Dans l’article « Virtualisation ddans un environnement virtualisé. Vérifiez également que les licences des logiciels en question permettent l’exécution de ces derniers sur des machines virtuelles.
Certains éditeurs proposent un modèle de licence par système ou par processeur, lequel n’est pas toujours compatible avec les machines virtuelles. Si vous avez la charge d’une organisation Exchange complexe, vous employez probablement une infrastructure de gestion telle que Microsoft Operations Manager (MOM), afin de surveiller votre réseau, ou un logiciel qui analyse les données extraites des journaux de trafic de messages ou d’événements système. Ce logiciel supplémentaire peut certes fonctionner d’emblée avec des machines virtuelles, mais vous pouvez tout aussi bien avoir à résoudre certains problèmes de prise en charge ou de compatibilité avant que votre infrastructure de gestion fonctionne conformément à vos souhaits dans l’environnement virtualisé.
Virtualiser ou ne pas virtualiser ?
L’installation de Windows Server 2003 et d’Exchange 2003 sur un serveur autonome constitue une opération relativement simple. En revanche, cette opération devient plus complexe à réaliser dans un environnement virtualisé, en raison de la couche d’interaction supplémentaire entre les composants physiques et virtuels.
Par conséquent, vous aurez probablement besoin d’une formation afin d’appréhender la technologie permettant au logiciel de virtualisation de gérer plusieurs serveurs virtuels. Par exemple, vous devrez être capable de résoudre des pannes nécessitant éventuellement un remplacement et une reconfiguration d’un serveur physique et virtuel ou d’appliquer des correctifs logiciels sur des serveurs physiques et virtuels. En résumé, vous devrez maîtriser l’utilisation des serveurs virtuels avec la même facilité que celle des serveurs autonomes.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Semperis : gouverner l’identité à l’ère des agents IA
- Analyse Patch Tuesday Mars 2026
Articles les + lus
Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
SMS et e-mails : la notification, un enjeu économique stratégique
Les applications financières sont le terrain privilégié de la fraude
Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
Le changement, moteur d’engagement au travail
À la une de la chaîne Mobilité
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- SMS et e-mails : la notification, un enjeu économique stratégique
- Les applications financières sont le terrain privilégié de la fraude
- Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
- Le changement, moteur d’engagement au travail
