JM : Les Auspex peuvent être administrés selon trois modes : via le Web, une ligne
de commande UNIX ou les outils d'administration standards de Windows NT ou 2000.
Grâce à des applets Java, il est possible de réaliser via le Web l'administration
quotidienne : configuration, gestion du stockage
Avec quels outils les systèmes Auspex sont-ils gérés ?
RAID, partitions virtuelles,
partage NT, journalisation des événements… Le moniteur de performances Web donne
en temps réel une vision des composants de l’Auspex et de leur rendement.
Le support des commandes d’invite de commande UNIX permet de s’intégrer aux outils
d’administration et agents UNIX du marché. Nos systèmes utilisent les commandes
habituelles, connues des utilisateurs d’UNIX, plus un certain nombre de commandes
spécifiques aux systèmes Auspex.
Pour les systèmes Windows NT et 2000 en particulier, les Auspex s’intègrent totalement
aux environnement Windows NT et peuvent être gérés avec les outils standards de
Windows NT/2000 : Gestionnaire de serveur, Gestionnaire des utilisateurs pour
les domaines, Observateur d’événements. L’Auspex est vu par les utilisateurs comme
un serveur NT. Il peut même être PDC ou BDC. L’intégration avec les environnements
NT est très élevée, notamment au niveau de la gestion des verrouillages de fichiers
: tous les verrous CIFS sont respectés en cas d’accès NFS à un fichier vérrouillé
par CIFS. De même, les oplocks NT sont supportés et coordonnés avec les requêtes
NFS.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- ADI, l’infrastructure de données de Scality pensée pour l’ère de l’IA et de la souveraineté
- Les coûts cachés des merge requests générées par l’IA
- WatchGuard lance Rai, une IA agentique taillée pour les MSP
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
