
Upgrade Windows Server 2008 R2
Le fait de rester à jour avec le nec-plus ultra de la technologie de contrôleur de domaine constitue l’une des meilleures approches pour garantir la cohérence d’Active Directory.
Lire l'article
Les risques des DC virtualisés
Enfin, il existe un danger insidieux tapi au sein d’une nouvelle possibilité extrêmement utile. Actuellement, les environnements informatiques n’ont d’yeux que pour la virtualisation. Chaque environnement est entièrement ou partiellement virtualisé, ou envisage très fortement de lancer son propre projet de virtualisation.
Lire l'article
Des GPO difficiles à restaurer
Vos GPO constituent une autre menace cachée. Ces objets font en sorte de garantir une configuration homogène des serveurs et postes de travail. Pourtant, cette tâche comporte un revers non identifié : les GPO proprement dits ne sont pas sauvegardés d’une manière qui permette leur restauration. Le

Les dangers d’Active Directory
Avec ses tentacules s’étendant dans tous les recoins du réseau de votre société, même le grand Cthulhu n’est pas aussi gargantuesque, ni aussi terrifiant que la menace que pourrait représenter votre architecture Active Directory.
Découvrez ci-dessous la suite de notre dossier "Comment éviter les désastres Active Directory".
Lire l'article
Se connecter au portail Web VMM
Votre utilisateur Self-Service créé, nous allons pouvoir nous connecter au portail web afin de vérifier que notre utilisateur BILL GATES puisse créer et bien disposer des actions prédéfinies sur les machines virtuelles.
• Ouvrir une page internet sur votre poste client et taper

Créer un rôle utilisateur Self-Service dans SCVMM
SCVMM 2008 R2 inclut trois types de rôles au sein de son infrastructure, chacun permettant la gestion de celle-ci avec des actions bien définies. • Le rôle administrateur Il dispose d’un contrôle total sur tous les objets, paramètres et configurations des données
Lire l'article
Quel avenir pour la virtualisation ?
La technologie de la plateforme que l’on avait coutume d’appeler « l’AS/400 » n’a plus rien à voir avec ce qu’elle était en 1988. Même si les fondements de base ont été conservés (espace adressable unique, système d’exploitation indépendant du matériel, conception basée objet …), les principales

IBM i et le stockage externe
Depuis plusieurs releases d’OS/400 puis de i5/OS, le système d’exploitation d’IBM Rochester supportait les disques externes sur des baies SAN, mais uniquement sur certaines baies IBM. La raison était purement technique car IBM i est le seul Operating System à utiliser des secteurs disques de 520

La virtualisation sur IBM i 6.1
La majorité des nouvelles fonctions n’est disponible que sur les serveurs à base de processeurs POWER6 (Power Systems).
En ce qui concerne la version, bien que la V5R4 soit supportée sur les POWER6 (avec un microcode V5R4M5), il ne faut pas se leurrer : la virtualisation avancée n’est réellement utilisable qu’avec la version V6R1 (i 6.1). De nombreuses contraintes techniques viennent d’être levées avec i 6.1, en effet, il est désormais possible de totalement virtualiser un environnement IBM i (ex i5/OS).
Ce dossier est issu de notre magazine System iNews (05/09). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.

Créer un profil matériel et un template
Un profil matériel est un profil regroupant des paramètres matériels tels que les interfaces réseau, la mémoire ou encore le processeur. Ces profils permettent de disposer de configuration matérielle identique lors de la création de machines virtuelles.
Vous pourrez les modifier à tout moment …

Créer un profil de système d’exploitation invité
Le profil de système d’exploitation invité contient des paramètres liés à l’OS que vous souhaitez déployer. Celui-ci est une généralisation ou une personnalisation d’informations liées au système d’exploitation (nom de l’ordinateur ou fichier de réponse …).
Il est relativement important de disposer au sein

Domaines, DC, sites et liens de site orphelins
Tandis que la « forêt » perdure systématiquement en tant qu’entité globale, en interne, votre forêt Windows peut être tout à fait malléable au fil du temps. De nouveaux domaines, DC, sites et liens de site peuvent être créés et supprimés dans le cadre de tests, de

Cartes réseau inutilisées actives
Un aspect courant lié autrefois aux opérations de configuration, mais souvent oublié aujourd’hui, concerne la désactivation des cartes réseau inutilisées. Si elles sont situées sur des serveurs membres, elles peuvent occasionner des problèmes de connectivité, mais n’ont généralement pas d’impact majeur sur les opérations. En revanche, sur

Vieillissement et nettoyage DNS
Vous avez peut-être encore à l’esprit la guéguerre qui sévissait il y a quelques années entre les partisans de DNS (Domain Name System) et ceux de WINS (Windows Internet Name Service) ?
Lire l'article
Modification des dossiers Sysvol
Avec la sortie de Windows Server 2008, Microsoft a débarrassé sa technologie de réplication Sysvol de la très décriée fonction FRS (File Replication Service). Celle-ci laisse désormais la place à la nouvelle technologie DFS-R (Distributed File System-Replication) plus robuste.
L’ancienne technologie FRS divisait les

Comment éviter les désastres Active Directory
Une défaillance d’Active Directory peut avoir des conséquences désastreuses pour l’ensemble de votre environnement informatique.
Toutefois, avec quelques conseils et certaines pratiques d’excellence, il est possible de préserver le bon fonctionnement de votre architecture d’annuaire.
Lire l'article
PowerVM : la virtualisation sur processeur POWER
Avant avril 2008, la virtualisation sur processeur POWER n’avait pas de nom particulier malgré l’étendue de ses possibilités et son extrême sophistication. Le service marketing d’IBM a probablement considéré qu’il y avait un manque de ce côté. Désormais, le composant de virtualisation sur plateforme POWER se nomme

IBM et la virtualisation : mythes et réalité
Nombreuses sont les personnes qui, aujourd’hui encore, parlent d’AS/400 lorsqu’elles abordent le sujet du serveur midrange d’IBM. Pourtant, ce dernier n’existe officiellement plus depuis 2000, il a d’abord été remplacé par le iSeries puis par le System i5 en 2004.
En 2008, IBM a initié une convergence des serveurs System i (ex AS/400) et System p (ex RS/6000) afin de rationaliser sa gamme. Cette unification des serveurs midrange a produit une nouvelle gamme : les Power Systems.
Ce dossier est issu de notre magazine System iNews (05/09). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.

Etape 2 : Choisir ses outils de migration
Il existe en fait trois possibilités, plus ou moins complexes pour migrer des données de boîtes aux lettres entre deux organisations.
Lire l'article
Etape 1 : Ouverture des communications réseaux et autorisations
Si vous le voulez bien commençons par le début. Pour déplacer des données mieux vaut avoir entre les deux environnements une connexion réseau…. Une bande passante correcte peu utilisée en heures non ouvrées, et une réduction éventuelle des volumétries par une politique d’archivage drastique, facilitera les déplacements
Les plus consultés sur iTPro.fr
- Perspectives IA, Cybersécurité et STaaS en 2025
- Impact des outils d’IA sur la satisfaction, le niveau de stress et le bien-être !
- La portabilité des données, un élément essentiel pour soutenir l’émergence des clouds souverains
- Passer d’une logique de productivité à une recherche d’utilité
- Pourquoi l’indépendance de Java devient une priorité au niveau du conseil d’administration ?
