HYPER-V CLOUD GUIDES DE DÉPLOIEMENT MODULE 3 : EXPLOITATION

Dimension: px
Commencer à balayer dès la page:

Download "HYPER-V CLOUD GUIDES DE DÉPLOIEMENT MODULE 3 : EXPLOITATION"

Transcription

1 HYPER-V CLOUD GUIDES DE DÉPLOIEMENT MODULE 3 : EXPLOITATION

2 Les guides de déploiement de Microsoft pour Hyper-V Cloud contribuent à l'efficacité des équipes informatiques. Ils permettent : d'accélérer le déploiement en recommandant les mesures à prendre pour planifier et mettre en place une solution de cloud privé fondée sur les technologies de virtualisation de Microsoft ; de réduire les coûts de formation en proposant des méthodologies pour assurer la virtualisation des serveurs ; de minimiser les risques en donnant des exemples concrets de problèmes et de solutions rencontrés par les architectes et les consultants de Microsoft. INTRODUCTION Ce document présente l'exploitation au quotidien d'un environnement de cloud privé virtualisé et montre comment gérer les changements dans un environnement virtuel. Il est l'un des cinq volets des Guides de déploiement pour Microsoft Hyper-V Cloud. Il est basé sur le cadre de travail qui permet, depuis plusieurs années, à Microsoft Consulting Services d'assurer la virtualisation des serveurs dans plus de 82 pays. 2

3 TABLE DES MATIÈRES PRÉSENTATION...5 ACTIVITÉS DE MAINTENANCE DE L'INFRASTRUCTURE VIRTUELLE...6 Activités quotidiennes...7 Activités hebdomadaires...9 Activités mensuelles CONSOLE D'ADMINISTRATION DE VIRTUAL MACHINE MANAGER Vue Hôtes INTERFACE D'ADMINISTRATION DU SELF-SERVICE PORTAL 2.0 SCVMM Requêtes Infrastructure Ordinateurs virtuels Travaux Rôles des utilisateurs Paramètres Modèles SCVMM Actions d'un ordinateur virtuel GESTION DES SAUVEGARDES DE L'INFRASTRUCTURE VIRTUELLE Création d'un plan de sauvegarde Sauvegarde des serveurs Virtual Machine Manager Sauvegarde des hôtes et des serveurs de bibliothèque Sauvegarde des données du Self Service Portal GESTION DES CORRECTIFS SUR L'INFRASTRUCTURE VIRTUELLE Mises à jour de l'hôte Virtual Server Maintenance des ordinateurs virtuels hors connexion Requêtes d'application de correctifs via le Self Service Portal CONSIDÉRATIONS SUPPLÉMENTAIRES SUR LA GESTION DES CHANGEMENTS Agilité d'un cloud privé... 26

4 CONSIDÉRATIONS SUR LA GESTION DE CONFIGURATION Documentation et contrôle de version des ActionXML personnalisés du Self Service Portal CONSIDÉRATIONS SUR LA GESTION DES DIFFUSIONS ANNEXE A : PORTS ET PROTOCOLES Ressources supplémentaires Accélérateurs de solutions Microsoft Microsoft.com

5 PRÉSENTATION Une infrastructure de serveurs consolidés et virtualisés peut s'intégrer dans votre modèle d'administration actuel et dans votre infrastructure. Bien que l'administration d'une infrastructure virtuelle puisse être simplifiée, une infrastructure consolidée a des besoins spécifiques. De plus, les scénarios de cloud privé introduisent une administration particulière des processus et de nouveaux défis. Lors de la planification de l'administration, plusieurs facteurs importants doivent être pris en compte : Besoins différents d'administration des hôtes par rapport aux systèmes invités (ou virtuels). Ajouts au modèle d'administration pour prendre en compte les ordinateurs virtuels. Intégration des hôtes Microsoft Virtual Server et des systèmes virtuels dans l'infrastructure d'administration. Gestion des mises à jour des logiciels sur les serveurs hôtes et invités. Processus pour l'administration de l'environnement extensible du cloud privé. Administration de la capacité de l'infrastructure du cloud privé. L'ordinateur hôte devient un élément critique dans un environnement virtualisé car il constitue la plateforme de base pour de nombreuses applications. Une instabilité du serveur ou une panne matérielle peut avoir d'importantes répercussions. Il peut être nécessaire de modifier les niveaux d'alerte et la supervision des serveurs hôtes, et de réévaluer les niveaux de service SLA ainsi que les procédures de réponse autour de l'infrastructure virtuelle. Une des valeurs de la virtualisation est qu'elle offre aux entreprises qui n'auraient pas appliqué les pratiques recommandées pour la gestion des versions et des changements (en raison de limitations matérielles par exemple), l'opportunité d'utiliser l'infrastructure virtuelle pour correctement tester tous les changements avant de les mettre en œuvre dans l'environnement de production. 5

6 L'introduction de la fonctionnalité de cloud privé avec utilisation en libreservice peut nécessiter quelques modifications dans l'application des modifications et les processus de gestion des versions. Microsoft System Center Virtual Machine Manager 2008 R2 avec Microsoft System Center Operations Manager et Microsoft System Center Configuration Manager constituent ensemble la suite préférée d'applications pour gérer une infrastructure de serveurs Windows en général, et une infrastructure virtuelle en particulier. Ce document sert de liste de contrôle générale pour les activités suivantes : Maintenance quotidienne Maintenance hebdomadaire Maintenance mensuelle Console d'administration de Virtual Machine Manager et vues Interface Virtual Machine Manager Self-Service Portal 2.0 et onglets Stratégies de sauvegarde Stratégies pour les changements de versions ACTIVITÉS DE MAINTENANCE DE L'INFRASTRUCTURE VIRTUELLE Pour assurer la fiabilité et la disponibilité de l'environnement virtuel, il est nécessaire de contrôler en permanence l'infrastructure virtuelle et les services qui la prennent en charge. Une maintenance préventive et un support permanent permettront d'identifier les problèmes potentiels avant qu'ils ne prennent de l'importance et provoquent un arrêt des systèmes. Une maintenance préventive combinée à un plan de restauration et à des sauvegardes régulières minimiseront aussi les incidences d'un problème éventuel. Superviser l'infrastructure virtuelle implique la recherche de problèmes sur les ordinateurs hôtes, les groupes d'hôtes, les systèmes invités, les services, les ressources serveurs et les ressources systèmes. Il est recommandé de définir des alertes qui avertiront les administrateurs si des problèmes surgissent. Effectuer un contrôle quotidien présente plusieurs avantages : Permet de vérifier que les performances obtenues sont bien celles prévues pour le niveau de service (SLA) de l'infrastructure. Permet de s'assurer que certaines tâches d'administration spécifiques, comme les sauvegardes quotidiennes et le contrôle de l'état du serveur, se sont déroulées avec succès. Permet de détecter et de résoudre des problèmes, comme un goulet d'étranglement dans les performances du serveur ou le besoin 6

