> Cloud > Planifiez votre stockage en environnement virtuel

Planifiez votre stockage en environnement virtuel

Cloud - Par iTPro.fr - Publié le 16 mars 2011
email

Cédric Georgeot est MVP Directory Services et ingénieur avant-vente pour un constructeur spécialisé dans les infrastructures virtualisées.

Il est à l’origine de plusieurs publications en ligne couvrant les domaines du Licensing en virtualisation, Active Directory, Windows Server 2008 R2.

Planifiez votre stockage en environnement virtuel

Il publie ce mois-ci un ouvrage à destination des professionnels de l’informatique désirant s’initier ou se perfectionner dans le domaine du stockage et de la virtualisation. Celui-ci est intitulé : « Bonnes Pratiques, planification de capacité et dimensionnement des infrastructures de stockage en environnement virtuel ».

Choix du disque dur, paramétrage des contrôleurs de la baie de stockage, zoning d’une fabrique fibre optique, ou encore calcul d’une fenêtre de sauvegarde sont tour à tout abordés avec exemples, illustrations et comparatifs de performances à l’appuie.

« Le marché de la virtualisation est en plein essor depuis quelques années maintenant et les gains ne sont plus à démontrer », écrit Cédric Georgeot en préambule de son livre. « Mais paradoxalement beaucoup d’entreprises n’ont pas encore franchi le pas, soit par manque de connaissances, de budget ou de volonté alors que les économies réalisées en consommation électrique justifient à elles seules l’adoption d’une solution de virtualisation qui sera rapidement amortie ».

Si les hyperviseurs cités dans l’ouvrage sont ceux les plus répandus, à savoir vSphere et Hyper-V, les pratiques évoquées sont « valables pour tout type d’environnements virtualisés », précise l’auteur.

Plus d’informations : E-novatic

Edition: Books on Demand
Disponibilité : site internet www.e-novatic.fr – Amazon.fr – Chapitre.com – DILICOM – SODIS
Caractéristiques : 170x220mm – 136 pages- Livré broché
Prix public : 25 €

Téléchargez cette ressource

Comment lutter contre le Phishing ?

Comment lutter contre le Phishing ?

Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.

Cloud - Par iTPro.fr - Publié le 16 mars 2011

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT