Pour faciliter les opérations et la résolution des problèmes à distance, toutes les versions serveur de Whistler incluront un mode d'administration Terminal Services qui permet de gérer facilement le serveur à partir d'un client du réseau. Mais Whistler va un peu plus loin en fournissant une véritable " headless operation
Headless Operations
" title="Headless Operations">
» (opération sans tête), qui permet d’exécuter et de gérer le système sans utiliser
de carte vidéo, de moniteur, de clavier ou de souris. Cette fonction permet à
Whistler de rivaliser efficacement avec les serveurs UNIX et Linux, qui permettent
aux administrateurs d’utiliser une interface Telnet pour gérer sans difficulté
des serveurs derrière des portes verrouillées. C’est la fonction EMS (Emergency
Management Services) qui permet l’ » opération sans tête » dans Whistler, grâce
à une console de gestion Telnet accessible par le port série ou, si le matériel
le supporte, un USB ou une connexion Ethernet RJ-45.
Pour utiliser EMS sur le port série, il faut d’abord activer le support d’EMS,
grâce aux options d’installation de Whistler ou en ajoutant la ligne redirect=
à la section » boot loader » du fichier boot.ini. Le Listing 1 montre la section
boot loader avec la ligne redirect= added. Les modifications prennent effet au
redémarrage du système.
Après avoir activé le port EMS, il faut utiliser un cable null modem pour connecter
un autre système au port série de Whistler. Le système connecté exécute l’émulation
de terminal VT100 pour se connecter à la SAC (Special Administration Console)
de Whistler. Il faut ensuite arrêter le système Whistler et déconnecter la souris
et le clavier. Et supprimer aussi la carte vidéo : si le système la détecte pendant
le démarrage, Whistler désactive automatiquement les périphériques sans tête.
Le support d’EMS exige aussi que le BIOS du système puisse booter sans carte vidéo,
souris ni clavier.
La figure 4 montre la fenêtre de la SAC qui apparaît sur un système connecté à
un système Whistler sans tête. La SAC permet de gérer le serveur Whistler au moyen
des commandes texte de la figure 4. La SAC offre toutes les commandes administratives
de base qui seraient en principe exécutées localement, y compris la capacité à
rebooter le serveur, à changer les paramètres du BIOS et à sélectionner les systèmes
d’exploitation au démarrage.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
- CESIN : un baromètre qui mesure le risque cyber réel
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