7 d'ajouter des ressources avant que la productivité ne soit affectée. Activités quotidiennes Le tableau ci-dessous résume les tâches de maintenance quotidiennes qui vous aideront, d'une part, à définir les critères de base du fonctionnement normal de l'infrastructure virtuelle et, d'autre part, à détecter rapidement une activité anormale qui nécessite une intervention. Activités quotidiennes Vérifier que tous les services nécessaires au fonctionnement de l'environnement virtuel sont opérationnels. Commentaires Il s'agit de vérifier que tous les services nécessaires au fonctionnement de l'environnement virtuel, sur le système hôte comme sur les systèmes invités, fonctionnent comme prévu. Vérifier la connectivité réseau de l'environnement virtuel. La connectivité réseau des systèmes virtuels doit être opérationnelle. Passer en revue les tickets d'incidents remarquables. Chaque jour, il est nécessaire de passer en revue les tickets d'incidents afin de comprendre leur impact sur l'environnement virtuel et sur le niveau de service (SLA). Résoudre les tickets ouverts, si possible. Contrôler au minimum les processeurs, les disques, la mémoire et le réseau. Les tickets ouverts doivent être résolus le plus vite possible. Tous les agents utilisés pour contrôler l'ordinateur physique ou le système d'exploitation hôte, comme les agents d'operations Manager, doivent être mis à contribution. Vérifier les alertes et les rapports d'operations Manager. Operations Manager peut fournir des rapports et des alertes sur divers éléments de l'environnement virtuel et peut indiquer ce qui se passe dans l'infrastructure virtuelle. 7

8 Effectuer une sauvegarde des systèmes hôtes. Une sauvegarde des systèmes hôtes qui hébergent des systèmes virtuels doit être réalisée chaque jour. Effectuer une sauvegarde des systèmes virtuels. Une sauvegarde des systèmes virtuels doit être réalisée chaque jour. Effectuer une sauvegarde de la bibliothèque Virtual Machine Manager, des disques VHD, des images ISO et des scripts. Une sauvegarde de la bibliothèque Virtual Machine Manager doit être effectuée chaque jour pour protéger les VHD, les images ISO et les scripts contenus dans la bibliothèque. Effectuer une sauvegarde de la base de données Microsoft SQL Server pour Virtual Machine Manager, et de l'historique des tâches Virtual Machine Manager. La base de données SQL Server pour Virtual Machine Manager 2008 et l'historique des tâches de Virtual Machine Manager doivent être sauvegardées chaque jour. Effectuer une sauvegarde de la base de données Microsoft SQL Server du Self Service Portal 2.0. Effectuer une sauvegarde de tous les segments ActionXML personnalisés du Self Service Portal 2.0. Passer en revue l'état de chacune de ces sauvegardes. Cette base de données doit être sauvegardée chaque jour. Tous les segments ActionXML personnalisés du Self Service Portal 2.0 doivent être sauvegardés chaque jour. Chaque jour, vous devez vérifier que chaque sauvegarde s'est bien déroulée. Vérifier la sécurité relative aux derniers virus, vers et autres vulnérabilités. Identifiez les service packs, correctifs ou mises à jour qu'il faut installer. Testez les correctifs et utilisez les procédures de contrôle des changements en vigueur dans votre organisation pour appliquer ces correctifs sur les environnements concernés. 8

9 Vérifier la page des requêtes de Self Service Portal 2.0 pour des requêtes urgentes. Cette page doit être contrôlée chaque jour et l'administrateur système doit réagir en conséquence. Activités hebdomadaires Le tableau ci-dessous résume les tâches de maintenance hebdomadaires qui vous aideront, d'une part, à définir les critères de base du fonctionnement normal de l'infrastructure virtuelle et, d'autre part, à détecter rapidement une activité anormale qui nécessite une intervention. Activités hebdomadaires Revoir les niveaux de performance SLA pour l'environnement virtuel. Commentaires Il faut vérifier que les valeurs obtenues pour le niveau de service des systèmes hôtes et des systèmes invités (virtuels) sont dans l'intervalle souhaité. Toute valeur en dehors de la plage normale doit être analysée et des mesures doivent être prises pour corriger tout écart. Examiner les alertes et les rapports d'operations Manager ou d'autres logiciels. Les rapports et les alertes d'operations Manager ou de tout autre outil de contrôle doivent être analysés avec soin par les administrateurs. Analyser les performances de l'environnement virtuel sur la semaine. Contrôler et revoir toute mise à jour effectuée sur l'environnement virtuel au cours de la semaine. Les rapports et les alertes d'operations Manager ou de tout autre outil de contrôle doivent être analysés avec soin pour vérifier que les performances sont correctes sur la période. Il est nécessaire de contrôler et de revoir toute mise à jour ou tout changement effectué sur l'environnement virtuel au cours de la semaine. Notez toute modification dans les performances ou la disponibilité de l'infrastructure virtuelle depuis que les changements ont été effectués. Vérifier les alertes et les rapports d'operations Manager. Operations Manager peut fournir des rapports et des alertes sur divers éléments de l'environnement virtuel et peut indiquer ce qui se passe dans l'infrastructure virtuelle. 9

10 Effectuer une revue des opérations d'exploitation de la semaine. Passez en revue les éléments répertoriés dans ce tableau avec l'ensemble des administrateurs. Contrôler les rapports de consommation d'infrastructure du Self Service Portal 2.0. Utilisez les rapports du tableau de bord du Self Service Portal 2.0 pour contrôler la consommation de ressources par départements dans l'entreprise. Activités mensuelles Le tableau ci-dessous résume les tâches de maintenance mensuelles qui vous aideront, d'une part, à définir les critères de base du fonctionnement normal de l'infrastructure virtuelle et, d'autre part, à détecter rapidement une activité anormale qui nécessite une intervention. Activités mensuelles Passer en revue les contrôles de sécurité. Contrôler la capacité. Description / Commentaire Selon le niveau de sécurité requis, il peut être nécessaire d'effectuer des audits réguliers de sécurité incluant les règles des pare-feu, les droits des utilisateurs, l'appartenance aux groupes, les droits délégués, etc., afin de vérifier que les niveaux appropriés de sécurité sont appliqués sur les hôtes, les invités et l'infrastructure virtuelle. La capacité et les performances doivent être comparées par rapport au niveau de service SLA. Relisez les conditions SLA et la capacité du mois précédent. Définissez et mettez en œuvre un chemin de mise à niveau qui tienne compte de la croissance prévue. Passez en revue les rapports de consommation du Self Service Portal 2.0 et suivez les tendances de consommation. 10

11 Mettre à jour la documentation interne et les guides pour les administrateurs. Effectuer un test de récupération après un incident majeur. (Ce test peut être réalisé une fois par trimestre.) La documentation interne et les guides expliquant comment créer de nouveaux ordinateurs virtuels et comment assurer la maintenance de l'infrastructure virtuelle, doivent être à jour. Une procédure doit être en place pour vérifier que la documentation interne des administrateurs est à jour. Le contrôle de version et la documentation sur les extensions du Self Service Portal 2.0 doivent être vérifiés. Les versions des segments ActionXML doivent être à jour ainsi que leur documentation. Il est nécessaire de vérifier que le processus est à jour et fonctionne comme prévu. Ce processus peut être effectué une seule fois par trimestre. passer en revue et contrôler les mises à jour réalisées dans l'environnement virtuel au cours de la semaine écoulée. Rechercher tout nouveau service pack disponible. Il est nécessaire de contrôler et de revoir toute mise à jour ou tout changement effectué sur l'environnement virtuel au cours de la semaine. Notez toute modification dans les performances ou la disponibilité de l'infrastructure virtuelle depuis que les changements ont été effectués. Gérez un journal de toutes les activités de maintenance. Elles doivent être revues chaque semaine et chaque mois, et tout impact sur l'infrastructure virtuelle doit être noté. Tout nouveau service pack doit faire l'objet d'investigations pour déterminer s'il est nécessaire de le tester et de le mettre en œuvre. 11

12 CONSOLE D'ADMINISTRATION DE VIRTUAL MACHINE MANAGER La console d'administration permet d'effectuer toutes les tâches de gestion dans Virtual Machine Manager. Elle permet une gestion centralisée des hôtes virtuels, des systèmes virtuels et des bibliothèques Virtual Machine Manager. Elle propose cinq vues principales : Vue Hôtes Vue Ordinateurs virtuels Vue Bibliothèque Vue Travaux Vue Administration Ces vues sont brièvement décrites dans les paragraphes ci-dessous. Vue Hôtes Les hôtes Windows Server Hyper-V sont accessibles dans cette vue. La plupart des tâches de configuration sont accessibles par cette vue. De plus, il est possible de créer des groupes hôtes et de définir des stratégies de libre-service. Groupes hôtes Un groupe hôte est un groupe personnalisé d'hôtes d'ordinateurs virtuels, qui existe pour simplifier le contrôle et l'administration d'hôtes et d'ordinateurs virtuels. Ces groupes hôtes sont représentés par des dossiers dans le volet de navigation des vues Ordinateurs hôtes et Ordinateurs virtuels. La fonction de base d'un groupe hôte est d'agir comme un conteneur qui regroupe de façon pratique des hôtes et des ordinateurs virtuels. Vous pouvez également utiliser les groupes hôtes pour réserver des ressources sur les ordinateurs hôtes pour leur propre système d'exploitation, et pour placer automatiquement des ordinateurs virtuels sur le meilleur hôte du groupe. Les groupes hôtes sont classés de façon hiérarchique. Un groupe hôte enfant peut être créé à partir d'un groupe hôte existant à des fins d'administration générale, pour remplacer les réserves de ressources de l'ordinateur hôte héritées du groupe hôte parent, ou pour modifier ou ajouter des autorisations d'ordinateur virtuel héritées du groupe hôte parent. Un groupe hôte enfant peut hériter de son parent les paramètres de réserve et les stratégies de libre-service. Toutefois, l'héritage de propriété fonctionne différemment pour les fonctions suivantes : Réserves de ressources de l'ordinateur hôte. Quand les réserves de ressources de l'ordinateur hôte changent, l'administrateur détermine 12

13 si ces changements s'appliqueront à tous ses groupes enfants. Si l'héritage est autorisé, tous les paramètres de réserves de l'hôte remplaceront tous les paramètres précédents pour tous les groupes enfants. Stratégies libre-service. Si un groupe hôte parent est utilisé pour le libre-service d'ordinateurs virtuels, chacun de ses groupes hôtes enfants héritera automatiquement des stratégies libre-service du groupe hôte parent. Une stratégie libre-service peut être ajoutée pour le même utilisateur ou groupe à la fois au groupe parent et au groupe enfant. Ainsi, les mêmes utilisateurs peuvent recevoir des modèles, des permissions sur ordinateurs virtuels et des quotas différents sur un sous-ensemble d'hôtes du groupe hôte parent. Remarque : Cela ne s'applique pas à VMMSSP. Les stratégies libreservice s'appliquent au portail en libre-service inclus dans SCVMM. Stratégies du Self-Service Portal 1.0 Une stratégie libre-service peut être utilisée pour donner à l'utilisateur la possibilité d'effectuer les activités suivantes via le portail en libre-service d'administration des ordinateurs virtuels : Créer un ordinateur virtuel. Exploiter un ordinateur virtuel. Administrer un ordinateur virtuel. Stocker un ordinateur virtuel. Créer des points de contrôle. Se connecter à son propre ordinateur virtuel Les autorisations ordinateur virtuel définies dans la stratégie libre-service détermine les actions qu'un utilisateur ou un groupe peut réaliser sur les ordinateurs virtuels. L'administrateur peut attribuer les autorisations suivantes : Créer. Permet à l'utilisateur de créer de nouveaux ordinateurs virtuels en utilisant des modèles d'ordinateurs virtuels fournis par l'administrateur. L'administrateur peut limiter le nombre d'ordinateurs virtuels que l'utilisateur peut déployer, en définissant un quota d'ordinateur virtuel. Contrôle total. Accorde toutes les autorisations suivantes à l'utilisateur sur les ordinateurs virtuels qu'il possède : Démarrer un ordinateur virtuel. Arrêter un ordinateur virtuel. Supprimer un ordinateur virtuel. Permet à l'utilisateur de supprimer l'ordinateur virtuel et d'effacer les fichiers de configuration. Suspendre et reprendre un ordinateur virtuel. 13

14 Éteindre un ordinateur virtuel. Permet à l'utilisateur d'arrêter complètement le système d'exploitation d'un ordinateur virtuel sur lequel des ajouts ont été installés. Administrateur local sur ordinateur virtuel. Permet à l'utilisateur de définir le mot de passe de l'administrateur local lorsqu'il crée un ordinateur virtuel via le portail en libre-service Virtual Machine Manager. Accès VMRC (Virtual Machine Remote Control) sur un ordinateur virtuel. Créer et gérer des points de contrôle sur un ordinateur virtuel. Permet à l'utilisateur de créer et fusionner des points de contrôle et de restaurer un ordinateur virtuel à partir d'un point de contrôle précédent. Stocker dans une bibliothèque. Permet à l'utilisateur de stocker des ordinateurs virtuels dans la bibliothèque quand ils ne sont pas en cours d'utilisation. Le stockage d'ordinateurs virtuels n'est pas pris en compte dans le quota des ordinateurs virtuels de l'utilisateur. Les ordinateurs virtuels de l'utilisateur sont stockés dans le partage qui est précisé dans la stratégie du libre-service. L'utilisateur ne connaît pas l'emplacement physique d'un ordinateur virtuel stocké. Pour un utilisateur du portail en libre-service qui n'a pas le droit de créer ses propres ordinateurs virtuels, le nombre d'ordinateurs virtuels que l'utilisateur peut déployer en même temps peut être limité par un quota dans la stratégie du libre-service. Les ordinateurs virtuels pouvant consommer des quantités différentes de ressources et d'espace disque, un nombre différent de points de quota peut être affecté à chacun. Cette configuration s'effectue via des modèles que les utilisateurs emploient pour créer leurs ordinateurs virtuels. Les points de quota ne s'appliquent qu'aux ordinateurs virtuels qui sont déployés sur un hôte. Si l'utilisateur est autorisé à stocker les ordinateurs virtuels qu'il n'utilise pas, les ordinateurs virtuels stockés ne sont pas pris en compte dans le calcul du quota. Remarque : Cette section se réfère au Self Service Portal 1.0 (inclus dans Virtual Machine Manager). Le Self Service Portal 2.0 est différent : les permissions sont contrôlées via le portail Web du Self Service Portal et pas à partir de la console Virtual Machine Manager. Vue Ordinateurs virtuels La vue Ordinateurs virtuels présente de façon graphique et sous forme de tableau l'état des ordinateurs virtuels gérés par Virtual Machine Manager. Sur cette vue, l'administrateur peut effectuer un certain nombre de tâches sur n ordinateur virtuel : Démarrer Arrêter 14

15 Suspendre Enregistrer l'état Ignorer un état enregistré Éteindre un système d'exploitation invité Connecter (via VMRC) Migrer un ordinateur virtuel Créer un point de contrôle Gérer des points de contrôle Désactiver des disques d'annulations Réparer un ordinateur virtuel Cloner un ordinateur virtuel Stocker un ordinateur virtuel Supprimer un ordinateur virtuel Modifier les propriétés d'un ordinateur virtuel Vue Bibliothèque La vue Bibliothèque montre un résumé graphique ou un tableau des options disponibles dans la bibliothèque Virtual Machine Manager. À partir de cette vue, de nouveaux serveurs peuvent être ajoutés ainsi que des modèles, des profils matériels et des profils de systèmes d'exploitation invités. Des ordinateurs virtuels qui ont été créés avec d'autres solutions de virtualisation, comme VMware, peuvent être convertis et ajoutés à la bibliothèque depuis cette vue. Vue Travaux Chaque unité de travail dans Virtual Machine Manager est nommée travail. Ces travaux sont créés quand des actions sont prises sur des objets sous le contrôle de Virtual Machine Manager. Par exemple, créer un ordinateur virtuel est un travail. Arrêter ou démarrer le même ordinateur sont aussi des travaux qui peuvent être contrôlés, annulés ou relancés. Tous les travaux s'affichent dans la vue Travaux. Il est possible d'effectuer des recherches, de les trier, de les filtrer et de les grouper. Virtual Machine Manager peut donner les informations suivantes sur les travaux : État Commande Windows PowerShell applicable Date de début Date de fin Progression Nom d'objet résultant 15

