Dans l’article « Virtualisation ddans un environnement virtualisé. Vérifiez également que les licences des logiciels en question permettent l’exécution de ces derniers sur des machines virtuelles.
Certains éditeurs proposent un modèle de licence par système ou par processeur, lequel n’est pas toujours compatible avec les machines virtuelles. Si vous avez la charge d’une organisation Exchange complexe, vous employez probablement une infrastructure de gestion telle que Microsoft Operations Manager (MOM), afin de surveiller votre réseau, ou un logiciel qui analyse les données extraites des journaux de trafic de messages ou d’événements système. Ce logiciel supplémentaire peut certes fonctionner d’emblée avec des machines virtuelles, mais vous pouvez tout aussi bien avoir à résoudre certains problèmes de prise en charge ou de compatibilité avant que votre infrastructure de gestion fonctionne conformément à vos souhaits dans l’environnement virtualisé.
Virtualiser ou ne pas virtualiser ?
L’installation de Windows Server 2003 et d’Exchange 2003 sur un serveur autonome constitue une opération relativement simple. En revanche, cette opération devient plus complexe à réaliser dans un environnement virtualisé, en raison de la couche d’interaction supplémentaire entre les composants physiques et virtuels.
Par conséquent, vous aurez probablement besoin d’une formation afin d’appréhender la technologie permettant au logiciel de virtualisation de gérer plusieurs serveurs virtuels. Par exemple, vous devrez être capable de résoudre des pannes nécessitant éventuellement un remplacement et une reconfiguration d’un serveur physique et virtuel ou d’appliquer des correctifs logiciels sur des serveurs physiques et virtuels. En résumé, vous devrez maîtriser l’utilisation des serveurs virtuels avec la même facilité que celle des serveurs autonomes.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Le Zero Trust : pourquoi votre entreprise en a besoin
- Cloud souverain : répondre aux enjeux d’hybridation et de maîtrise des dépendances
- Cybermenaces 2026 : l’IA devient la nouvelle arme des attaquants
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Articles les + lus
SMS et e-mails : la notification, un enjeu économique stratégique
Les applications financières sont le terrain privilégié de la fraude
Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
Le changement, moteur d’engagement au travail
Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
À la une de la chaîne Mobilité
- SMS et e-mails : la notification, un enjeu économique stratégique
- Les applications financières sont le terrain privilégié de la fraude
- Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
- Le changement, moteur d’engagement au travail
- Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
