
Comment obtenir un état synthétique des machines virtuelles ?
Parmi la centaine de commandes disponible il y a une qui permet de renvoyer un grand nombre d’informations de synthèse. Il s’agit de la commande Get-VMSummary.
Voici un exemple simple d’utilisation :
PS > Get-VMSummary | Format-Table FQDN,GuestOS,CPUCount,MemoryUsage,CPULoad -Autosize
FQDN

Gestion des machines virtuelles avec le module Hyper-V
Lister les machines virtuelles
Pour ce faire, utilisons naturellement la commande Get-VM :
PS > Get-VM
Host VMElementName State Up-Time (mS) Owner
-------- ------------- ----- ------------ -----
HYPERV-SRV Windows 7 X64 Running 3197584
HYPERV-SRV Windows

SQL Server, repérer les sources d’économies
Les entreprises ont parfois le mauvais réflexe de compenser les problèmes de performances par l’acquisition d’un matériel plus performant. C’est un mauvais réflexe. Dans 60% des cas, les problèmes de performances peuvent être résolus par une réécriture des codes SQL et des procédures stockées ou par un

Accroître le potentiel et la performance de l’entreprise avec SQL Server
-11- Améliorer la pro-activité de l’entreprise
Les outils de Business Intelligence intégrés dans SQL Server 2008 permettent d’augmenter les performances de l’entreprise sans coûts d’acquisition supplémentaire.

Réduire les coûts d’exploitation avec SQL Server
-6- Une fiabilité qui garantit vos revenus Avec des activités de plus en plus internationales et dépendantes d’Internet, les temps d’arrêt s’avèrent de plus en plus coûteux pour une entreprise.
Lire l'article
IBM i sur Power Blade Phase de post-installation
Après la mise en oeuvre, vous aurez à mettre à jour le code ou à installer des correctifs, au titre de la maintenance ordinaire. La solution IBM i sur un Power blade inclut les éléments suivants, avec leur propre firmware ou logiciel qui, eux aussi, feront l’objet
Lire l'article
IBM i peut aussi être préinstallé sur des disques SAS
Tous les Power blades peuvent être commandés avec VIOS préinstallé sur l’un des lecteurs incorporés sur la lame ou, dans le cas de BladeCenter S, sur l’un des disques présents dans le châssis. Par ailleurs, si un JS12 ou JS22 est commandé avec un BladeCenter S et
Lire l'article
IBMi, Configuration du stockage
Pour configurer le stockage pour l’IBM i sur BladeCenter S ou BladeCenter H, il faut utiliser les directives spécifiques à l’IBM I du manuel IBM Power Systems Performance Capability Reference pour déterminer quelle configuration il convient de créer. Puis, utiliser la documentation propre au sous-système de stockage
Lire l'article
Implémentation complexe d’AD-RMS avec Exchange Server 2010
L’intégration peut se complexifier à plusieurs niveaux en fonction des besoins de l’entreprise. Ainsi, l’infrastructure AD-RMS peut être redondée et répartie en contenant plusieurs serveurs au sein du cluster RMS et en sécurisant la disponibilité de la base de données (par exemple avec les fonctions de cluster
Lire l'article
Installation et configuration de l’agent RMS sur le client
Le client est nativement présent sur Windows Vista, Windows 7, Windows Server 2008 et Windows Server 2008 R2. Pour Windows XP, Windows Server 2000 et Windows Server 2003, un client est téléchargeable.

Les autres nouveautés de MDT 2010 Update 1
L’Update 1 de Microsoft Deployment Toolkit 2010 n’apporte pas uniquement l’UDI même s’il s’agit de la nouveauté majeure. Cette version apporte le support d’Office 2010 dans les scénarios Lite Touch.
Lire l'article
Projet MODENA aka UDI
L’UDI découle en fait d’un projet de longue date appelé MODENA. Il y a très peu de personnes qui utilisaient MODENA pour la simple et bonne raison que cette technologie n’avait aucune cohérence avec le reste des produits Microsoft.
Lire l'article
LTI, ZTI et maintenant UDI
Revenons également sur les méthodes de déploiement existantes pour comprendre ce qu’est l’UDI (User Driven Installation). Avant la sortie de MDT 2010 Update 1, il existait deux méthodes de déploiement : le LTI (Lite Touch Installation) et le ZTI (Zero Touch Installation). Le LTI est associé à

Notions clés de la gestion d’identités
â– Active Directory Federation Services (ADFS) 2.0 : Extension d’Active Directory censée permettre la gestion transparente des identités fédérées basée sur des revendications au niveau de Windows Server, de Windows Azure et d’autres services basés sur le cloud et applications.
â– SAML 2.0 :

Implémentation ADFS 2.0
Selon Microsoft, ADFS 2.0 peut être implémenté par-dessus AD sans nécessiter d’extensions de schéma.
Lire l'article
Le stockage sur un Power Blade
Les types de stockage acceptés pour l’IBM i sur un Power blade sont SAS avec BladeCenter S (disques intégrés dans le BladeCenter lui-même et DS3200), et SAS et Fibre Channel avec BladeCenter H (DS3200 et plusieurs sous-systèmes Fibre Channel SAN). Il n’est pas possible d’utiliser un sous-système

IBM i sur un Power blade, matériel du serveur lame et du BladeCenter
Point important : le matériel nécessaire à la solution complète. On l’a vu, la configuration finale implique presque toujours d’autres serveurs lames, le plus souvent des lames d’architecture x86 sous Windows.
Lire l'article
IBM i 6.1, niveaux des systèmes d’exploitation et des applications
Pour utiliser l’IBM i sur un Power blade, il faut que le Licensed Internal Code (LIC) et le système d’exploitation soient au niveau 6.1. L’IBM i 5.4, même avec le niveau de modification 5 du LIC, ne fonctionnera pas. Assurez-vous que toutes les applications utilisées sont supportées
Lire l'article
Quand la BI enrichit l’IT
Mais il n’est pas non plus nécessaire de faire toujours appel à des solutions tierces. A bien y regarder, de même que les ERP et autres outils de gestion d’Entreprise se parent toujours davantage d’outils décisionnels, les outils classiques de gestion de projet, de traitements de données ou même de bureautique utilisés par les IT se voient de plus en plus souvent enrichis par des extensions issues de l’univers de la BI.
Lire l'article
Les droits numériques avec Exchange Server 2010
Exchange Server 2010 contient des fonctions de droits numériques (Information Rights Management – IRM) qui fournissent des solutions de protection des messages et de leur pièces jointes dont le format est compatible et ceux, en mode connecté ou déconnecté. L’émetteur a alors la possibilité de définir les
Lire l'articleLes plus consultés sur iTPro.fr
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
- Attaque Microsoft SharePoint, analyse et recommandations
- Devenir RSSI : quels parcours et de quelles qualités faire preuve ?
