JM : Les Auspex peuvent être administrés selon trois modes : via le Web, une ligne
de commande UNIX ou les outils d'administration standards de Windows NT ou 2000.
Grâce à des applets Java, il est possible de réaliser via le Web l'administration
quotidienne : configuration, gestion du stockage
Avec quels outils les systèmes Auspex sont-ils gérés ?

RAID, partitions virtuelles,
partage NT, journalisation des événements… Le moniteur de performances Web donne
en temps réel une vision des composants de l’Auspex et de leur rendement.
Le support des commandes d’invite de commande UNIX permet de s’intégrer aux outils
d’administration et agents UNIX du marché. Nos systèmes utilisent les commandes
habituelles, connues des utilisateurs d’UNIX, plus un certain nombre de commandes
spécifiques aux systèmes Auspex.
Pour les systèmes Windows NT et 2000 en particulier, les Auspex s’intègrent totalement
aux environnement Windows NT et peuvent être gérés avec les outils standards de
Windows NT/2000 : Gestionnaire de serveur, Gestionnaire des utilisateurs pour
les domaines, Observateur d’événements. L’Auspex est vu par les utilisateurs comme
un serveur NT. Il peut même être PDC ou BDC. L’intégration avec les environnements
NT est très élevée, notamment au niveau de la gestion des verrouillages de fichiers
: tous les verrous CIFS sont respectés en cas d’accès NFS à un fichier vérrouillé
par CIFS. De même, les oplocks NT sont supportés et coordonnés avec les requêtes
NFS.
Téléchargez cette ressource

Guide de Threat Intelligence : quand, quoi et comment ?
La Threat Intelligence (TI) rassemble des données, des informations et des analyses détaillées, dans le but de fournir aux RSSI des informations pertinentes, précises et exploitables pour lutter contre les attaques et d'autres problèmes liés à la cybersécurité. Découvrez dans ce Guide comment maximiser les bénéfices de la TI pour votre organisation.