> Tech > Utilisation

Utilisation

Tech - Par iTPro - Publié le 24 juin 2010
email

Une fois l'installation de la suite terminée, j'ai eu du mal à  comprendre le fonctionnement des logiciels et des composants. La seule documentation papier du produit est le guide d'installation. J'ai du faire des recherches dans la documentation on-line pour arriver à  comprendre comment terminer la configuration des composants et

comment utiliser les logiciels.

Je n’ai pas regretté d’avoir opté pour un système avec 192 Mo de RAM. Les statistiques
d’utilisation de la mémoire du Gestionnaire de tâches ont montré que mon système
NT tout ce qu’il y a de normal, n’exécutant que les services NT de base avant
l’installation de la suite, exigeaient à  présent 220 Mo de RAM. Je me suis félicité
de ne pas avoir pris au sérieux les 64 Mo minimums indiqués.

Parmi les divers produits de la suite, ceux qui m’ont le plus intéressé sont DB2
UDB, LANDesk Manager et ADSM. DB2 UDB et LANDesk sont la réplique de deux des
principaux composants de BackOffice (respectivement SQL Server et SMS) et j’ai
donc simplement comparé leur convivialité avec leurs contreparties de BackOffice.
En revanche j’ai été tout particulièrement intéressé par ADSM, solide progiciel
de sauvegarde intégré, car BackOffice n’a pas ce type de composant.

DB2 UDB fonctionne mieux que SQL Server et est plus facile à  administrer. Une
douzaine d’utilitaires permettent de contrôler l’environnement de la base de données.
L’application Command Center, notamment, est un composant utile qui permet de
visualiser et de modifier la structure des bases de données. L’application ressemble
par sa structure à  SQL Enterprise Manager de Microsoft. L’écran 1 montre mon environnement
DB2. La sous-fenêtre de gauche affiche une arborescence qui peut s’utiliser pour
des recherches approfondies entre niveaux.

Intel LANDesk Management Suite ressemble à  SMS. L’écran 2 montre l’application
de recensement de logiciels de LANDesk. J’ai été intéressé par la capacité de
ce composant à  refuser l’accès aux applications installées sur le réseau en fonction
des profils utilisateurs. SMS n’offre pas cette fonction. Après avoir configuré
le composant de recensement pour ne permettre qu’à  deux utilisateurs d’exécuter
une copie de Word, j’ai essayé d’accéder à  Word à  partir de trois postes de travail
clients. Le logiciel a refusé l’accès au troisième ordinateur.

J’ai testé les fonctions de sauvegarde d’ADSM. La sauvegarde native de Windows
NT sauvegarde les fichiers NT et les magasins d’informations d’Exchange, mais
pas les bases de données SQL Server, sauf quand il est arrêté. L’écran 3 montre
la configuration d’une sauvegarde au moyen du client ADSM. Il m’a suffi de cliquer
sur Modifier les options de sauvegarde pour sélectionner les options nécessaires
et j’ai sauvegardé le système tout entier. Je n’ai pas testé les fonctions de
reprise après incident du produit car je ne suis pas parvenu à  déterminer la procédure
dans la rare documentation.

Téléchargez gratuitement cette ressource

Endpoint Security : Etude IDC Enjeux & Perspectives

Endpoint Security : Etude IDC Enjeux & Perspectives

Quel est l'état de l'art des solutions de Endpoint Security et les perspectives associées à leur utilisation ? Comment garantir la sécurité des environnements sensibles en bloquant au plus tôt les cyber attaques sophistiquées, avant qu’elles n'impactent durablement vos environnements de travail ?

Tech - Par iTPro - Publié le 24 juin 2010