> Tech
Vue d’ensemble de l’I/O virtuel

Vue d’ensemble de l’I/O virtuel

Généralement, l’I/O virtuel est le stockage virtualisé pour les partitions logiques ainsi que pour les serveurs Windows intégrés. En outre, l’I/O virtuel donne les moyens d'acheminer le trafic Ethernet virtuel entre des segments de réseaux virtuels et physiques.

Lire l'article
Virtualisation du matériel IBM POWER

Virtualisation du matériel IBM POWER

Les serveurs Power offrent beaucoup des possibilités de virtualisation dont je parle dans cet article. Ce sont les mêmes, que le système soit utilisé dans un site IBM i ou AIX.

Lire l'article
La puissance de la virtualisation intégrée dans les systèmes IBM Power

La puissance de la virtualisation intégrée dans les systèmes IBM Power

PowerVM sur Power Systems permet d’optimiser votre investissement en infrastructure IT

Ce dossier est issu de notre publication System iNews (07/09). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.

Lire l'article
Possibilité offertes par Operations Manager 2007

Possibilité offertes par Operations Manager 2007

Pour répondre aux besoins de reporting, System Center Operations Manager 2007 (SCOM) et SQL Server Reporting Services (SSRS) offrent quatre possibilités:

Lire l'article
Montez à  bord du TCP Express

Montez à  bord du TCP Express


La gamme F5 offre la solution TCP Express. L’idée de cette fonction est de pouvoir négocier pour l’utilisateur de l’environnement Lync, les meilleurs paramètres TCP possibles, et de faire la même chose entre le boitier F5 et le serveur Lync, pour que l’ensemble de la communication entre

Lire l'article
Répartition de charge pour Lync Server

Répartition de charge pour Lync Server


Il est grand temps donc de sortir ces solutions des cartons. F5 s’est en premier lieu attaqué à la concentration des infrastructures dans les entreprises. « Il y a beaucoup d’utilisateurs, mais peu de serveurs », fait remarquer Laurent Petroque. La firme a donc développé des répartiteurs

Lire l'article
Mise en cache des informations d’identification

Mise en cache des informations d’identification


Une stratégie PRP de RODC détermine si les comptes peuvent être mis en cache sur le RODC concerné. Par défaut, la liste d’autorisations dans la stratégie PRP spécifie que vous ne pouvez pas mettre en cache les mots de passe de comptes. De même, elle interdit

Lire l'article
Les avantages des RODC

Les avantages des RODC

Les RODC apportent aussi des avantages en termes d’évolutivité, lesquels avantages sont utiles pour les implémentations AD DS plus étendues ou plus complexes. Par exemple, les RODC proposent la réplication unidirectionnelle. Par conséquent, le déploiement de RODC au niveau des agences réduit la charge sur les serveurs tête de pont du site central, lesquels traitent normalement la réplication entrante pour les DC d’agences.

Lire l'article
Implanter les RODC Windows Server

Implanter les RODC Windows Server

L’implantation des DC a changé considérablement depuis l’introduction de la stratégie PRP des RODC.

Ce dossier est issu de notre publication IT Pro Magazine (10/10). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.

Lire l'article
Administration du cloud computing

Administration du cloud computing


Les fournisseurs n'offrent que peu d’outils d'administration et de gestion du cloud ; et il manque à ces derniers beaucoup des fonctions garantes d’un bon usage des ressources IV : supervision des performances, contrôle des coûts, évaluation de la sécurité, et analyse des problèmes. Face à

Lire l'article
L’aspect économique du cloud computing

L’aspect économique du cloud computing


Comme l'économie est le principal argument d'IV, il est normal de se demander combien elle coûte. On s'en doute, il n'est pas facile de répondre à cette question. En effet, le prix dépend des moyens du fournisseur et du genre de ressources dont vous aurez besoin. Une

Lire l'article
Principe de fonctionnement du cloud computing

Principe de fonctionnement du cloud computing


Pour comprendre la virtualisation de l'infrastructure dans le cloud, il faut d'abord saisir ce que les fournisseurs entendent exactement par là : que signifie le cloud pour eux. Une infrastructure cloud n'est en fait rien d'autre que des serveurs, du stockage et de la connectivité réseau,

Lire l'article
Ouvrir les ports utilisées par les applications IBM i

Ouvrir les ports utilisées par les applications IBM i


À présent que vous connaissez les ports et que vous avez déterminé qu’ils sont fermés sur le réseau, l’étape suivante consiste à les ouvrir. Selon les règles et procédures de votre société, cette tâche peut être difficile. Après tout, plus le pare-feu ressemble à un mur de

Lire l'article
Résoudre les problèmes de firewall en environnement ibm i

Résoudre les problèmes de firewall en environnement ibm i

Après avoir identifié les ports servant à votre application, grâce à notre précédent dossier, vous êtes prêts à déterminer la cause de vos problèmes : le blocage du pare-feu ou le filtrage proxy.

Ce dossier est issu de notre publication System iNews (07/09). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.

Lire l'article
Préplanification d’un RODC sous Windows Server

Préplanification d’un RODC sous Windows Server


Avant de commencer la planification formelle d’un RODC, un travail approprié de vérification préalable et de préplanification poussée d’AD DS s’impose. Ce travail doit inclure des tâches clés comme la validation de la structure AD DS logique en place et la confirmation que le modèle d’administration

Lire l'article
Les RODC pour les agences ou succursales

Les RODC pour les agences ou succursales


Les environnements les plus courants pour les RODC utilisant AD DS demeurent les agences ou succursales. Ces types d’environnements constituent généralement les points de terminaison d’une topologie de réseau « hub-and-spoke » (en étoile). Ils font l’objet d’une forte distribution géographique, comportent de multiples agences, et chacune

Lire l'article
Les contrôleurs de domaine Windows Server 2008 R2

Les contrôleurs de domaine Windows Server 2008 R2

Lorsque la sécurité physique fait défaut, il devient essentiel de mettre encore plus l’accent sur la sécurité des données.

Windows Server 2008 et R2 fournissent certaines nouvelles approches conçues spécialement pour les environnements d’agences distantes ne disposant pas forcément d’une sécurité physique renforcée.

Ce dossier est issu de notre publication IT Pro Magazine (10/10). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.

Lire l'article
CoMo client Communicator à part entière

CoMo client Communicator à part entière

Comme avec le client Office Communicator pour Windows, l’utilisateur bénéficie avec Office Communicator Mobile (CoMo) de la gestion d’une présence riche avec la prise en compte du contexte de travail de l’utilisateur.

Lire l'article
Microsoft Office Communicator 2007 R2 en toute mobilité

Microsoft Office Communicator 2007 R2 en toute mobilité


Microsoft Office Communicator 2007 R2 fournit une expérience de communications et offre une connectivité facile pour les utilisateurs, où qu'ils se trouvent et quelle que soit la méthode de communication choisie. Les fonctions de présence riche, de messagerie instantanée professionnelle, de partage audio, vidéo et de bureau

Lire l'article
OWA et CWA : intégration dans une interface utilisateur unique

OWA et CWA : intégration dans une interface utilisateur unique


Comme cela a été indiqué précédemment, il n’y a pas une seule, mais bien plusieurs solutions pour utiliser la connexion à distance à une infrastructure d’entreprise OCS 2007 R2 ou Lync 2010. La première solution possible consiste à ne pas utiliser de client ‘lourd’.

Lire l'article