> Tech > L’Administration de Datacenter

L’Administration de Datacenter

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Les Datacenter Servers offrent plusieurs outils d'administration, certains de Microsoft et certains de l'OEM. En principe, les OEM chargent les Win2K Server Terminal Services en mode Remote Administration sur le Datacenter Server. Les administrateurs peuvent ensuite utiliser Terminal Services Client pour accéder au Datacenter Server depuis leurs machines Win2K Professional.

L’Administration de Datacenter

L’outil d’administration principal de Datacenter est Process Control de Microsoft que les administrateurs peuvent utiliser pour organiser et gérer les processus et les ressources que ces derniers utilisent. Process Control fonctionne comme un service sur Datacenter et les administrateurs peuvent utiliser soit un snap-in MMC (Microsoft Management Console), soit une interface de ligne de commande pour manipuler les configurations et les fonctions de Process Control. (Si on installe Process Control directement sur Win2K Pro, on peut également administrer à  distance les processus et les ressources de Datacenter sans recourir à  Terminal Services.) On peut utiliser Process Control pour définir les limites d’utilisation de la mémoire virtuelle d’un processus, ou pour attribuer des processeurs à  un processus ou à  un groupe de processus.

Datacenter utilise des job objects, les nouveaux objets kernel introduits par Microsoft dans Win2K. Les job objects contrôlent des groupes de processus associés, permettant de gérer les processus de manière individuelle. On peut utiliser Process Control pour définir des règles : par exemple quelle quantité de ressources du système un groupe de processus contrôlé par job object peut utiliser. (Pour plus d’informations sur les job objects et sur le matériel Datacenter, voir l’article de Greg Todd, « Win2K Datacenter Server », décembre 2000) ( ? ? ?).

Pour superviser les processus, Process Control lance un outil séparé, procconmd8.exe. Ce programme est le patron (ou, pour employer le terme plus soft de Microsoft, le médiateur) qui intervient quand les règles de configuration du système sont transgressées. Même si on arrête Process Control (pour modifier les schémas ou règles de configuration, par exemple), le médiateur continue à  fonctionner, sécurisant l’environnement.

Unisys, comme la plupart des OEM Datacenter, propose des outils propriétaires en plus de ceux que Microsoft intègre dans Datacenter. IMS (Integrated Management System) d’Unisys est une application de gestion des partitions. La GUI de l’application affiche les processus impliqués dans l’attribution des composants matériels aux partitions. La GUI utilise une icône avec deux flèches formant un cercle pour indiquer qu’une partition est en train de s’exécuter ; une icône avec une flèche en demi-cercle indique qu’une partition est vivante mais pas en action.

Unisys pré-installe également une variété de scripts, dont la plus petite fenêtre de la figure 1 donne une liste partielle. On peut exécuter ces scripts manuellement ou combiner des scripts avec des fonctions de supervision pour effectuer des tâches d’affinité de matériel à  processus. On peut, par exemple, combiner une alerte Performance Monitor avec un script qui réattribuera les processeurs aux tâches d’I/O d’un processus quand ce dernier utilisera plus d’I/O que les processeurs actuellement attribués peuvent traiter à  l’aise. On peut les lancer manuellement à  tout moment ou les exécuter en arrière-plan au démarrage. On peut configurer des scripts pour envoyer des alertes qui suggèrent des changements d’environnement appropriés aux administrateurs, ou bien configurer les scripts pour qu’ils effectuent les changements automatiquement. D’autres OEM Datacenter offrent des outils administratifs similaires.

Autre fonction utile : l’instantané qu’on peut prendre du système Datacenter aux intervalles choisis. Les instantanés contiennent des informations sur les programmes en exécution, l’utilisation du matériel et d’autres aspects de l’environnement du système. En examinant ces informations, on saura mieux comment optimiser le système.

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010