16 Type de résultat Propriétaire Vue Administration La vue Administration permet de créer et de gérer les éléments suivants : Les ordinateurs gérés. Gère les agents Virtual Machine Manager placés sur les hôtes gérés et sur les serveurs de bibliothèque : mettre à jour l'agent, retirer des rôles agent et réassocier des agents avec le serveur actuel Virtual Machine Manager. Le libre-service. Ajouter et supprimer des serveurs Web qui sont utilisés dans le libre-service des ordinateurs virtuels. Les paramètres. Configurer les paramètres du système pour participer ou non au programme d'amélioration de l'expérience client (CEIP) ; configurer l'actualisation de la bibliothèque, les paramètres de placement par défaut des ordinateurs virtuels, les paramètres VMRC généraux ; définir le contact pour les utilisateurs du libre-service ; et sauvegarder Virtual Machine Manager. INTERFACE D'ADMINISTRATION DU SELF- SERVICE PORTAL 2.0 SCVMM Toutes les actions des utilisateurs et les tâches d'administration du Self Service Portal 2.0 s'effectuent via l'interface Web. L'interface est sécurisée et seuls les administrateurs peuvent accéder à toutes les fonctions. Il existe six onglets dans le portail en libre-service. Requêtes Infrastructure Ordinateurs virtuels Travaux Rôles des utilisateurs Paramètres Ces onglets sont décrits ci-dessous. Requêtes Dans cet onglet, les administrateurs des entités métier établissent leurs requêtes. Il existe trois types de requête : Inscription d'une entité métier Création d'une infrastructure Demande de modification d'une infrastructure existante Toutes les requêtes s'effectuent dans cet onglet. Depuis cet onglet, 16

17 l'administrateur entre les informations nécessaires dans les requêtes et peut les approuver ou les refuser. Infrastructure L'onglet infrastructure affiche toutes les infrastructures configurées dans le système. Dans le portail, une infrastructure est définie comme une collection de paramètres d'environnement et des quotas d'ordinateurs virtuels. Les limites en mémoire et en stockage sont assignées aux infrastructures qui sont elles-mêmes divisées en sous-groupes nommés Services. Une entité métier peut créer des ordinateurs virtuels tant que les limites assignées à l'infrastructure ne sont pas dépassées. L'administrateur d'une entité métier ne peut voir que sa propre infrastructure alors que l'administrateur du portail les voit toutes. Ordinateurs virtuels L'onglet ordinateurs virtuels permet de voir les ordinateurs virtuels créés par le portail et de les gérer. Les utilisateurs ont accès aux fonctions suivantes : Se connecter à un ordinateur virtuel Créer un ordinateur virtuel Supprimer un ordinateur virtuel Déployer un ordinateur virtuel (à partir de la bibliothèque Virtual Machine Manager) Suspendre un ordinateur virtuel Rétablir un ordinateur virtuel Éteindre un ordinateur virtuel Démarrer un ordinateur virtuel Arrêter un ordinateur virtuel (dans la bibliothèque Virtual Machine Manager) Les fonctions réellement disponibles dépendent des autorisations assignées aux utilisateurs. Travaux L'onglet travaux affiche les travaux réalisés par le Self Service Portal. La plupart du temps, des travaux équivalents apparaissent dans la vue Travaux de la console Virtual Machine Manager. Toutefois, quelques différences existent : Les travaux dans le Self Service Portal ne peuvent pas être relancés. Certains travaux de la console Virtual Machine Manager n'apparaissent pas dans le Self Service Portal. Le Self Service Portal n'affiche que les travaux qu'il a lancés. 17

18 Le Self Service Portal affiche aussi l'état des tâches ActionXML dans une activité. Rôles des utilisateurs Tous les accès aux Self Service Portal sont contrôlés à partir de l'onglet Rôles des utilisateurs. Quand une entité métier est approuvée, l'administrateur désigné pour cette entité a le contrôle total sur les accès à toutes les infrastructures affectées à cette entité. Une infrastructure est divisée en sous-groupes nommés Services. Un service peut être divisé en Rôles de service. L'accès à un ordinateur virtuel peut être contrôlé au niveau de l'infrastructure, du service et du rôle de service. Par exemple, l'administrateur de l'entité métier peut donner accès aux ordinateurs virtuels du service A mais pas à ceux du service B au sein d'une même infrastructure. Il existe cinq rôles utilisateur par défaut dans le Self Service Portal : Administrateur du centre de données (DCIT Data Center Administrator) Administrateur de l'entité métier (BUIT Business Unit Administrator) Opérateur avancé de l'entité métier (Business Unit Advanced Operator) Utilisateur du département (Business Unit User) Utilisateur spécifique DCIT (Data Center Administrator) L'administrateur du centre de données a le contrôle total sur tous les aspects du Self Service Portal, notamment : Tous les paramètres de configuration Configuration des équipements (SAN et équilibrage de la charge) Configuration du réseau Importation de modèle Virtual Machine Manager Approbation / Refus des requêtes Création de rôles utilisateur spécifiques BUIT (Business Unit Administrator) L'administrateur d'une entité métier a le contrôle total sur l'entité métier qu'il administre. Une personne (ou une groupe) peut être administrateur de plusieurs entités métier. Le BUIT peut effectuer les actions suivantes sur une entité métier : Demande d'infrastructures (nécessite l'approbation du DCIT) Demande de modification de l'infrastructure (nécessite l'approbation du DCIT) 18

19 Définit les autorisations d'accès sur les ordinateurs virtuels au niveau infrastructure, service et rôle de service Tous les travaux sur les ordinateurs virtuels BUAO (Business Unit Advanced Operator) L'opérateur avancé d'une entité métier (BUAO) ne peut que gérer des ordinateurs virtuels et il a accès aux fonctions suivantes : Se connecter à un ordinateur virtuel Créer un ordinateur virtuel Supprimer un ordinateur virtuel Déployer un ordinateur virtuel (à partir de la bibliothèque Virtual Machine Manager) Suspendre un ordinateur virtuel Rétablir un ordinateur virtuel Éteindre un ordinateur virtuel Démarrer un ordinateur virtuel Arrêter un ordinateur virtuel Stocker un ordinateur virtuel (dans la bibliothèque Virtual Machine Manager) BUU (Business Unit User) L'utilisateur de l'entité métier a accès aux fonctions suivantes sur les ordinateurs virtuels : Se connecter à un ordinateur virtuel Déployer un ordinateur virtuel (à partir de la bibliothèque Virtual Machine Manager) Rétablir un ordinateur virtuel Éteindre un ordinateur virtuel Démarrer un ordinateur virtuel Arrêter un ordinateur virtuel Stocker un ordinateur virtuel (dans la bibliothèque Virtual Machine Manager) Utilisateur spécifique Des rôles utilisateur spécifique peuvent être créés par le DCIT. Il est possible d'affecter n'importe quelle combinaison d'actions sur ordinateurs virtuels à un rôle. Lorsqu'un tel rôle a été créé par le DCIT, il est disponible pour tous les BUIT. 19

