
Quelques cas d’usages
Nous partons du principe où la connexion existe déjà entre la console PowerCLI et un serveur vCenter (avec la commande Connect-VIServer).
Lister les VM
PS > Get-VM
Name PowerState Num CPUs Memory (MB)
---- ---------- -------- -----------
Lire l'article

Premier lancement de PowerCLI
Le démarrage de PowerCLI peut s’effectuer de deux manières :
1. Double clic sur l’icône
2. Import du snap-in PowerCLI dans une console PowerShell standard
La seconde manière permet d’importer les commandes PowerCLI dans la console PowerShell originelle qui elle

Installation de PowerCLI
Les pré-requis nécessaires à l’installation de PowerCLI sont minimalistes : au moins 5 Mo d’espace libre sur disque, VMware Infrastructure 3 minimum, système d’exploitation Windows XP/Vista/7, Windows Server 2003/2008 32 ou 64 bits, PowerShell version 1 minimum.
L’utilisation d’un serveur vCenter n’est pas obligatoire

Test du service web
Vous pouvez utiliser Remote Systems Explorer (RSE), trouver le membre source désiré, faire un clic droit dessus et sélectionner Web Services |Create Web Service. Sur la fenêtre Web Service de la figure 3, déplacez la coulisse verticale Client Type (A) tout en haut pour Test Client. Puis sélectionnez les
Lire l'article
Scénarios d’utilisation
Vous l’aurez certainement compris au travers de ces quelques exem ples d’utilisation de Service Manager, qu’une fois ce dernier configuré pour une complète intégration avec Configuration Manager et Operations Manager, de nombreux scénarii d’utilisation de la solution sont alors possibles. On peut par exemple penser à un

Intégration avec System Center Operations Manager
Nous allons voir ensemble comment exploiter les données recueillies par System Center Operations Manager (SCOM). Il existe en réalité non pas un mais deux connecteurs différents pour traiter les données SCOM. Le premier permet de synchroniser l’inventaire instancié dans la base SCOM au travers des différentes découvertes

Intégration avec Active Directory
Le premier connecteur à implémenter et de loin le plus simple, le connecteur AD. Ce connecteur va permettre de synchroniser les objets de votre domaine AD dans votre CMDB et plus précisément les comptes utilisateurs, les groupes, les imprimantes et les comptes machines.
Pour

Exchange Online Network Connectivity Analysis
Outil
Dernier outil de cette liste, Exchange Online Network Connectivity Analysis est un service web permettant de s’assurer de la qualité du réseau pour les sociétés qui souhaiteraient intégrer Microsoft Online Service dans leur environnement. Disponible en tant que service web, il

ExRCA – Exchange Remote Connectivity Analyzer
Outil
ExRCA est un outil de test et d’analyse post-déploiement vous permettant de vérifier qu’un service a été correctement déployé. Cet outil, sous forme d’un service web, a été créé pour Exchange Server 2007 et remis récemment à jour pour

ExDeploy – Exchange Deployment Assistant
Téléchargement
ExDeploy est un outil d’assistance web pour le déploiement d’Exchange Server 2010 dans l’organisation. Disponible depuis n’importe quel navigateur Internet, cet outil vous demandera de répondre à quelques questions d’usage à propos de votre environnement actuel pour générer une

Prêt à démarrer
Une fois que vous avez créé un compte administré, il faut configurer un service en vue de son utilisation. Servez-vous d’abord de PowerShell sur l’ordinateur sur lequel réside le service et ajoutez le compte au niveau de cette machine. Pour cela, exécutez la commande suivante : Install-ADServiceAccount

Les techniques de réusinage
Le réusinage est plus qu’une approche utile servant à améliorer la conception du code existant. Il doit constituer une partie importante de votre processus de développement régulier. L’ajout de fonctionnalités et la résolution des bugs affecte la lisibilité de votre code et il n’est que trop naturel

Méthode d’extension
Ce code est difficilement réutilisable et vous connaissez des centaines de développeurs qui ont déjà copié cette méthode maintes fois. Tout comme le stockage de type table, vous pouvez créer une méthode d’extension qui permet d’abstraire les parties communes du code et utilise des expressions lambda pour

Gérer les fonctionnalités communes
L’objectif de la modification de cette classe consiste à séparer les parties spécifiques au rôle Worker du code utilisable dans n’importe quel rôle Worker. Pour faciliter son intégration dans n’importe quelle application Azure, vous pouvez concevoir l’API au moyen de méthodes d’extension sur la classe Microsoft.ServiceHosting.Service Run

Est-ce sûr ?
On a souvent dit que la sécurité absolue de l’information ne peut être obtenue qu’en arrêtant l’ordinateur et en l’enfermant dans une pièce dont on jette la clé. On obtient ainsi le maximum de sécurité et de gêne. Les professionnels IT doivent chercher un chemin intermédiaire et pour cela,
Lire l'article
Rien moins rien ne laisse rien
Même si vous ne vous préoccupez pas du futur, heureusement d’autres le font : les membres du TCG (Trusted Computing Group). Prêtez-leur attention, même si vous ne les connaissez pas. En effet, ils ne vendent pas un produit à l’utilisateur final mais développent et promulguent des standards pour les
Lire l'article
Un peu est mieux que rien
La sécurité de l’information est un compromis entre sûreté et commodité. Plus il y a de sécurité et plus les interactions avec l’ordinateur sont lourdes pour vos utilisateurs. Cela dit, même un peu de sécurité vaut mieux que pas du tout. Elle ne vous protègera pas dans

S’occuper des jobs spéciaux
Dans le scénario 1, nous avons vu une allocation pour des jobs ODBC, mais beaucoup d’entreprises utilisent des outils sur d’autres ordinateurs pour accéder à DB2 (outils de requête, GUI frontales, jobs de transfert de données, etc.). Pour traiter ces requêtes, des jobs serveurs spéciaux tournent à

Utiliser l’Expert Cache
Voyons un peu la fonction Expert Cache. Quand vous définissez un pool partagé, vous pouvez définir le paramètre d’option de pagination à *FIXED ou *CALC. IBM recommande *CALC : signifiant que la fonction Expert Cache est activée et que « le système ajuste dynamiquement les caractéristiques de

Traitement nocturne
Voici un scénario de traitement nocturne que j’appellerai Scénario 2 :
• Utilisateurs 5250 interactifs : 5 % de la charge de travail
• Utilisateurs connectés ODBC : désactivés
• Serveur HTTP: désactivé
• Jobs batch : 70 %
•
Les plus consultés sur iTPro.fr
- Souveraineté numérique : après les mots, place aux actes
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
- Attaque Microsoft SharePoint, analyse et recommandations
