conditions de charge moins générales. Notez que chaque test représente une moyenne de trois passages complets. Performances Quelles que soient la sécurité ou la compatibilité offertes par un système d'exploitation de réseaux locaux, la plupart des utilisateurs exigeront aussi qu'il serve les demandes de données sans délai notable. Si l'on veut que chaque utilisateur ait l'illusion que la partie du disque du serveur qu'il utilise est juste une unité locale supplémentaire, il faut que le réseau fournisse les données à la vitesse d'un disque local. Nous avons utilisé les performances d'un disque utilisé en local comme étalon de nos mesures de débit. La partie ombrée de chaque figure (à l'exception de la fig. la) représente des performances en deçà de celles de notre serveur PS/2 déconnecté du réseau et utilisé comme machine indépendante. Les résultats du NetBIOS représentés sur la figure la n'ont pas d'équivalent mono-utilisateur. Le fait que notre test du NetBIOS, qui ne fait pas accès au disque du serveur, montre des résultats qui ne varient pas en fonction de la charge nous amène à penser que la plupart des délais dus à la charge mis en lumière par les autres tests sont à identifier à un goulet d'étranglement au niveau du serveur. La circulation des données au niveau du matériel et l'efficacité de la couche de transport n'a pas grand-chose à faire avec le débit général. La plupart de MICRO-SYSTEMES - 221



Autres parutions de ce magazine  voir tous les numéros


Liens vers cette page
Couverture seule :


Couverture avec texte parution au-dessus :


Couverture avec texte parution en dessous :


Micro Systèmes numéro 100 septembre 1989 Page 1Micro Systèmes numéro 100 septembre 1989 Page 2-3Micro Systèmes numéro 100 septembre 1989 Page 4-5Micro Systèmes numéro 100 septembre 1989 Page 6-7Micro Systèmes numéro 100 septembre 1989 Page 8-9Micro Systèmes numéro 100 septembre 1989 Page 10-11Micro Systèmes numéro 100 septembre 1989 Page 12-13Micro Systèmes numéro 100 septembre 1989 Page 14-15Micro Systèmes numéro 100 septembre 1989 Page 16-17Micro Systèmes numéro 100 septembre 1989 Page 18-19Micro Systèmes numéro 100 septembre 1989 Page 20-21Micro Systèmes numéro 100 septembre 1989 Page 22-23Micro Systèmes numéro 100 septembre 1989 Page 24-25Micro Systèmes numéro 100 septembre 1989 Page 26-27Micro Systèmes numéro 100 septembre 1989 Page 28-29Micro Systèmes numéro 100 septembre 1989 Page 30-31Micro Systèmes numéro 100 septembre 1989 Page 32-33Micro Systèmes numéro 100 septembre 1989 Page 34-35Micro Systèmes numéro 100 septembre 1989 Page 36-37Micro Systèmes numéro 100 septembre 1989 Page 38-39Micro Systèmes numéro 100 septembre 1989 Page 40-41Micro Systèmes numéro 100 septembre 1989 Page 42-43Micro Systèmes numéro 100 septembre 1989 Page 44-45Micro Systèmes numéro 100 septembre 1989 Page 46-47Micro Systèmes numéro 100 septembre 1989 Page 48-49Micro Systèmes numéro 100 septembre 1989 Page 50-51Micro Systèmes numéro 100 septembre 1989 Page 52-53Micro Systèmes numéro 100 septembre 1989 Page 54-55Micro Systèmes numéro 100 septembre 1989 Page 56-57Micro Systèmes numéro 100 septembre 1989 Page 58-59Micro Systèmes numéro 100 septembre 1989 Page 60-61Micro Systèmes numéro 100 septembre 1989 Page 62-63Micro Systèmes numéro 100 septembre 1989 Page 64-65Micro Systèmes numéro 100 septembre 1989 Page 66-67Micro Systèmes numéro 100 septembre 1989 Page 68-69Micro Systèmes numéro 100 septembre 1989 Page 70-71Micro Systèmes numéro 100 septembre 1989 Page 72-73Micro Systèmes numéro 100 septembre 1989 Page 74-75Micro Systèmes numéro 100 septembre 1989 Page 76-77Micro Systèmes numéro 100 septembre 1989 Page 78-79Micro Systèmes numéro 100 septembre 1989 Page 80-81Micro Systèmes numéro 100 septembre 1989 Page 82-83Micro Systèmes numéro 100 septembre 1989 Page 84-85Micro Systèmes numéro 100 septembre 1989 Page 86-87Micro Systèmes numéro 100 septembre 1989 Page 88-89Micro Systèmes numéro 100 septembre 1989 Page 90-91Micro Systèmes numéro 100 septembre 1989 Page 92-93Micro Systèmes numéro 100 septembre 1989 Page 94-95Micro Systèmes numéro 100 septembre 1989 Page 96-97Micro Systèmes numéro 100 septembre 1989 Page 98-99Micro Systèmes numéro 100 septembre 1989 Page 100-101Micro Systèmes numéro 100 septembre 1989 Page 102-103Micro Systèmes numéro 100 septembre 1989 Page 104-105Micro Systèmes numéro 100 septembre 1989 Page 106-107Micro Systèmes numéro 100 septembre 1989 Page 108-109Micro Systèmes numéro 100 septembre 1989 Page 110-111Micro Systèmes numéro 100 septembre 1989 Page 112-113Micro Systèmes numéro 100 septembre 1989 Page 114-115Micro Systèmes numéro 100 septembre 1989 Page 116-117Micro Systèmes numéro 100 septembre 1989 Page 118-119Micro Systèmes numéro 100 septembre 1989 Page 120-121Micro Systèmes numéro 100 septembre 1989 Page 122-123Micro Systèmes numéro 100 septembre 1989 Page 124-125Micro Systèmes numéro 100 septembre 1989 Page 126-127Micro Systèmes numéro 100 septembre 1989 Page 128-129Micro Systèmes numéro 100 septembre 1989 Page 130-131Micro Systèmes numéro 100 septembre 1989 Page 132-133Micro Systèmes numéro 100 septembre 1989 Page 134-135Micro Systèmes numéro 100 septembre 1989 Page 136-137Micro Systèmes numéro 100 septembre 1989 Page 138-139Micro Systèmes numéro 100 septembre 1989 Page 140-141Micro Systèmes numéro 100 septembre 1989 Page 142-143Micro Systèmes numéro 100 septembre 1989 Page 144-145Micro Systèmes numéro 100 septembre 1989 Page 146-147Micro Systèmes numéro 100 septembre 1989 Page 148-149Micro Systèmes numéro 100 septembre 1989 Page 150-151Micro Systèmes numéro 100 septembre 1989 Page 152-153Micro Systèmes numéro 100 septembre 1989 Page 154-155Micro Systèmes numéro 100 septembre 1989 Page 156-157Micro Systèmes numéro 100 septembre 1989 Page 158-159Micro Systèmes numéro 100 septembre 1989 Page 160-161Micro Systèmes numéro 100 septembre 1989 Page 162-163Micro Systèmes numéro 100 septembre 1989 Page 164-165Micro Systèmes numéro 100 septembre 1989 Page 166-167Micro Systèmes numéro 100 septembre 1989 Page 168-169Micro Systèmes numéro 100 septembre 1989 Page 170-171Micro Systèmes numéro 100 septembre 1989 Page 172-173Micro Systèmes numéro 100 septembre 1989 Page 174-175Micro Systèmes numéro 100 septembre 1989 Page 176-177Micro Systèmes numéro 100 septembre 1989 Page 178-179Micro Systèmes numéro 100 septembre 1989 Page 180-181Micro Systèmes numéro 100 septembre 1989 Page 182-183Micro Systèmes numéro 100 septembre 1989 Page 184-185Micro Systèmes numéro 100 septembre 1989 Page 186-187Micro Systèmes numéro 100 septembre 1989 Page 188-189Micro Systèmes numéro 100 septembre 1989 Page 190-191Micro Systèmes numéro 100 septembre 1989 Page 192-193Micro Systèmes numéro 100 septembre 1989 Page 194-195Micro Systèmes numéro 100 septembre 1989 Page 196-197Micro Systèmes numéro 100 septembre 1989 Page 198-199Micro Systèmes numéro 100 septembre 1989 Page 200-201Micro Systèmes numéro 100 septembre 1989 Page 202-203Micro Systèmes numéro 100 septembre 1989 Page 204-205Micro Systèmes numéro 100 septembre 1989 Page 206-207Micro Systèmes numéro 100 septembre 1989 Page 208-209Micro Systèmes numéro 100 septembre 1989 Page 210-211Micro Systèmes numéro 100 septembre 1989 Page 212-213Micro Systèmes numéro 100 septembre 1989 Page 214-215Micro Systèmes numéro 100 septembre 1989 Page 216-217Micro Systèmes numéro 100 septembre 1989 Page 218-219Micro Systèmes numéro 100 septembre 1989 Page 220-221Micro Systèmes numéro 100 septembre 1989 Page 222-223Micro Systèmes numéro 100 septembre 1989 Page 224-225Micro Systèmes numéro 100 septembre 1989 Page 226-227Micro Systèmes numéro 100 septembre 1989 Page 228-229Micro Systèmes numéro 100 septembre 1989 Page 230-231Micro Systèmes numéro 100 septembre 1989 Page 232-233Micro Systèmes numéro 100 septembre 1989 Page 234-235Micro Systèmes numéro 100 septembre 1989 Page 236-237Micro Systèmes numéro 100 septembre 1989 Page 238-239Micro Systèmes numéro 100 septembre 1989 Page 240-241Micro Systèmes numéro 100 septembre 1989 Page 242-243Micro Systèmes numéro 100 septembre 1989 Page 244-245Micro Systèmes numéro 100 septembre 1989 Page 246-247Micro Systèmes numéro 100 septembre 1989 Page 248-249Micro Systèmes numéro 100 septembre 1989 Page 250-251Micro Systèmes numéro 100 septembre 1989 Page 252-253Micro Systèmes numéro 100 septembre 1989 Page 254-255Micro Systèmes numéro 100 septembre 1989 Page 256-257Micro Systèmes numéro 100 septembre 1989 Page 258-259Micro Systèmes numéro 100 septembre 1989 Page 260-261Micro Systèmes numéro 100 septembre 1989 Page 262-263Micro Systèmes numéro 100 septembre 1989 Page 264-265Micro Systèmes numéro 100 septembre 1989 Page 266