20 Paramètres L'onglet paramètres regroupe toutes les configurations du Self Service Portal. L'onglet Paramètres est divisé en trois parties principales : Gestion du centre de données Modèles d'ordinateurs virtuels Actions sur un ordinateur virtuel Gestion du centre de données Cette partie permet de configurer les connexions du Self Service Portal. SCVMM Server Le nom de domaine totalement qualifié du serveur Virtual Machine Manager est précisé ici. Le Self Service Portal ne peut être associé qu'à un seul serveur Virtual Machine Manager. Le compte du service qui fait fonctionner le Self Service Portal doit avoir les droits d'administrateurs dans Virtual Machine Manager. Device Configuration Cette partie définit les paramètres de connexion au SAN et aux matériels d'équilibrage de la charge. Le nom de l'équipement est fourni avec la chaîne de connexion qui doit être utilisée pour établir la connexion avec cet équipement. Network Configuration Cette partie permet d'ajouter des réseaux. Les paramètres suivants doivent être fournis pour chaque réseau : Domain Join Si cette case est cochée, tous les ordinateurs virtuels sur ce réseau rejoindront un domaine spécifique. Plusieurs domaines peuvent être cités pour permettre une sélection. VLAN Un identifiant VLAN (réseau local virtuel) peut être affecté à tous les ordinateurs virtuels de ce réseau. IP addressing Mode d'adressage IP : dynamique (DHCP) ou statique. Si Dynamic est choisi, l'administrateur doit fournir quelques informations complémentaires et l'adresse retenue sera la prochaine libre dans la plage spécifiée. Active Directory Tous les domaines que les ordinateurs virtuels peuvent rejoindre sont répertoriés ici. Si des domaines sont répertoriés et si l'option Domain Join a été cochée dans la configuration réseau, l'utilisateur verra apparaître une liste de domaines et devra choisir celui où l'ordinateur virtuel sera créé. Quota Des valeurs par défaut sont assignées à la mémoire (par Go/jour) et à l'espace disque (par Go/jour). Ces valeurs peuvent être modifiées au niveau Service dans une infrastructure. Ces valeurs sont utilisées dans le calcul de la facturation. Environment Le paramètre d'environnement est un choix proposé à l'utilisateur quand il crée un ordinateur virtuel. C'est un champ texte libre qui peut contenir n'importe quelle valeur. Une valeur au moins doit exister pour pouvoir créer un ordinateur virtuel Il peut s'agir d'une variable d'environnement utilisée par les scripts pour prendre certaines actions 20

Hyper-V Virtualisation de serveurs avec Windows Server 2008 R2 - Préparation à l'examen MCTS 70-659

Hyper-V Virtualisation de serveurs avec Windows Server 2008 R2 - Préparation à l'examen MCTS 70-659 Chapitre 1 Introduction à la virtualisation A. Qu'est-ce que la virtualisation? 16 B. Historique de la virtualisation 16 C. Technologie Hyperviseur et offres du marché 17 1. Hyperviseur Monolithique 23

Plus en détail

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright

Plus en détail

Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation

Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes

Plus en détail

Licences Windows Server 2012 R2 dans le cadre de la virtualisation

Licences Windows Server 2012 R2 dans le cadre de la virtualisation Résumé des licences en volume Licences Windows Server 2012 R2 dans le cadre de la virtualisation Ce résumé s'applique à tous les programmes de licences en volume Microsoft. Sommaire Synthèse... 2 Nouveautés

Plus en détail

Hyper-V et SC Virtual Machine Manager Technologie de virtualisation sous Windows Server 2008 R2 [2ième édition]

Hyper-V et SC Virtual Machine Manager Technologie de virtualisation sous Windows Server 2008 R2 [2ième édition] Implémentation et gestion d'hyper-v 1. Introduction 13 1.1 Virtualisation et Green Computing 14 1.1.1 Le constat 14 1.1.2 Des chiffres 15 1.1.3 Pour corréler... 15 1.1.4 Agir! 16 1.2 Virtualisation et

Plus en détail

Restauration rapide et fiable sur des plates-formes matérielles différentes, dans des environnements virtuels ou sur des sites distants.

Restauration rapide et fiable sur des plates-formes matérielles différentes, dans des environnements virtuels ou sur des sites distants. Protégez votre entreprise contre les périodes d'indisponibilité et les sinistres grâce à une solution de sauvegarde/restauration rapide et fiable Présentation Symantec Backup Exec System Recovery 2010

Plus en détail

PROTECTION DE MACHINE VIRTUELLE VMWARE DELL POWERVAULT DL2000 OPTIMISÉ PAR SYMANTEC

PROTECTION DE MACHINE VIRTUELLE VMWARE DELL POWERVAULT DL2000 OPTIMISÉ PAR SYMANTEC PROTECTION DE MACHINE VIRTUELLE VMWARE DELL POWERVAULT DL2000 OPTIMISÉ PAR SYMANTEC La baie de stockage PowerVault DL2000 optimisée par Symantec Backup Exec est la seule solution de sauvegarde sur disque

Plus en détail

Guide de déploiement

Guide de déploiement Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows

Plus en détail

PARAGON SYSTEM BACKUP 2010

PARAGON SYSTEM BACKUP 2010 PARAGON SYSTEM BACKUP 2010 Paragon System Backup 2010 2 Manuel d'utilisation SOMMAIRE 1 Introduction...3 1.1 Comment System Backup protège mon ordinateur?...3 1.1.1 Emplacement du stockage des clichés...

Plus en détail

Préparer la synchronisation d'annuaires

Préparer la synchronisation d'annuaires 1 sur 6 16/02/2015 14:24 En utilisant ce site, vous autorisez les cookies à des fins d'analyse, de pertinence et de publicité En savoir plus France (Français) Se connecter Rechercher sur TechNet avec Bing

Plus en détail

Guide d'installation. Release Management pour Visual Studio 2013

Guide d'installation. Release Management pour Visual Studio 2013 1 Guide d'installation Release Management pour Visual Studio 2013 Le contenu de ce document est fourni «en l'état». Les informations et les points de vue contenus dans ce document, y compris les URL et

Plus en détail

Clients et agents Symantec NetBackup 7

Clients et agents Symantec NetBackup 7 Protection complète pour les informations stratégiques de l'entreprise Présentation Symantec NetBackup propose un choix complet de clients et d'agents innovants pour vous permettre d optimiser les performances

Plus en détail

terra CLOUD Description des prestations IaaS

terra CLOUD Description des prestations IaaS terra CLOUD Description des prestations IaaS Version : 06/2015 Sommaire 1 Description du produit... 3 2 Éléments de prestations... 3 2.1 Pack réseau... 3 2.2 Pare-feu virtuel... 3 2.3 adresse IP publique...

Plus en détail

Symantec Backup Exec Remote Media Agent for Linux Servers

Symantec Backup Exec Remote Media Agent for Linux Servers Annexe I Symantec Backup Exec Remote Media Agent for Linux Servers Cette annexe traite des sujets suivants : A propos de Remote Media Agent Comment fonctionne Remote Media Agent Conditions requises pour

Plus en détail

terra CLOUD Description des prestations SaaS Exchange

terra CLOUD Description des prestations SaaS Exchange terra CLOUD Description des prestations SaaS Exchange Version : 06/2015 Sommaire 1 Description du produit... 3 1.1 TERRA CLOUD SaaS Exchange... 3 1.1.1 TERRA CLOUD SaaS Exchange... 3 1.1.2 TERRA CLOUD

Plus en détail

Guide de l'administrateur Citrix Personal vdisk 5.6.5

Guide de l'administrateur Citrix Personal vdisk 5.6.5 Guide de l'administrateur Citrix Personal vdisk 5.6.5 Sommaire Sommaire À propos de Personal vdisk 5.6.5...3 Nouveautés dans Personal vdisk 5.6.5...3 Problèmes résolus...3 Problèmes connus...4 Configuration

Plus en détail

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE Acronis Backup & Recovery for Mac Acronis Backup & Recovery et Acronis ExtremeZ-IP Ce document décrit les spécifications techniques et les meilleures pratiques relatives à la mise en œuvre d'une solution

Plus en détail

Addenda du Guide de l administrateur

Addenda du Guide de l administrateur Addenda du Guide de l administrateur Cet Addenda contient les ajouts et les modifications apportées au texte du Guide de l'administrateur VERITAS Backup Exec for Windows Servers. Les informations contenues

Plus en détail

Hyper-V (version 3) et System Center Virtual Machine Manager Technologie de virtualisation sous Windows Server 2012 R2

Hyper-V (version 3) et System Center Virtual Machine Manager Technologie de virtualisation sous Windows Server 2012 R2 Avant-propos 1. À propos de Windows Server 2012 R2, d Hyper-V et de System Center Virtual Machine 2012 R2 15 2. Windows Server 2012 R2 : «The Cloud OS» 16 2.1 Le premier système d exploitation «prêt pour

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

Guide pas à pas pour l'utilisation de la Console de gestion des stratégies de groupe

Guide pas à pas pour l'utilisation de la Console de gestion des stratégies de groupe Page 1 sur 16 Guide pas à pas pour l'utilisation de la Console de gestion des stratégies de groupe Paru le 17/09/2004 Ce guide pas à pas explique comment utiliser la Console de gestion des stratégies de

Plus en détail

Service d'installation et de démarrage de la solution de stockage réseau HP StoreEasy 1000/3000

Service d'installation et de démarrage de la solution de stockage réseau HP StoreEasy 1000/3000 Service d'installation et de démarrage de la solution de stockage réseau Services HP Données techniques Le service d'installation et de démarrage de la solution de stockage réseau offre l'installation

Plus en détail

Documentation de produit SAP Cloud for Customer (novembre 2013) Nouveautés de SAP Cloud for Customer pour les administrateurs

Documentation de produit SAP Cloud for Customer (novembre 2013) Nouveautés de SAP Cloud for Customer pour les administrateurs Documentation de produit PUBLIC de SAP Cloud for Customer pour les administrateurs Table des matières 1 de SAP Cloud for Customer pour les administrateurs.... 4 Table des matières P U B L I C 2011, 2012,

Plus en détail

Configuration requise Across v6 (Date de mise à jour : 3 novembre 2014)

Configuration requise Across v6 (Date de mise à jour : 3 novembre 2014) Configuration requise Across v6 (Date de mise à jour : 3 novembre 2014) Copyright 2014 Across Systems GmbH Sauf autorisation écrite d'across Systems GmbH, il est interdit de copier le contenu du présent

Plus en détail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Symantec Backup Exec 2012

Symantec Backup Exec 2012 Better backup for all Fiche technique : Sauvegarde et reprise après incident Présentation est un produit unique et intégré qui protège les environnements physiques et virtuels, simplifie la sauvegarde

Plus en détail

Backup Exec 2014 Management Pack for Microsoft SCOM. - Guide de l'utilisateur

Backup Exec 2014 Management Pack for Microsoft SCOM. - Guide de l'utilisateur Backup Exec 2014 Management Pack for Microsoft SCOM Management Pack for Microsoft SCOM - Guide de l'utilisateur Management Pack for Microsoft Operations Ce document traite des sujets suivants: Backup Exec

Plus en détail

1. Introduction... 2. 2. Sauvegardes Hyper-V avec BackupAssist... 2. Avantages... 2. Fonctionnalités... 2. Technologie granulaire...

1. Introduction... 2. 2. Sauvegardes Hyper-V avec BackupAssist... 2. Avantages... 2. Fonctionnalités... 2. Technologie granulaire... Guide de démarrage rapide : console de restauration granulaire Hyper-V Sommaire 1. Introduction... 2 2. Sauvegardes Hyper-V avec BackupAssist... 2 Avantages... 2 Fonctionnalités... 2 Technologie granulaire...

Plus en détail

Windows 8 Installation et configuration

Windows 8 Installation et configuration Editions ENI Windows 8 Installation et configuration Collection Ressources Informatiques Extrait 112 Windows 8 Installation et configuration Pour terminer l'application de l'image, nous devons configurer

Plus en détail

Retrospect 7.7 Addendum au Guide d'utilisation

Retrospect 7.7 Addendum au Guide d'utilisation Retrospect 7.7 Addendum au Guide d'utilisation 2011 Retrospect, Inc. Certaines parties 1989-2010 EMC Corporation. Tous droits réservés. Guide d utilisation d Retrospect 7.7, première édition. L utilisation

Plus en détail

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide Symantec Backup Exec 12.5 for Windows Servers Guide d'installation rapide 13897290 Installation de Backup Exec Ce document traite des sujets suivants: Configuration requise Conditions préalables à l'installation

Plus en détail

Guide de configuration de SQL Server pour BusinessObjects Planning

Guide de configuration de SQL Server pour BusinessObjects Planning Guide de configuration de SQL Server pour BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Tous droits réservés. Business Objects est propriétaire des brevets

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

Guide d'intégration à ConnectWise

Guide d'intégration à ConnectWise Guide d'intégration à ConnectWise INTÉGRATION DE CONNECTWISE À BITDEFENDER CONTROL CENTER Guide d'intégration à ConnectWise Intégration de ConnectWise à Bitdefender Control Center Date de publication 2015.05.14

Plus en détail

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active

Plus en détail

Guide de prise en main Symantec Protection Center 2.1

Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Le logiciel décrit dans cet ouvrage est fourni dans le cadre d'un contrat de licence et seule

Plus en détail

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les principales

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

terra CLOUD Description des prestations Hosting

terra CLOUD Description des prestations Hosting terra CLOUD Description des prestations Hosting Version : 06/2015 Sommaire 1 Description du produit... 3 2 Éléments de prestations... 3 2.1 Pack réseau... 3 2.2 Pare-feu virtuel... 3 2.3 Adresse IP publique...

Plus en détail

terra CLOUD Description des prestations SaaS Backup

terra CLOUD Description des prestations SaaS Backup terra CLOUD Description des prestations SaaS Backup Version : 06/2015 Sommaire 1 Description du produit... 3 2 Éléments de prestations... 3 2.1 Prestations standard... 3 2.2 Espace disque... 4 2.3 TERRA

Plus en détail

Windows Server 2008. Chapitre 4 : Active Directory Gestion des utilisateurs, des ordinateurs et des groupes

Windows Server 2008. Chapitre 4 : Active Directory Gestion des utilisateurs, des ordinateurs et des groupes Windows Server 2008 Chapitre 4 : Active Directory Gestion des utilisateurs, des ordinateurs et des groupes omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org 1 Vue d'ensemble du module Gestion

Plus en détail

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup Ce document répond aux questions les plus fréquentes sur CA ARCserve Backup r12.5. Pour en savoir plus sur les nouveautés de

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Windows serveur 2008 installer hyperv

Windows serveur 2008 installer hyperv Windows serveur 2008 installer hyperv 1 Description Voici la description fournit par le site Microsoft. «Windows Server 2008 Hyper-V est le moteur de virtualisation (hyperviseur) fourni dans Windows Server

