> Tech > Le wizard Compare and Update Fixes

Le wizard Compare and Update Fixes

Tech - Par iTPro.fr - Publié le 24 juin 2010
email

par Greg Hintermeister - Mis en ligne le 22/06/2005 - Publié en Septembre 2004

La plupart d'entre nous cherchent à  simplifier leur travail. En matière d'administration de systèmes, iSeries Navigator offre plusieurs outils pour cela. Nous examinons ici huit d'entre eux qui vous aideront à  mener à  bien vos tâches d'administration système, de manière plus rapide et plus simple.

Avec le wizard Compare and Update Fixes, vous pouvez déterminer quels
correctifs manquent dans un système. Choisissez simplement le système qui fonctionne correctement (votre système
modèle), sélectionnez les systèmes
qui ont besoin de mises à  jour
(les systèmes cible) et laissez le wizard
se charger du reste. Il vous dira quels
correctifs manquent sur les systèmes
cible et lesquels sont en trop d’après le
système modèle. Le wizard ira même
jusqu’à  envoyer et à  installer les correctifs
manquants sur les systèmes
cible. Mais sachez que le wizard ne s’intéresse
qu’aux correctifs qui affectent
le comportement du système. Par
conséquent, il considérera un correctif
qui est installé (Temp ou Perm Applied
en termes d’écran vert) quand il comparera
les systèmes. Sachez aussi qu’il
vous faudra les fichiers de sauvegarde
pour les éventuels correctifs que vous
voudrez envoyer sur les systèmes.
Comme tous les correctifs sont stockés
en un point central, vous pouvez exporter
les résultats de comparaison
pour visualisation et audit ultérieur, ou
bien chercher dans le stock pour trouver
dans quel système se trouve un
correctif particulier. La gestion des correctifs
dans iSeries Navigator est suffisamment
intelligente pour traiter tous
les correctifs requis, donc vous n’avez
plus à  assumer cette corvée.

Téléchargez gratuitement cette ressource

Endpoint Security : Etude IDC Enjeux & Perspectives

Endpoint Security : Etude IDC Enjeux & Perspectives

Quel est l'état de l'art des solutions de Endpoint Security et les perspectives associées à leur utilisation ? Comment garantir la sécurité des environnements sensibles en bloquant au plus tôt les cyber attaques sophistiquées, avant qu’elles n'impactent durablement vos environnements de travail ?

Tech - Par iTPro.fr - Publié le 24 juin 2010