Réplication basée sur l’hôte ou basée sur le stockage ?
Votre choix entre un service de réplication basée sur l'hôte ou basée sur le stockage dépend de quelques facteurs clés : votre crainte du risque (pendant qu'un noeud du cluster est immobilisé ou désynchronisé) et du coût. Dans la topologie de réplication basée sur l'hôte, il y
Réplication basée sur le serveur de stockage PowerHA
PowerHA peut aussi être déployé via les moyens de miroir du serveur de stockage IBM, Metro Mirror et Global Mirror, pour le miroir à courte et longue distance, respectivement. Pour les systèmes IBM i, l'un des nombreux avantages de la i 6.1 est que la performance de
Réplication basée sur l’hôte PowerHA
PowerHA est mis en oeuvre de la même manière pour AIX et IBM i. Geographical Logical Volume Manager (GLVM) est la solution sur IP miroir basée sur l'hôte AIX. Pour IBM i, la solution IP miroir basée sur l'hôte est appelée miroir géographique. A l’heure actuelle, le
Exigences de la solution de reprise après sinistre
La solution de reprise après sinistre s’appuie sur la dispersion géographique et sur le délai de reprise de l'exploitation. C'est ce qu'on appelle le recovery point objective (RPO). Bien que la tendance soit à des RPO toujours plus courts, la majorité des entreprises continuent à récupérer
Autoréparation des bases de données avec Exchange 2010
La seconde fonctionnalité incluse dans Exchange 2010 est la capacité pour les bases active et passive de pouvoir s’auto-réparer. Dans le jargon Microsoft on parle de « Active Single Page restore » et « Passive Single Page restore ». Ces fonctionnalités permettent à une base passive
Bases de données différées Exchange Server
Si ce mode présente des avantages il comporte également des inconvénients, celui de ne pas conserver d’antériorité souvent nécessaire pour pouvoir restaurer des éléments qui auraient été effacés par l’activité (messages, rendez-vous etc..) ou par erreur (boîtes aux lettres, dossiers etc..)
Ce décalage dans le temps
Partage de contrôles avec Windows Phone 7
Supposons que vous vouliez un contrôle tout simple qui permet à l’utilisateur de faire glisser des bitmap sur l’écran. Une approche très facile consiste à placer à la fois un élément Image et un contrôle Thumb dans une grille à une seule cellule, le contrôle ayant la
Le contrôle Thumb
Toutefois, une autre option s’offre à vous : si avez uniquement besoin de la translation des événements Manipulation et si vous ne voulez pas vous soucier de savoir si l’interaction s’effectue via la souris ou la fonction tactile, un contrôle Thumb assure cette prise en charge sous
Découverte de Microsoft PowerPivot
Lors du développement de PowerPivot, Microsoft a cherché à apporter une réponse à chacun de ces problèmes. Sur le poste client, PowerPivot est un complément téléchargeable gratuitement pour Excel 2010 et il permet aux utilisateurs d’importer des données à partir d’un nombre incroyable de sources. Il autorise
Microsoft PowerShell et Office365
Force est de constater que les retours d'expérience des administrateurs de BPOS ont permis à Microsoft de prendre la mesure des améliorations à apporter à son environnement S+S. Dans la version actuelle, le jeu d'instruction PowerShell est relativement restreint et ce, parce à l'origine, la plateforme
Lire l'article
Quelles sont les principaux changements pour les administrateurs et architectes entre BPOS et Office365 ?
Si d’un point de vue pratique, rien n’empêche d’initialiser et d’utiliser Microsoft Office365 comme Microsoft BPOS, il serait dommage de ne pas investiguer sur les nouvelles notions et fonctionnalités techniques que cette version va apporter. On touche ici un point sensible qu’il nous faudra décliner en
Quelles sont les principaux changements pour les utilisateurs entre BPOS et Office365 ?
Tout d’abord, Office365 bénéficie des versions « 2010 » d’Exchange Server et de SharePoint. Pour Exchange, il s’agit d’une version similaire à Exchange Server 2010 SP1. On bénéficie donc immédiatement des fonctionnalités majeures apportées par ces générations de produits.
Microsoft Office Communications Server
Hyperviseurs client
En matière de moteurs de virtualisation de matériel, ou hyperviseurs, il existe deux catégories : Type 1 et Type 2. Lorsque nous avons abordé Windows XP Mode sous Windows 7, il s’agissait d’hyperviseurs client de Type 2. Ce type d’hyperviseur est une véritable application, comme Windows Virtual
Comprendre l’infrastructure VDI
Nous devons commencer par comprendre ce que recouvre l’infrastructure VDI (Virtual Desktop Infrastructure). Pour faire simple, VDI permet aux utilisateurs d’accéder à un environnement informatique de poste de travail qui s’exécute sous forme de VM indépendante sur un hyperviseur hébergé sur un serveur, généralement dans le
Windows XP Mode et MED-V
Les deux premières fonctionnalités abordées, à savoir Windows XP Mode et MED-V, sont similaires dans leur finalité globale et leur fonctionnalité générale. Toutes deux permettent à d’anciennes applications de fonctionner de manière virtuelle sous leurs OS pris en charge et, donc, de supprimer les barrières de l’incompatibilité
Gestion des autorisations System i Access for Web
La gestion des autorisations d’AFW vous permet de contrôler étroitement l'accès des utilisateurs. Par exemple, vous pouvez donner aux utilisateurs d'un groupe l'accès à certaines parties d'une page, mais pas à d'autres, ou donner à un groupe l'accès seulement à certaines pages subsidiaires, à partir d'une page
Terminologie de sécurité du WAS Portal d’IBM
Avant toute chose, vous devez apprendre la terminologie de sécurité du WAS Portal d’IBM. Voici les principaux termes que vous trouverez dans la documentation et ce qu'ils signifient pour vous :
Authentification. C'est le terme le plus simple, et le plus facile à comprendre.
Windows 8 se fait désirer aux TechDays 2012
Après plusieurs mois de commercialisation, l’heure est au déploiement pour la gamme communication et collaboration. Plusieurs sessions reviendront en effet sur les offres Office 365, Exchange Server 2010 et Lync déployés en entreprise. Pas d’indication à l’heure actuelle quant à une éventuelle présentation de Skype intégré à
DAG, Mise en œuvre et validation
Mise en œuvre du DAG
Pour configurer un DAG en utilisant Power Shell, suivez la procédure suivante :
Ouvrez la console Exchange Management Shell.
Saisissez la commande suivante : voir figure 6.
New-DatabaseAvailabilityGroup –Name DAG1 –WitnessServer
Lire l'article
Configuration du réseau DAG
Avant de commencer l’installation de vos serveurs, vous allez configurer les interfaces réseau de vos serveurs qui feront partie des serveurs membres du DAG. Cette étape est importante dans la mesure où il est fortement conseillé de segmenter le mieux possible les réseaux dits « services
Les plus consultés sur iTPro.fr
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
- Hyperconnectés depuis janvier, épuisés en décembre : le poids de la fatigue numérique
- Sécurité des équipes : les organisations à la peine
- Top 5 TechnoVision 2026 des tendances technologiques à suivre de près !
- Maîtriser l’observabilité des données IA