Plus en détail

Gestion du centre de données et virtualisation

Gestion du centre de données et virtualisation Gestion du centre de données et virtualisation Microsoft Corporation Juin 2010 Les informations contenues dans ce document représentent l'opinion actuelle de Microsoft Corporation sur les points cités

Plus en détail

Hyper V. Installation et configuration d une machine virtuelle. Joryck LEYES

Hyper V. Installation et configuration d une machine virtuelle. Joryck LEYES Le rôle Hyper-V fournit une infrastructure logicielle et des outils de gestion de base qui vous permettent de créer et de gérer un environnement informatique de serveur virtualisé. Hyper V Installation

Plus en détail

Boîte à outils OfficeScan

Boîte à outils OfficeScan Boîte à outils OfficeScan Manuel de l'administrateur Sécurité des points finaux Protection ti en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et

Plus en détail

Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2

Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2 186 Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2 L'utilisation des fonctionnalités de haute disponibilité intégrées aux applications, L'ajout de solutions tierces. 1.1 Windows Server

Plus en détail

NetSupport Notify (v2.01) Guide de démarrage. Tous droits réservés. 2009 NetSupport Ltd

NetSupport Notify (v2.01) Guide de démarrage. Tous droits réservés. 2009 NetSupport Ltd NetSupport Notify (v2.01) Guide de démarrage Tous droits réservés 2009 NetSupport Ltd NETSUPPORT NOTIFY : PRÉSENTATION GÉNÉRALE NetSupport Notify est une solution mise au point spécifiquement pour permettre

Plus en détail

Worry-FreeTM. Business Security Éditions Standard et Advanced. Administrator s Guide. Configuration minimale requise

Worry-FreeTM. Business Security Éditions Standard et Advanced. Administrator s Guide. Configuration minimale requise Worry-FreeTM Business Security Éditions Standard et Advanced Securing Your Journey to the Cloud Administrator s Guide Configuration minimale requise Trend Micro Incorporated se réserve le droit de modifier

Plus en détail

Avenant technologique à la Description commune des services RMS de gestion à distance de Cisco

Avenant technologique à la Description commune des services RMS de gestion à distance de Cisco Page 1 sur 5 Description de service : «Virtual Desktop Infrastructure (VDI) Network Remote Management Services» Services de gestion à distance pour réseau d'infrastructure de bureau virtuel (VDI) Avenant

Plus en détail

1. Comment accéder à mon panneau de configuration VPS?

1. Comment accéder à mon panneau de configuration VPS? FAQ VPS Business Section 1: Installation...2 1. Comment accéder à mon panneau de configuration VPS?...2 2. Comment accéder à mon VPS Windows?...6 3. Comment accéder à mon VPS Linux?...8 Section 2: utilisation...9

Plus en détail

Windows Server 2012 Les bases indispensables pour administrer et configurer votre serveur

Windows Server 2012 Les bases indispensables pour administrer et configurer votre serveur Introduction 1. Organisation du livre 11 2. Généralités sur Windows Server 20 12 3. Présentation des nouveautés 12 3.1 Le rôle ADCS (Active Directory Certificate Services) 12 3.2 Le rôle ADDS (Active Directory

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

Module 0 : Présentation de Windows 2000

Module 0 : Présentation de Windows 2000 Module 0 : Présentation de Table des matières Vue d'ensemble Systèmes d'exploitation Implémentation de la gestion de réseau dans 1 Vue d'ensemble Donner une vue d'ensemble des sujets et des objectifs de

Plus en détail

Armelin ASIMANE. Services RDS. de Windows Server 2012 R2. Remote Desktop Services : Installation et administration

Armelin ASIMANE. Services RDS. de Windows Server 2012 R2. Remote Desktop Services : Installation et administration Services RDS Remote Desktop Services : Installation et administration Armelin ASIMANE Table des matières 1 À propos de ce manuel 1. Avant-propos............................................ 13 1.1 À propos

Plus en détail

Guide détaillé pour Microsoft Windows Server Update Services 3.0 SP2

Guide détaillé pour Microsoft Windows Server Update Services 3.0 SP2 Guide détaillé pour Microsoft Windows Server Update Services 3.0 SP2 Microsoft Corporation Auteur : Anita Taylor Rédacteur : Theresa Haynie Résumé Ce guide fournit des instructions détaillées pour l'installation

Plus en détail

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques livre blanc DÉVELOPPEMENT INFONUAGIQUE MEILLEURES PRATIQUES ET APPLICATIONS DE SOUTIEN DÉVELOPPEMENT INFONUAGIQUE - MEILLEURES PRATIQUES 1 Les solutions infonuagiques sont de plus en plus présentes sur

Plus en détail

Sophos Enterprise Console Aide. Version du produit : 5.1

Sophos Enterprise Console Aide. Version du produit : 5.1 Sophos Enterprise Console Aide Version du produit : 5.1 Date du document : juin 2012 Table des matières 1 À propos de Enterprise Console...3 2 Guide de l'interface de l'enterprise Console...4 3 Démarrage

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Guide de démarrage rapide Express

Guide de démarrage rapide Express Page 1 of 11 Guide de démarrage rapide Express Les sections suivantes fournissent des instructions pour l'installation et l'utilisation du logiciel Express. TABLE DES MATIÈRES I. CONFIGURATION REQUISE

Plus en détail

Présentation. NOUVEAU Prise en charge des derniers environnements virtuels VMware ESX 3.5, Microsoft Hyper-V et Citrix XenServer 4.

Présentation. NOUVEAU Prise en charge des derniers environnements virtuels VMware ESX 3.5, Microsoft Hyper-V et Citrix XenServer 4. La référence absolue en matière de restauration système complète sous Windows Présentation Symantec Backup Exec System Recovery 8.5 est une solution complète de restauration système sur disque pour les

Plus en détail

HYPER-V CLOUD GUIDES DE DÉPLOIEMENT MODULE 1: ARCHITECTURE ET DIMENSIONNEMENT

HYPER-V CLOUD GUIDES DE DÉPLOIEMENT MODULE 1: ARCHITECTURE ET DIMENSIONNEMENT HYPER-V CLOUD GUIDES DE DÉPLOIEMENT MODULE 1: ARCHITECTURE ET DIMENSIONNEMENT Les guides de déploiement de Microsoft pour Hyper-V Cloud contribuent à l'efficacité des équipes informatiques. Ils permettent

Plus en détail

Symantec Network Access Control

Symantec Network Access Control Symantec Network Access Control Conformité totale des terminaux Présentation est une solution de contrôle d'accès complète et globale qui permet de contrôler de manière efficace et sûre l'accès aux réseaux

Plus en détail

Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V

Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les

Plus en détail

Sophos Enterprise Manager Aide. Version du produit : 4.7

Sophos Enterprise Manager Aide. Version du produit : 4.7 Sophos Enterprise Manager Aide Version du produit : 4.7 Date du document : juillet 2011 Table des matières 1 À propos de Sophos Enterprise Manager...3 2 Guide de l'interface d'enterprise Manager...4 3

Plus en détail

Symantec Backup Exec System Recovery

Symantec Backup Exec System Recovery Symantec Backup Exec System Recovery La référence absolue en matière de récupération système complète sous Windows Présentation 7.0 est une solution de récupération système basée sur disques pour les serveurs,

Plus en détail

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service. Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique

Plus en détail

BITDEFENDER SMALL OFFICE SECURITY

BITDEFENDER SMALL OFFICE SECURITY BITDEFENDER SMALL OFFICE SECURITY Guide de l'administrateur Bitdefender Small Office Security Guide de l'administrateur Date de publication 2014.04.08 Copyright 2014 Bitdefender Mentions Légales Tous droits

Plus en détail

Virtualisation des postes de travail

Virtualisation des postes de travail Virtualisation des postes de travail Relever les défis de sécurité posés à votre infrastructure de postes de travail virtuels Un livre blanc de Trend Micro Trend Micro est distribué par: I. INTRODUCTION

Plus en détail

Cyberclasse L'interface web pas à pas

Cyberclasse L'interface web pas à pas Cyberclasse L'interface web pas à pas Version 1.4.18 Janvier 2008 Remarque préliminaire : les fonctionnalités décrites dans ce guide sont celles testées dans les écoles pilotes du projet Cyberclasse; il

Plus en détail

Questions fréquentes sur les tarifs et les licences Windows Server 2012

Questions fréquentes sur les tarifs et les licences Windows Server 2012 Questions fréquentes sur les tarifs et les licences Windows Server 2012 Sommaire Éditions Windows Server 2012 Datacenter et Standard... 4 Q1. Quelles sont les nouveautés de Windows Server 2012?... 4 Q2.

