La virtualisation gagne peu à peu toutes les entreprises. Les éditions ENI publient ce mois-ci « Hyper-V (v 2) sous Windows Server 2008 R2 - Implémenter une plate-forme de virtualisation hautement disponible ».
Le livre tente de venir en aide aux administrateurs qui auraient la lourde tâche de mettre en place une plate-forme de virtualisation.
Son auteur, David Lachari, est certifié MCTS sur Hyper-V et reconnu Microsoft MVP (Most Valuable Professional) Virtual Machine.
Celui- ci commence en premier lieu par présenter le système d’exploitation Windows Server 2008 R2. « À partir du deuxième chapitre, le lecteur apprendra comment mettre en place un serveur exécutant une installation complète ou minimale (mode Core) de Windows, comment le paramétrer à travers les différentes consoles MMC ou encore comment ajouter des rôles de serveurs », détaille l’éditeur. « Ensuite, il découvrira le rôle Hyper-V et apprendra tout au long du livre comment gérer et administrer ce rôle serveur au sein d’un environnement virtuel, que ce soit en termes de création et de gestion des machines virtuelles, de réseaux virtuels, de sécurité ou encore de sauvegarde afin de respecter les bonnes pratiques Microsoft ». Les 423 pages de l’ouvrage sont clôturées par les premiers pas d’une mise en place et d’une configuration de la solution de stockage SAN Windows Storage Server 2008.
Les chapitres du livre :
À la découverte de la virtualisation – Installer et configurer vos hôtes Hyper-v – Mettre en place votre infrastructure de stockage SAN de type iSCSI – Sécuriser, sauvegarder et administrer votre environnement Hyper-v – Création et gestion des machines virtuelles – Mettre en place une solution de haute disponibilité – Annexe
Plus d’informations : ENI Editions
Téléchargez cette ressource
Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Cloud - Par
iTPro.fr - Publié le 08 novembre 2010