JM : Les Auspex peuvent être administrés selon trois modes : via le Web, une ligne
de commande UNIX ou les outils d'administration standards de Windows NT ou 2000.
Grâce à des applets Java, il est possible de réaliser via le Web l'administration
quotidienne : configuration, gestion du stockage
Avec quels outils les systèmes Auspex sont-ils gérés ?
RAID, partitions virtuelles,
partage NT, journalisation des événements… Le moniteur de performances Web donne
en temps réel une vision des composants de l’Auspex et de leur rendement.
Le support des commandes d’invite de commande UNIX permet de s’intégrer aux outils
d’administration et agents UNIX du marché. Nos systèmes utilisent les commandes
habituelles, connues des utilisateurs d’UNIX, plus un certain nombre de commandes
spécifiques aux systèmes Auspex.
Pour les systèmes Windows NT et 2000 en particulier, les Auspex s’intègrent totalement
aux environnement Windows NT et peuvent être gérés avec les outils standards de
Windows NT/2000 : Gestionnaire de serveur, Gestionnaire des utilisateurs pour
les domaines, Observateur d’événements. L’Auspex est vu par les utilisateurs comme
un serveur NT. Il peut même être PDC ou BDC. L’intégration avec les environnements
NT est très élevée, notamment au niveau de la gestion des verrouillages de fichiers
: tous les verrous CIFS sont respectés en cas d’accès NFS à un fichier vérrouillé
par CIFS. De même, les oplocks NT sont supportés et coordonnés avec les requêtes
NFS.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
- CESIN : un baromètre qui mesure le risque cyber réel
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
