IBM lance le premier centre de compétences e-business on demand pour ses clients
IBM annonce son premier centre de compétences e-business on demand, qui sera situé au sein de la Silicon Valley. L'objectif de ce centre de compétences est de rassembler les ressources technologiques et industrielles, les expertises métiers, afin d'aider les entreprises à accélérer leurs initiatives Internet. Le centre de compétences de
Lire l'article
Exabyte signe un contrat avec Best’Ware
Exabyte signe un nouveau contrat de distribution avec la société Best'Ware, grossiste à valeur ajoutée spécialisé dans le monde du stockage. Dorénavant, Best'Ware commercialisera les produits d'Exabyte via sa nouvelle division Enterprise Data Storage Solutions (EDSS). La nouvelle division Enterprise Data Storage Solutions de Best'Ware est exclusivement dédiée au stockage
Lire l'article
StorageTek enrichit ses solutions de gestion de cycle de vie des données (ILM) avec des fonctionnalités avancées de sauvegarde et de restauration
StorageTek, expert en services et solutions de stockage annonce un partenariat technologique mondial avec IBM. Selon les termes de cet accord, StorageTek offrira à ses clients, Tivoli Storage Manager, le logiciel d'administration de stockage d'IBM pour la protection automatisée et centralisée des données. Permettant aux deux sociétés d'offrir à leurs
Lire l'article
Contrôle des réseaux
GFI Software lance GFI Network Server Monitor, outil qui vérifie automatiquement si il y a des erreurs sur le réseau et les serveurs, et permet aux administrateurs d'identifier et de réparer les problèmes avant qu'ils soient reportés par les utilisateurs. Les alertes peuvent être envoyées par email, pager ou SMS.
Lire l'article
Sybari Software lance Antigen 7.5 pour Instant Messaging
Sybari Software, éditeur de solutions protégeant les messageries électroniques contre les virus et menaces liées à leur sécurité informatique, annonce le lancement de la solution Antigen 7.5 for Instant Messaging (IM). Ce produit offre des fonctionnalités d'analyse antivirus, de filtrage des documents et d'analyse de contenu des messages pour Microsoft
Lire l'article
Accélérer les choses
Une fois que vous comprenez comment fonctionne le mécanisme DC Locator, comment il dépend complètement des enregistrements SRV du DC, et comment vous pouvez contrôler la manière dont les DC publient ces enregistrements, vous pouvez optimiser votre topologie d'authentification pour fournir les logons et les consultations de répertoires les plus
Lire l'article
Configurer la publication des enregistrements SRV génériques
Quand un client ne peut pas trouver un DC au moyen des enregistrements SRV spécifiques au site, il va rechercher les enregistrements SRV génériques. Ce comportement peut avoir quelques résultats fâcheux. Soit un scénario « hub-and-spoke » dans lequel le site hub et chaque site satellite contiennent un DC.
Lire l'article
Contrôler les failovers et les charges des DC
J'ai montré comment vous pouvez
contrôler quels DC couvriront les sites
sans DC, mais comment contrôler la
manière dont les clients dans un site
utilisent les DC ? La réponse implique
le processus ping AD que j'ai décrit
plus haut.