Plus en détail

Mise en route d'une infrastructure Microsoft VDI

Mise en route d'une infrastructure Microsoft VDI Mise en route d'une infrastructure Microsoft VDI (poste de travail virtualisé) Tutorial inspiré des e-démos Microsoft Technet : VDI & Windows Server 2008 R2 Rédigé par Alexandre COURCELLE, Centre Hospitalier

Plus en détail

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU LANDPARK NETWORK IP Avril 2014 LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU Landpark NetworkIP est composé de trois modules : Un module Serveur, que l'on installe sur n'importe

Plus en détail

Ce tutoriel ne fera pas de vous un expert sur le déploiement via WDS, mais il vous permettra de comprendre un peu les rouages de ce système.

Ce tutoriel ne fera pas de vous un expert sur le déploiement via WDS, mais il vous permettra de comprendre un peu les rouages de ce système. Ce tutoriel ne fera pas de vous un expert sur le déploiement via WDS, mais il vous permettra de comprendre un peu les rouages de ce système. L'objectif final de ce tutoriel est de pouvoir déployer une

Plus en détail

SafeGuard Enterprise Aide administrateur. Version du produit : 5.60

SafeGuard Enterprise Aide administrateur. Version du produit : 5.60 SafeGuard Enterprise Aide administrateur Version du produit : 5.60 Date du document : avril 2011 Table des matières 1 Le SafeGuard Management Center...4 2 Connexion au SafeGuard Management Center...4 3

Plus en détail

Utilisation de Ntdsutil.exe pour prendre ou transférer des rôles FSMO vers un contrôleur de domaine

Utilisation de Ntdsutil.exe pour prendre ou transférer des rôles FSMO vers un contrôleur de domaine Utilisation de Ntdsutil.exe pour prendre ou transférer des rôles FSMO vers un contrôleur de domaine mars 2013 Nb. Pages 6 JLD Design Informatique Sarl Route du Boiron 17 1260 NYON (VD) SUISSE Certaines

Plus en détail

Table des Matières. 2 Acronis, Inc

Table des Matières. 2 Acronis, Inc Table des Matières 1. Qu'est-ce que Acronis nap Deploy... 3 2. Composants Acronis nap Deploy... 3 3. Mise à jour vers la v 3... 4 3.1 Mise à jour des licences... 4 3.2 Mise à jour des composants... 5 4.

Plus en détail

Cours 20412D Examen 70-412

Cours 20412D Examen 70-412 FORMATION PROFESSIONNELLE Cours 20412D Examen 70-412 Configuring Advanced Windows Server 2012 Services Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate

Plus en détail

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP Vue d ensemble du basculement DHCP Dans Windows Server 2008 R2, il existe deux options à haute disponibilité dans le cadre du déploiement du serveur DHCP. Chacune de ces options est liée à certains défis.

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

Netissime. [Sous-titre du document] Charles

Netissime. [Sous-titre du document] Charles [Sous-titre du document] Charles Sommaire I. Commandez votre sauvegarde en ligne 2 II. Installation 3-7 III. Utilisation du logiciel de sauvegarde en ligne 8-19 A. Fonctionnement de l application de protection

Plus en détail

CA ARCserve Backup Patch Manager pour Windows

CA ARCserve Backup Patch Manager pour Windows CA ARCserve Backup Patch Manager pour Windows Manuel de l'utilisateur r16 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"),

Plus en détail

G. Méthodes de déploiement alternatives

G. Méthodes de déploiement alternatives Page 32 Chapitre 1 - Le fichier MigUser.xml permet de configurer le comportement d'usmt lors de la migration des comptes et profils utilisateurs (capture et restauration). - Le fichier config.xml permet

Plus en détail

Comment déployer l'active Directory sur Windows Server 2008 R2. Microsoft France Division DPE

Comment déployer l'active Directory sur Windows Server 2008 R2. Microsoft France Division DPE Comment déployer l'active Directory sur Windows Server 2008 R2 Microsoft France Division DPE 1 Table des matières Présentation... 3 Objectifs... 3 Pré requis... 3 Introduction à l Active Directory... 4

Plus en détail

Cours 20410D Examen 70-410

Cours 20410D Examen 70-410 FORMATION PROFESSIONNELLE Cours 20410D Examen 70-410 Installing and Configuring Windows Server 2012 Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate

Plus en détail

terra CLOUD SaaS Exchange Manuel Version : 05/

terra CLOUD SaaS Exchange Manuel Version : 05/ terra CLOUD SaaS Exchange Manuel Version : 05/ Sommaire 1 Introduction... 3 1.1 Configuration de base du Pack SaaS Exchange... 3 2 Conditions préalables à l'accès... 3 2.1 Conditions préalables à l'accès

Plus en détail

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service 10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore

Plus en détail

Attribution de licence pour vcloud Suite

Attribution de licence pour vcloud Suite Attribution de licence pour vcloud Suite vcloud Suite 5.5 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées par la suite jusqu'au remplacement

Plus en détail

DOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre

DOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre Recours au Cloud pour la continuité d'activité et la reprise après sinistre Le Cloud, qu'il s'agisse d'un Cloud privé proposé par un fournisseur de services gérés (MSP) ou d'un Cloud public tel que Microsoft

Plus en détail

Installation de Windows 2003 Serveur

Installation de Windows 2003 Serveur Installation de Windows 2003 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

Préparation à l installation d Active Directory

Préparation à l installation d Active Directory Laboratoire 03 Étape 1 : Installation d Active Directory et du service DNS Noter que vous ne pourrez pas réaliser ce laboratoire sans avoir fait le précédent laboratoire. Avant de commencer, le professeur

Plus en détail

Le Cloud! (CGU et CGV)

Le Cloud! (CGU et CGV) conseil et services en logiciels libres Le Cloud! (CGU et CGV) Conditions Générales d'utilisation et de Vente Version du 26 mars 2015 Destinataires : les abonnés au service «le Cloud par esprit libre»

Plus en détail

Mise en œuvre d un poste virtuel

Mise en œuvre d un poste virtuel 129 Chapitre 5 Mise en œuvre d un poste virtuel 1. Installation et personnalisation d une image de référence 1.1 Introduction Après la phase d'installation des serveurs d'infrastructure de l'environnement

Plus en détail

Introduction aux services de domaine Active Directory

Introduction aux services de domaine Active Directory Introduction aux services de domaine Active Directory Chapitre 1 A. Rôle du service d'annuaire dans l'entreprise....... 16 B. Positionnement et innovations de Windows Server 2008 R2 17 1. Version majeure

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail