Dans l’article « Virtualisation ddans un environnement virtualisé. Vérifiez également que les licences des logiciels en question permettent l’exécution de ces derniers sur des machines virtuelles.
Certains éditeurs proposent un modèle de licence par système ou par processeur, lequel n’est pas toujours compatible avec les machines virtuelles. Si vous avez la charge d’une organisation Exchange complexe, vous employez probablement une infrastructure de gestion telle que Microsoft Operations Manager (MOM), afin de surveiller votre réseau, ou un logiciel qui analyse les données extraites des journaux de trafic de messages ou d’événements système. Ce logiciel supplémentaire peut certes fonctionner d’emblée avec des machines virtuelles, mais vous pouvez tout aussi bien avoir à résoudre certains problèmes de prise en charge ou de compatibilité avant que votre infrastructure de gestion fonctionne conformément à vos souhaits dans l’environnement virtualisé.
Virtualiser ou ne pas virtualiser ?

L’installation de Windows Server 2003 et d’Exchange 2003 sur un serveur autonome constitue une opération relativement simple. En revanche, cette opération devient plus complexe à réaliser dans un environnement virtualisé, en raison de la couche d’interaction supplémentaire entre les composants physiques et virtuels.
Par conséquent, vous aurez probablement besoin d’une formation afin d’appréhender la technologie permettant au logiciel de virtualisation de gérer plusieurs serveurs virtuels. Par exemple, vous devrez être capable de résoudre des pannes nécessitant éventuellement un remplacement et une reconfiguration d’un serveur physique et virtuel ou d’appliquer des correctifs logiciels sur des serveurs physiques et virtuels. En résumé, vous devrez maîtriser l’utilisation des serveurs virtuels avec la même facilité que celle des serveurs autonomes.
Téléchargez cette ressource

Rapport Forrester sur les services de réponse aux incidents de cybersécurité
Dans ce rapport, basé sur 25 critères, Forrester Consulting passe au crible les 14 principaux fournisseurs de services de réponse aux incidents de cybersécurité du marché. Cette analyse complète permet aux professionnels de la sécurité et de la gestion des risques d’évaluer et de sélectionner les solutions les plus adaptées à leurs besoins.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- SI sous pression : 3 signes que vos flux sont mal orientés
- Transformation numérique : les entreprises françaises changent de méthode de gestion de projet en cours de route
- Innover de manière responsable et rapide avec l’IA en Europe
- Analyse Microsoft Patch Tuesday Août 2025
- L’essor des agents IA préfigure-t-il l’avenir des opérations en entreprise ?