La RFC (Request for Comments)
2782 de l'IETF (Internet
Couvrir les sites sans DC
L'un des meilleurs moyens de simplifier et de gérer plus facilement le déploiement d'AD consiste à réduire le nombre de DC. En effet, chaque DC ajouté à la forêt augmente les coûts du matériel, du logiciel et d'exploitation ; sans parler de la latence de réplication et du temps de
Lire l'article
Un mot à propos des journaux de trace
Le traçage d'événements est un mécanisme Windows souple, de bas niveau, fournissant des informations détaillées sur les sous-systèmes que l'on supervise. Microsoft livre plusieurs « event-trace providers » dans la boîte, liés à des mesures comme la performance du kernel et l'activité du système de fichiers. La version de Windows
Lire l'article
Outils de ligne de commande pour la journalisation des performances
Vous vous demandez peut-être comment utiliser les possibilités de journalisation des performances de XP et de Win2K à partir de la ligne de commande. Je ne connais pas de moyen facile dans Win2K sans utiliser les outils du kit de ressources, mais XP offre un nouvel outil appelé Logman
Lire l'article
L’outil Performance Logs and Alerts
System Monitor est utile si l'on veut simplement lancer une brève session en temps réel pour montrer les compteurs de performances sur les machines locales ou distantes. Mais, si l'on veut journaliser des données de performances à plus long terme, il faut recourir aux fonctions de journalisation de l'outil
Lire l'article
System Monitor
Dans NT 4.0, Performance Monitor contient un graphique en temps réel, ainsi que des fonctions de journalisation et d'alerte. Performance Monitor de XP et de Win2K sépare ces fonctions. Dans XP et Win2K, le graphique en temps réel est appelé System Monitor. Au-dessous de System Monitor, vous verrez l'outil
Lire l'article
Performance Monitor revisité
Performance Monitor reste votre meilleur ami dans XP et Windows 2000. Depuis NT 4.0, l'outil a bénéficié de quelques améliorations. Dans Win2K, un snap-in MMC (Microsoft Management Console) met en oeuvre les possibilités de Performance Monitor. Si vous démarrez Performance Monitor dans XP ou Win2K, vous obtenez la fenêtre MMC
Lire l'article
Jouer sur le registre
En plus d'établir des politiques globales et propres aux utilisateurs, vous pouvez effectuer des changements de registre sous la sous-clé HKEY_LOCAL_MACHINESOFTWARE\Microsoft\Windows NT\CurrentVersion\ Winlogon pour contrôler le processus de connexion. Plus précisément, vous pouvez jouer sur le registre pour afficher une notice légale pendant la connexion, cacher les noms d'utilisateurs dans
Lire l'article
Politiques propres aux utilisateurs
Les politiques propres aux utilisateurs supplantent les politiques globales pour un compte utilisateur donné. Chaque compte utilisateur a plusieurs options qui influencent la possibilité pour l'utilisateur de se connecter. Les administrateurs ou les opérateurs de comptes peuvent modifier ces options en double-cliquant sur un utilisateur dans User Manager for Domains.
Lire l'article
Mais alors, où est le hic ?
J'ai rencontré un petit problème avec les VM en cluster et avec le partage des disques SCSI virtuels non persistants : les disques perdent leurs données dès que l'on met leur VM hors tension. (Le problème ne survient que quand on met un système hors tension, donc on peut réinitialiser
Lire l'article
Installer le service Cluster
Les disques virtuels sont maintenant
fin prêts. Il ne reste plus qu'à effectuer
une installation du service Cluster standard.
Commençons par VM1:
-
1. Mettez VM1 sous tension et
connectez-vous comme Domain
Administrator.
2. Ouvrez l'applet Control Panel Add/Remove Programs.
3. Cliquez sur Add, Remove Windows Components.
4. Sélectionnez le composant Lire l'article
Ecrire des signatures disques
Les disques que vous venez de configurer
pour les deux VM ont besoin de
signatures. Pour commencer, procédez
ainsi sur VM1 :
-
1. Initialisez le système et connectezvous.
2. Faites un clic droit sur l'icône My Computer et sélectionnez Manage.
3. Cliquez sur le dossier Disk Management.
4. Quand le Lire l'article
Partager le stockage
Dès lors que vous avez un domaine et un compte utilisateur cluster, vous devez
préparer le stockage partagé. Pour
avoir la latitude de mettre ultérieurement
en cluster une application de
base de données comme Exchange ou
SQL Server, je prépare trois disques
SCSI virtuels. Procédez ainsi :
-
1. Dans la
Lire l'article
Les plus consultés sur iTPro.fr
- L’IA agentique : vers des systèmes autonomes et proactifs
- La sécurisation de la convergence OT/IT : un impératif stratégique pour l’Industrie 4.0
- Cybersécurité : l’IA agentique, nouveau levier d’autonomie et d’agilité
- Peu d’entreprises exploitent pleinement le potentiel stratégique de l’IA
- Agents IA : la perception des collaborateurs français
