HYPER-V CLOUD GUIDES DE DÉPLOIEMENT MODULE 3 : EXPLOITATION
|
|
- Stéphanie Mélançon
- il y a 8 ans
- Total affichages :
Transcription
1 HYPER-V CLOUD GUIDES DE DÉPLOIEMENT MODULE 3 : EXPLOITATION
2 Les guides de déploiement de Microsoft pour Hyper-V Cloud contribuent à l'efficacité des équipes informatiques. Ils permettent : d'accélérer le déploiement en recommandant les mesures à prendre pour planifier et mettre en place une solution de cloud privé fondée sur les technologies de virtualisation de Microsoft ; de réduire les coûts de formation en proposant des méthodologies pour assurer la virtualisation des serveurs ; de minimiser les risques en donnant des exemples concrets de problèmes et de solutions rencontrés par les architectes et les consultants de Microsoft. INTRODUCTION Ce document présente l'exploitation au quotidien d'un environnement de cloud privé virtualisé et montre comment gérer les changements dans un environnement virtuel. Il est l'un des cinq volets des Guides de déploiement pour Microsoft Hyper-V Cloud. Il est basé sur le cadre de travail qui permet, depuis plusieurs années, à Microsoft Consulting Services d'assurer la virtualisation des serveurs dans plus de 82 pays. 2
3 TABLE DES MATIÈRES PRÉSENTATION...5 ACTIVITÉS DE MAINTENANCE DE L'INFRASTRUCTURE VIRTUELLE...6 Activités quotidiennes...7 Activités hebdomadaires...9 Activités mensuelles CONSOLE D'ADMINISTRATION DE VIRTUAL MACHINE MANAGER Vue Hôtes INTERFACE D'ADMINISTRATION DU SELF-SERVICE PORTAL 2.0 SCVMM Requêtes Infrastructure Ordinateurs virtuels Travaux Rôles des utilisateurs Paramètres Modèles SCVMM Actions d'un ordinateur virtuel GESTION DES SAUVEGARDES DE L'INFRASTRUCTURE VIRTUELLE Création d'un plan de sauvegarde Sauvegarde des serveurs Virtual Machine Manager Sauvegarde des hôtes et des serveurs de bibliothèque Sauvegarde des données du Self Service Portal GESTION DES CORRECTIFS SUR L'INFRASTRUCTURE VIRTUELLE Mises à jour de l'hôte Virtual Server Maintenance des ordinateurs virtuels hors connexion Requêtes d'application de correctifs via le Self Service Portal CONSIDÉRATIONS SUPPLÉMENTAIRES SUR LA GESTION DES CHANGEMENTS Agilité d'un cloud privé... 26
4 CONSIDÉRATIONS SUR LA GESTION DE CONFIGURATION Documentation et contrôle de version des ActionXML personnalisés du Self Service Portal CONSIDÉRATIONS SUR LA GESTION DES DIFFUSIONS ANNEXE A : PORTS ET PROTOCOLES Ressources supplémentaires Accélérateurs de solutions Microsoft Microsoft.com
5 PRÉSENTATION Une infrastructure de serveurs consolidés et virtualisés peut s'intégrer dans votre modèle d'administration actuel et dans votre infrastructure. Bien que l'administration d'une infrastructure virtuelle puisse être simplifiée, une infrastructure consolidée a des besoins spécifiques. De plus, les scénarios de cloud privé introduisent une administration particulière des processus et de nouveaux défis. Lors de la planification de l'administration, plusieurs facteurs importants doivent être pris en compte : Besoins différents d'administration des hôtes par rapport aux systèmes invités (ou virtuels). Ajouts au modèle d'administration pour prendre en compte les ordinateurs virtuels. Intégration des hôtes Microsoft Virtual Server et des systèmes virtuels dans l'infrastructure d'administration. Gestion des mises à jour des logiciels sur les serveurs hôtes et invités. Processus pour l'administration de l'environnement extensible du cloud privé. Administration de la capacité de l'infrastructure du cloud privé. L'ordinateur hôte devient un élément critique dans un environnement virtualisé car il constitue la plateforme de base pour de nombreuses applications. Une instabilité du serveur ou une panne matérielle peut avoir d'importantes répercussions. Il peut être nécessaire de modifier les niveaux d'alerte et la supervision des serveurs hôtes, et de réévaluer les niveaux de service SLA ainsi que les procédures de réponse autour de l'infrastructure virtuelle. Une des valeurs de la virtualisation est qu'elle offre aux entreprises qui n'auraient pas appliqué les pratiques recommandées pour la gestion des versions et des changements (en raison de limitations matérielles par exemple), l'opportunité d'utiliser l'infrastructure virtuelle pour correctement tester tous les changements avant de les mettre en œuvre dans l'environnement de production. 5
6 L'introduction de la fonctionnalité de cloud privé avec utilisation en libreservice peut nécessiter quelques modifications dans l'application des modifications et les processus de gestion des versions. Microsoft System Center Virtual Machine Manager 2008 R2 avec Microsoft System Center Operations Manager et Microsoft System Center Configuration Manager constituent ensemble la suite préférée d'applications pour gérer une infrastructure de serveurs Windows en général, et une infrastructure virtuelle en particulier. Ce document sert de liste de contrôle générale pour les activités suivantes : Maintenance quotidienne Maintenance hebdomadaire Maintenance mensuelle Console d'administration de Virtual Machine Manager et vues Interface Virtual Machine Manager Self-Service Portal 2.0 et onglets Stratégies de sauvegarde Stratégies pour les changements de versions ACTIVITÉS DE MAINTENANCE DE L'INFRASTRUCTURE VIRTUELLE Pour assurer la fiabilité et la disponibilité de l'environnement virtuel, il est nécessaire de contrôler en permanence l'infrastructure virtuelle et les services qui la prennent en charge. Une maintenance préventive et un support permanent permettront d'identifier les problèmes potentiels avant qu'ils ne prennent de l'importance et provoquent un arrêt des systèmes. Une maintenance préventive combinée à un plan de restauration et à des sauvegardes régulières minimiseront aussi les incidences d'un problème éventuel. Superviser l'infrastructure virtuelle implique la recherche de problèmes sur les ordinateurs hôtes, les groupes d'hôtes, les systèmes invités, les services, les ressources serveurs et les ressources systèmes. Il est recommandé de définir des alertes qui avertiront les administrateurs si des problèmes surgissent. Effectuer un contrôle quotidien présente plusieurs avantages : Permet de vérifier que les performances obtenues sont bien celles prévues pour le niveau de service (SLA) de l'infrastructure. Permet de s'assurer que certaines tâches d'administration spécifiques, comme les sauvegardes quotidiennes et le contrôle de l'état du serveur, se sont déroulées avec succès. Permet de détecter et de résoudre des problèmes, comme un goulet d'étranglement dans les performances du serveur ou le besoin 6
7 d'ajouter des ressources avant que la productivité ne soit affectée. Activités quotidiennes Le tableau ci-dessous résume les tâches de maintenance quotidiennes qui vous aideront, d'une part, à définir les critères de base du fonctionnement normal de l'infrastructure virtuelle et, d'autre part, à détecter rapidement une activité anormale qui nécessite une intervention. Activités quotidiennes Vérifier que tous les services nécessaires au fonctionnement de l'environnement virtuel sont opérationnels. Commentaires Il s'agit de vérifier que tous les services nécessaires au fonctionnement de l'environnement virtuel, sur le système hôte comme sur les systèmes invités, fonctionnent comme prévu. Vérifier la connectivité réseau de l'environnement virtuel. La connectivité réseau des systèmes virtuels doit être opérationnelle. Passer en revue les tickets d'incidents remarquables. Chaque jour, il est nécessaire de passer en revue les tickets d'incidents afin de comprendre leur impact sur l'environnement virtuel et sur le niveau de service (SLA). Résoudre les tickets ouverts, si possible. Contrôler au minimum les processeurs, les disques, la mémoire et le réseau. Les tickets ouverts doivent être résolus le plus vite possible. Tous les agents utilisés pour contrôler l'ordinateur physique ou le système d'exploitation hôte, comme les agents d'operations Manager, doivent être mis à contribution. Vérifier les alertes et les rapports d'operations Manager. Operations Manager peut fournir des rapports et des alertes sur divers éléments de l'environnement virtuel et peut indiquer ce qui se passe dans l'infrastructure virtuelle. 7
8 Effectuer une sauvegarde des systèmes hôtes. Une sauvegarde des systèmes hôtes qui hébergent des systèmes virtuels doit être réalisée chaque jour. Effectuer une sauvegarde des systèmes virtuels. Une sauvegarde des systèmes virtuels doit être réalisée chaque jour. Effectuer une sauvegarde de la bibliothèque Virtual Machine Manager, des disques VHD, des images ISO et des scripts. Une sauvegarde de la bibliothèque Virtual Machine Manager doit être effectuée chaque jour pour protéger les VHD, les images ISO et les scripts contenus dans la bibliothèque. Effectuer une sauvegarde de la base de données Microsoft SQL Server pour Virtual Machine Manager, et de l'historique des tâches Virtual Machine Manager. La base de données SQL Server pour Virtual Machine Manager 2008 et l'historique des tâches de Virtual Machine Manager doivent être sauvegardées chaque jour. Effectuer une sauvegarde de la base de données Microsoft SQL Server du Self Service Portal 2.0. Effectuer une sauvegarde de tous les segments ActionXML personnalisés du Self Service Portal 2.0. Passer en revue l'état de chacune de ces sauvegardes. Cette base de données doit être sauvegardée chaque jour. Tous les segments ActionXML personnalisés du Self Service Portal 2.0 doivent être sauvegardés chaque jour. Chaque jour, vous devez vérifier que chaque sauvegarde s'est bien déroulée. Vérifier la sécurité relative aux derniers virus, vers et autres vulnérabilités. Identifiez les service packs, correctifs ou mises à jour qu'il faut installer. Testez les correctifs et utilisez les procédures de contrôle des changements en vigueur dans votre organisation pour appliquer ces correctifs sur les environnements concernés. 8
9 Vérifier la page des requêtes de Self Service Portal 2.0 pour des requêtes urgentes. Cette page doit être contrôlée chaque jour et l'administrateur système doit réagir en conséquence. Activités hebdomadaires Le tableau ci-dessous résume les tâches de maintenance hebdomadaires qui vous aideront, d'une part, à définir les critères de base du fonctionnement normal de l'infrastructure virtuelle et, d'autre part, à détecter rapidement une activité anormale qui nécessite une intervention. Activités hebdomadaires Revoir les niveaux de performance SLA pour l'environnement virtuel. Commentaires Il faut vérifier que les valeurs obtenues pour le niveau de service des systèmes hôtes et des systèmes invités (virtuels) sont dans l'intervalle souhaité. Toute valeur en dehors de la plage normale doit être analysée et des mesures doivent être prises pour corriger tout écart. Examiner les alertes et les rapports d'operations Manager ou d'autres logiciels. Les rapports et les alertes d'operations Manager ou de tout autre outil de contrôle doivent être analysés avec soin par les administrateurs. Analyser les performances de l'environnement virtuel sur la semaine. Contrôler et revoir toute mise à jour effectuée sur l'environnement virtuel au cours de la semaine. Les rapports et les alertes d'operations Manager ou de tout autre outil de contrôle doivent être analysés avec soin pour vérifier que les performances sont correctes sur la période. Il est nécessaire de contrôler et de revoir toute mise à jour ou tout changement effectué sur l'environnement virtuel au cours de la semaine. Notez toute modification dans les performances ou la disponibilité de l'infrastructure virtuelle depuis que les changements ont été effectués. Vérifier les alertes et les rapports d'operations Manager. Operations Manager peut fournir des rapports et des alertes sur divers éléments de l'environnement virtuel et peut indiquer ce qui se passe dans l'infrastructure virtuelle. 9
10 Effectuer une revue des opérations d'exploitation de la semaine. Passez en revue les éléments répertoriés dans ce tableau avec l'ensemble des administrateurs. Contrôler les rapports de consommation d'infrastructure du Self Service Portal 2.0. Utilisez les rapports du tableau de bord du Self Service Portal 2.0 pour contrôler la consommation de ressources par départements dans l'entreprise. Activités mensuelles Le tableau ci-dessous résume les tâches de maintenance mensuelles qui vous aideront, d'une part, à définir les critères de base du fonctionnement normal de l'infrastructure virtuelle et, d'autre part, à détecter rapidement une activité anormale qui nécessite une intervention. Activités mensuelles Passer en revue les contrôles de sécurité. Contrôler la capacité. Description / Commentaire Selon le niveau de sécurité requis, il peut être nécessaire d'effectuer des audits réguliers de sécurité incluant les règles des pare-feu, les droits des utilisateurs, l'appartenance aux groupes, les droits délégués, etc., afin de vérifier que les niveaux appropriés de sécurité sont appliqués sur les hôtes, les invités et l'infrastructure virtuelle. La capacité et les performances doivent être comparées par rapport au niveau de service SLA. Relisez les conditions SLA et la capacité du mois précédent. Définissez et mettez en œuvre un chemin de mise à niveau qui tienne compte de la croissance prévue. Passez en revue les rapports de consommation du Self Service Portal 2.0 et suivez les tendances de consommation. 10
11 Mettre à jour la documentation interne et les guides pour les administrateurs. Effectuer un test de récupération après un incident majeur. (Ce test peut être réalisé une fois par trimestre.) La documentation interne et les guides expliquant comment créer de nouveaux ordinateurs virtuels et comment assurer la maintenance de l'infrastructure virtuelle, doivent être à jour. Une procédure doit être en place pour vérifier que la documentation interne des administrateurs est à jour. Le contrôle de version et la documentation sur les extensions du Self Service Portal 2.0 doivent être vérifiés. Les versions des segments ActionXML doivent être à jour ainsi que leur documentation. Il est nécessaire de vérifier que le processus est à jour et fonctionne comme prévu. Ce processus peut être effectué une seule fois par trimestre. passer en revue et contrôler les mises à jour réalisées dans l'environnement virtuel au cours de la semaine écoulée. Rechercher tout nouveau service pack disponible. Il est nécessaire de contrôler et de revoir toute mise à jour ou tout changement effectué sur l'environnement virtuel au cours de la semaine. Notez toute modification dans les performances ou la disponibilité de l'infrastructure virtuelle depuis que les changements ont été effectués. Gérez un journal de toutes les activités de maintenance. Elles doivent être revues chaque semaine et chaque mois, et tout impact sur l'infrastructure virtuelle doit être noté. Tout nouveau service pack doit faire l'objet d'investigations pour déterminer s'il est nécessaire de le tester et de le mettre en œuvre. 11
12 CONSOLE D'ADMINISTRATION DE VIRTUAL MACHINE MANAGER La console d'administration permet d'effectuer toutes les tâches de gestion dans Virtual Machine Manager. Elle permet une gestion centralisée des hôtes virtuels, des systèmes virtuels et des bibliothèques Virtual Machine Manager. Elle propose cinq vues principales : Vue Hôtes Vue Ordinateurs virtuels Vue Bibliothèque Vue Travaux Vue Administration Ces vues sont brièvement décrites dans les paragraphes ci-dessous. Vue Hôtes Les hôtes Windows Server Hyper-V sont accessibles dans cette vue. La plupart des tâches de configuration sont accessibles par cette vue. De plus, il est possible de créer des groupes hôtes et de définir des stratégies de libre-service. Groupes hôtes Un groupe hôte est un groupe personnalisé d'hôtes d'ordinateurs virtuels, qui existe pour simplifier le contrôle et l'administration d'hôtes et d'ordinateurs virtuels. Ces groupes hôtes sont représentés par des dossiers dans le volet de navigation des vues Ordinateurs hôtes et Ordinateurs virtuels. La fonction de base d'un groupe hôte est d'agir comme un conteneur qui regroupe de façon pratique des hôtes et des ordinateurs virtuels. Vous pouvez également utiliser les groupes hôtes pour réserver des ressources sur les ordinateurs hôtes pour leur propre système d'exploitation, et pour placer automatiquement des ordinateurs virtuels sur le meilleur hôte du groupe. Les groupes hôtes sont classés de façon hiérarchique. Un groupe hôte enfant peut être créé à partir d'un groupe hôte existant à des fins d'administration générale, pour remplacer les réserves de ressources de l'ordinateur hôte héritées du groupe hôte parent, ou pour modifier ou ajouter des autorisations d'ordinateur virtuel héritées du groupe hôte parent. Un groupe hôte enfant peut hériter de son parent les paramètres de réserve et les stratégies de libre-service. Toutefois, l'héritage de propriété fonctionne différemment pour les fonctions suivantes : Réserves de ressources de l'ordinateur hôte. Quand les réserves de ressources de l'ordinateur hôte changent, l'administrateur détermine 12
13 si ces changements s'appliqueront à tous ses groupes enfants. Si l'héritage est autorisé, tous les paramètres de réserves de l'hôte remplaceront tous les paramètres précédents pour tous les groupes enfants. Stratégies libre-service. Si un groupe hôte parent est utilisé pour le libre-service d'ordinateurs virtuels, chacun de ses groupes hôtes enfants héritera automatiquement des stratégies libre-service du groupe hôte parent. Une stratégie libre-service peut être ajoutée pour le même utilisateur ou groupe à la fois au groupe parent et au groupe enfant. Ainsi, les mêmes utilisateurs peuvent recevoir des modèles, des permissions sur ordinateurs virtuels et des quotas différents sur un sous-ensemble d'hôtes du groupe hôte parent. Remarque : Cela ne s'applique pas à VMMSSP. Les stratégies libreservice s'appliquent au portail en libre-service inclus dans SCVMM. Stratégies du Self-Service Portal 1.0 Une stratégie libre-service peut être utilisée pour donner à l'utilisateur la possibilité d'effectuer les activités suivantes via le portail en libre-service d'administration des ordinateurs virtuels : Créer un ordinateur virtuel. Exploiter un ordinateur virtuel. Administrer un ordinateur virtuel. Stocker un ordinateur virtuel. Créer des points de contrôle. Se connecter à son propre ordinateur virtuel Les autorisations ordinateur virtuel définies dans la stratégie libre-service détermine les actions qu'un utilisateur ou un groupe peut réaliser sur les ordinateurs virtuels. L'administrateur peut attribuer les autorisations suivantes : Créer. Permet à l'utilisateur de créer de nouveaux ordinateurs virtuels en utilisant des modèles d'ordinateurs virtuels fournis par l'administrateur. L'administrateur peut limiter le nombre d'ordinateurs virtuels que l'utilisateur peut déployer, en définissant un quota d'ordinateur virtuel. Contrôle total. Accorde toutes les autorisations suivantes à l'utilisateur sur les ordinateurs virtuels qu'il possède : Démarrer un ordinateur virtuel. Arrêter un ordinateur virtuel. Supprimer un ordinateur virtuel. Permet à l'utilisateur de supprimer l'ordinateur virtuel et d'effacer les fichiers de configuration. Suspendre et reprendre un ordinateur virtuel. 13
14 Éteindre un ordinateur virtuel. Permet à l'utilisateur d'arrêter complètement le système d'exploitation d'un ordinateur virtuel sur lequel des ajouts ont été installés. Administrateur local sur ordinateur virtuel. Permet à l'utilisateur de définir le mot de passe de l'administrateur local lorsqu'il crée un ordinateur virtuel via le portail en libre-service Virtual Machine Manager. Accès VMRC (Virtual Machine Remote Control) sur un ordinateur virtuel. Créer et gérer des points de contrôle sur un ordinateur virtuel. Permet à l'utilisateur de créer et fusionner des points de contrôle et de restaurer un ordinateur virtuel à partir d'un point de contrôle précédent. Stocker dans une bibliothèque. Permet à l'utilisateur de stocker des ordinateurs virtuels dans la bibliothèque quand ils ne sont pas en cours d'utilisation. Le stockage d'ordinateurs virtuels n'est pas pris en compte dans le quota des ordinateurs virtuels de l'utilisateur. Les ordinateurs virtuels de l'utilisateur sont stockés dans le partage qui est précisé dans la stratégie du libre-service. L'utilisateur ne connaît pas l'emplacement physique d'un ordinateur virtuel stocké. Pour un utilisateur du portail en libre-service qui n'a pas le droit de créer ses propres ordinateurs virtuels, le nombre d'ordinateurs virtuels que l'utilisateur peut déployer en même temps peut être limité par un quota dans la stratégie du libre-service. Les ordinateurs virtuels pouvant consommer des quantités différentes de ressources et d'espace disque, un nombre différent de points de quota peut être affecté à chacun. Cette configuration s'effectue via des modèles que les utilisateurs emploient pour créer leurs ordinateurs virtuels. Les points de quota ne s'appliquent qu'aux ordinateurs virtuels qui sont déployés sur un hôte. Si l'utilisateur est autorisé à stocker les ordinateurs virtuels qu'il n'utilise pas, les ordinateurs virtuels stockés ne sont pas pris en compte dans le calcul du quota. Remarque : Cette section se réfère au Self Service Portal 1.0 (inclus dans Virtual Machine Manager). Le Self Service Portal 2.0 est différent : les permissions sont contrôlées via le portail Web du Self Service Portal et pas à partir de la console Virtual Machine Manager. Vue Ordinateurs virtuels La vue Ordinateurs virtuels présente de façon graphique et sous forme de tableau l'état des ordinateurs virtuels gérés par Virtual Machine Manager. Sur cette vue, l'administrateur peut effectuer un certain nombre de tâches sur n ordinateur virtuel : Démarrer Arrêter 14
15 Suspendre Enregistrer l'état Ignorer un état enregistré Éteindre un système d'exploitation invité Connecter (via VMRC) Migrer un ordinateur virtuel Créer un point de contrôle Gérer des points de contrôle Désactiver des disques d'annulations Réparer un ordinateur virtuel Cloner un ordinateur virtuel Stocker un ordinateur virtuel Supprimer un ordinateur virtuel Modifier les propriétés d'un ordinateur virtuel Vue Bibliothèque La vue Bibliothèque montre un résumé graphique ou un tableau des options disponibles dans la bibliothèque Virtual Machine Manager. À partir de cette vue, de nouveaux serveurs peuvent être ajoutés ainsi que des modèles, des profils matériels et des profils de systèmes d'exploitation invités. Des ordinateurs virtuels qui ont été créés avec d'autres solutions de virtualisation, comme VMware, peuvent être convertis et ajoutés à la bibliothèque depuis cette vue. Vue Travaux Chaque unité de travail dans Virtual Machine Manager est nommée travail. Ces travaux sont créés quand des actions sont prises sur des objets sous le contrôle de Virtual Machine Manager. Par exemple, créer un ordinateur virtuel est un travail. Arrêter ou démarrer le même ordinateur sont aussi des travaux qui peuvent être contrôlés, annulés ou relancés. Tous les travaux s'affichent dans la vue Travaux. Il est possible d'effectuer des recherches, de les trier, de les filtrer et de les grouper. Virtual Machine Manager peut donner les informations suivantes sur les travaux : État Commande Windows PowerShell applicable Date de début Date de fin Progression Nom d'objet résultant 15
16 Type de résultat Propriétaire Vue Administration La vue Administration permet de créer et de gérer les éléments suivants : Les ordinateurs gérés. Gère les agents Virtual Machine Manager placés sur les hôtes gérés et sur les serveurs de bibliothèque : mettre à jour l'agent, retirer des rôles agent et réassocier des agents avec le serveur actuel Virtual Machine Manager. Le libre-service. Ajouter et supprimer des serveurs Web qui sont utilisés dans le libre-service des ordinateurs virtuels. Les paramètres. Configurer les paramètres du système pour participer ou non au programme d'amélioration de l'expérience client (CEIP) ; configurer l'actualisation de la bibliothèque, les paramètres de placement par défaut des ordinateurs virtuels, les paramètres VMRC généraux ; définir le contact pour les utilisateurs du libre-service ; et sauvegarder Virtual Machine Manager. INTERFACE D'ADMINISTRATION DU SELF- SERVICE PORTAL 2.0 SCVMM Toutes les actions des utilisateurs et les tâches d'administration du Self Service Portal 2.0 s'effectuent via l'interface Web. L'interface est sécurisée et seuls les administrateurs peuvent accéder à toutes les fonctions. Il existe six onglets dans le portail en libre-service. Requêtes Infrastructure Ordinateurs virtuels Travaux Rôles des utilisateurs Paramètres Ces onglets sont décrits ci-dessous. Requêtes Dans cet onglet, les administrateurs des entités métier établissent leurs requêtes. Il existe trois types de requête : Inscription d'une entité métier Création d'une infrastructure Demande de modification d'une infrastructure existante Toutes les requêtes s'effectuent dans cet onglet. Depuis cet onglet, 16
17 l'administrateur entre les informations nécessaires dans les requêtes et peut les approuver ou les refuser. Infrastructure L'onglet infrastructure affiche toutes les infrastructures configurées dans le système. Dans le portail, une infrastructure est définie comme une collection de paramètres d'environnement et des quotas d'ordinateurs virtuels. Les limites en mémoire et en stockage sont assignées aux infrastructures qui sont elles-mêmes divisées en sous-groupes nommés Services. Une entité métier peut créer des ordinateurs virtuels tant que les limites assignées à l'infrastructure ne sont pas dépassées. L'administrateur d'une entité métier ne peut voir que sa propre infrastructure alors que l'administrateur du portail les voit toutes. Ordinateurs virtuels L'onglet ordinateurs virtuels permet de voir les ordinateurs virtuels créés par le portail et de les gérer. Les utilisateurs ont accès aux fonctions suivantes : Se connecter à un ordinateur virtuel Créer un ordinateur virtuel Supprimer un ordinateur virtuel Déployer un ordinateur virtuel (à partir de la bibliothèque Virtual Machine Manager) Suspendre un ordinateur virtuel Rétablir un ordinateur virtuel Éteindre un ordinateur virtuel Démarrer un ordinateur virtuel Arrêter un ordinateur virtuel (dans la bibliothèque Virtual Machine Manager) Les fonctions réellement disponibles dépendent des autorisations assignées aux utilisateurs. Travaux L'onglet travaux affiche les travaux réalisés par le Self Service Portal. La plupart du temps, des travaux équivalents apparaissent dans la vue Travaux de la console Virtual Machine Manager. Toutefois, quelques différences existent : Les travaux dans le Self Service Portal ne peuvent pas être relancés. Certains travaux de la console Virtual Machine Manager n'apparaissent pas dans le Self Service Portal. Le Self Service Portal n'affiche que les travaux qu'il a lancés. 17
18 Le Self Service Portal affiche aussi l'état des tâches ActionXML dans une activité. Rôles des utilisateurs Tous les accès aux Self Service Portal sont contrôlés à partir de l'onglet Rôles des utilisateurs. Quand une entité métier est approuvée, l'administrateur désigné pour cette entité a le contrôle total sur les accès à toutes les infrastructures affectées à cette entité. Une infrastructure est divisée en sous-groupes nommés Services. Un service peut être divisé en Rôles de service. L'accès à un ordinateur virtuel peut être contrôlé au niveau de l'infrastructure, du service et du rôle de service. Par exemple, l'administrateur de l'entité métier peut donner accès aux ordinateurs virtuels du service A mais pas à ceux du service B au sein d'une même infrastructure. Il existe cinq rôles utilisateur par défaut dans le Self Service Portal : Administrateur du centre de données (DCIT Data Center Administrator) Administrateur de l'entité métier (BUIT Business Unit Administrator) Opérateur avancé de l'entité métier (Business Unit Advanced Operator) Utilisateur du département (Business Unit User) Utilisateur spécifique DCIT (Data Center Administrator) L'administrateur du centre de données a le contrôle total sur tous les aspects du Self Service Portal, notamment : Tous les paramètres de configuration Configuration des équipements (SAN et équilibrage de la charge) Configuration du réseau Importation de modèle Virtual Machine Manager Approbation / Refus des requêtes Création de rôles utilisateur spécifiques BUIT (Business Unit Administrator) L'administrateur d'une entité métier a le contrôle total sur l'entité métier qu'il administre. Une personne (ou une groupe) peut être administrateur de plusieurs entités métier. Le BUIT peut effectuer les actions suivantes sur une entité métier : Demande d'infrastructures (nécessite l'approbation du DCIT) Demande de modification de l'infrastructure (nécessite l'approbation du DCIT) 18
19 Définit les autorisations d'accès sur les ordinateurs virtuels au niveau infrastructure, service et rôle de service Tous les travaux sur les ordinateurs virtuels BUAO (Business Unit Advanced Operator) L'opérateur avancé d'une entité métier (BUAO) ne peut que gérer des ordinateurs virtuels et il a accès aux fonctions suivantes : Se connecter à un ordinateur virtuel Créer un ordinateur virtuel Supprimer un ordinateur virtuel Déployer un ordinateur virtuel (à partir de la bibliothèque Virtual Machine Manager) Suspendre un ordinateur virtuel Rétablir un ordinateur virtuel Éteindre un ordinateur virtuel Démarrer un ordinateur virtuel Arrêter un ordinateur virtuel Stocker un ordinateur virtuel (dans la bibliothèque Virtual Machine Manager) BUU (Business Unit User) L'utilisateur de l'entité métier a accès aux fonctions suivantes sur les ordinateurs virtuels : Se connecter à un ordinateur virtuel Déployer un ordinateur virtuel (à partir de la bibliothèque Virtual Machine Manager) Rétablir un ordinateur virtuel Éteindre un ordinateur virtuel Démarrer un ordinateur virtuel Arrêter un ordinateur virtuel Stocker un ordinateur virtuel (dans la bibliothèque Virtual Machine Manager) Utilisateur spécifique Des rôles utilisateur spécifique peuvent être créés par le DCIT. Il est possible d'affecter n'importe quelle combinaison d'actions sur ordinateurs virtuels à un rôle. Lorsqu'un tel rôle a été créé par le DCIT, il est disponible pour tous les BUIT. 19
20 Paramètres L'onglet paramètres regroupe toutes les configurations du Self Service Portal. L'onglet Paramètres est divisé en trois parties principales : Gestion du centre de données Modèles d'ordinateurs virtuels Actions sur un ordinateur virtuel Gestion du centre de données Cette partie permet de configurer les connexions du Self Service Portal. SCVMM Server Le nom de domaine totalement qualifié du serveur Virtual Machine Manager est précisé ici. Le Self Service Portal ne peut être associé qu'à un seul serveur Virtual Machine Manager. Le compte du service qui fait fonctionner le Self Service Portal doit avoir les droits d'administrateurs dans Virtual Machine Manager. Device Configuration Cette partie définit les paramètres de connexion au SAN et aux matériels d'équilibrage de la charge. Le nom de l'équipement est fourni avec la chaîne de connexion qui doit être utilisée pour établir la connexion avec cet équipement. Network Configuration Cette partie permet d'ajouter des réseaux. Les paramètres suivants doivent être fournis pour chaque réseau : Domain Join Si cette case est cochée, tous les ordinateurs virtuels sur ce réseau rejoindront un domaine spécifique. Plusieurs domaines peuvent être cités pour permettre une sélection. VLAN Un identifiant VLAN (réseau local virtuel) peut être affecté à tous les ordinateurs virtuels de ce réseau. IP addressing Mode d'adressage IP : dynamique (DHCP) ou statique. Si Dynamic est choisi, l'administrateur doit fournir quelques informations complémentaires et l'adresse retenue sera la prochaine libre dans la plage spécifiée. Active Directory Tous les domaines que les ordinateurs virtuels peuvent rejoindre sont répertoriés ici. Si des domaines sont répertoriés et si l'option Domain Join a été cochée dans la configuration réseau, l'utilisateur verra apparaître une liste de domaines et devra choisir celui où l'ordinateur virtuel sera créé. Quota Des valeurs par défaut sont assignées à la mémoire (par Go/jour) et à l'espace disque (par Go/jour). Ces valeurs peuvent être modifiées au niveau Service dans une infrastructure. Ces valeurs sont utilisées dans le calcul de la facturation. Environment Le paramètre d'environnement est un choix proposé à l'utilisateur quand il crée un ordinateur virtuel. C'est un champ texte libre qui peut contenir n'importe quelle valeur. Une valeur au moins doit exister pour pouvoir créer un ordinateur virtuel Il peut s'agir d'une variable d'environnement utilisée par les scripts pour prendre certaines actions 20
Hyper-V Virtualisation de serveurs avec Windows Server 2008 R2 - Préparation à l'examen MCTS 70-659
Chapitre 1 Introduction à la virtualisation A. Qu'est-ce que la virtualisation? 16 B. Historique de la virtualisation 16 C. Technologie Hyperviseur et offres du marché 17 1. Hyperviseur Monolithique 23
Plus en détailAcronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide
Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright
Plus en détailDell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation
Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes
Plus en détailLicences Windows Server 2012 R2 dans le cadre de la virtualisation
Résumé des licences en volume Licences Windows Server 2012 R2 dans le cadre de la virtualisation Ce résumé s'applique à tous les programmes de licences en volume Microsoft. Sommaire Synthèse... 2 Nouveautés
Plus en détailHyper-V et SC Virtual Machine Manager Technologie de virtualisation sous Windows Server 2008 R2 [2ième édition]
Implémentation et gestion d'hyper-v 1. Introduction 13 1.1 Virtualisation et Green Computing 14 1.1.1 Le constat 14 1.1.2 Des chiffres 15 1.1.3 Pour corréler... 15 1.1.4 Agir! 16 1.2 Virtualisation et
Plus en détailRestauration rapide et fiable sur des plates-formes matérielles différentes, dans des environnements virtuels ou sur des sites distants.
Protégez votre entreprise contre les périodes d'indisponibilité et les sinistres grâce à une solution de sauvegarde/restauration rapide et fiable Présentation Symantec Backup Exec System Recovery 2010
Plus en détailPROTECTION DE MACHINE VIRTUELLE VMWARE DELL POWERVAULT DL2000 OPTIMISÉ PAR SYMANTEC
PROTECTION DE MACHINE VIRTUELLE VMWARE DELL POWERVAULT DL2000 OPTIMISÉ PAR SYMANTEC La baie de stockage PowerVault DL2000 optimisée par Symantec Backup Exec est la seule solution de sauvegarde sur disque
Plus en détailGuide de déploiement
Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows
Plus en détailPARAGON SYSTEM BACKUP 2010
PARAGON SYSTEM BACKUP 2010 Paragon System Backup 2010 2 Manuel d'utilisation SOMMAIRE 1 Introduction...3 1.1 Comment System Backup protège mon ordinateur?...3 1.1.1 Emplacement du stockage des clichés...
Plus en détailPréparer la synchronisation d'annuaires
1 sur 6 16/02/2015 14:24 En utilisant ce site, vous autorisez les cookies à des fins d'analyse, de pertinence et de publicité En savoir plus France (Français) Se connecter Rechercher sur TechNet avec Bing
Plus en détailGuide d'installation. Release Management pour Visual Studio 2013
1 Guide d'installation Release Management pour Visual Studio 2013 Le contenu de ce document est fourni «en l'état». Les informations et les points de vue contenus dans ce document, y compris les URL et
Plus en détailClients et agents Symantec NetBackup 7
Protection complète pour les informations stratégiques de l'entreprise Présentation Symantec NetBackup propose un choix complet de clients et d'agents innovants pour vous permettre d optimiser les performances
Plus en détailterra CLOUD Description des prestations IaaS
terra CLOUD Description des prestations IaaS Version : 06/2015 Sommaire 1 Description du produit... 3 2 Éléments de prestations... 3 2.1 Pack réseau... 3 2.2 Pare-feu virtuel... 3 2.3 adresse IP publique...
Plus en détailSymantec Backup Exec Remote Media Agent for Linux Servers
Annexe I Symantec Backup Exec Remote Media Agent for Linux Servers Cette annexe traite des sujets suivants : A propos de Remote Media Agent Comment fonctionne Remote Media Agent Conditions requises pour
Plus en détailterra CLOUD Description des prestations SaaS Exchange
terra CLOUD Description des prestations SaaS Exchange Version : 06/2015 Sommaire 1 Description du produit... 3 1.1 TERRA CLOUD SaaS Exchange... 3 1.1.1 TERRA CLOUD SaaS Exchange... 3 1.1.2 TERRA CLOUD
Plus en détailGuide de l'administrateur Citrix Personal vdisk 5.6.5
Guide de l'administrateur Citrix Personal vdisk 5.6.5 Sommaire Sommaire À propos de Personal vdisk 5.6.5...3 Nouveautés dans Personal vdisk 5.6.5...3 Problèmes résolus...3 Problèmes connus...4 Configuration
Plus en détailAcronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE
Acronis Backup & Recovery for Mac Acronis Backup & Recovery et Acronis ExtremeZ-IP Ce document décrit les spécifications techniques et les meilleures pratiques relatives à la mise en œuvre d'une solution
Plus en détailAddenda du Guide de l administrateur
Addenda du Guide de l administrateur Cet Addenda contient les ajouts et les modifications apportées au texte du Guide de l'administrateur VERITAS Backup Exec for Windows Servers. Les informations contenues
Plus en détailHyper-V (version 3) et System Center Virtual Machine Manager Technologie de virtualisation sous Windows Server 2012 R2
Avant-propos 1. À propos de Windows Server 2012 R2, d Hyper-V et de System Center Virtual Machine 2012 R2 15 2. Windows Server 2012 R2 : «The Cloud OS» 16 2.1 Le premier système d exploitation «prêt pour
Plus en détailDocumentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :
Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf
Plus en détailGuide pas à pas pour l'utilisation de la Console de gestion des stratégies de groupe
Page 1 sur 16 Guide pas à pas pour l'utilisation de la Console de gestion des stratégies de groupe Paru le 17/09/2004 Ce guide pas à pas explique comment utiliser la Console de gestion des stratégies de
Plus en détailService d'installation et de démarrage de la solution de stockage réseau HP StoreEasy 1000/3000
Service d'installation et de démarrage de la solution de stockage réseau Services HP Données techniques Le service d'installation et de démarrage de la solution de stockage réseau offre l'installation
Plus en détailDocumentation de produit SAP Cloud for Customer (novembre 2013) Nouveautés de SAP Cloud for Customer pour les administrateurs
Documentation de produit PUBLIC de SAP Cloud for Customer pour les administrateurs Table des matières 1 de SAP Cloud for Customer pour les administrateurs.... 4 Table des matières P U B L I C 2011, 2012,
Plus en détailConfiguration requise Across v6 (Date de mise à jour : 3 novembre 2014)
Configuration requise Across v6 (Date de mise à jour : 3 novembre 2014) Copyright 2014 Across Systems GmbH Sauf autorisation écrite d'across Systems GmbH, il est interdit de copier le contenu du présent
Plus en détailManageEngine IT360 : Gestion de l'informatique de l'entreprise
ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances
Plus en détailKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY
Plus en détailSymantec Backup Exec 2012
Better backup for all Fiche technique : Sauvegarde et reprise après incident Présentation est un produit unique et intégré qui protège les environnements physiques et virtuels, simplifie la sauvegarde
Plus en détailBackup Exec 2014 Management Pack for Microsoft SCOM. - Guide de l'utilisateur
Backup Exec 2014 Management Pack for Microsoft SCOM Management Pack for Microsoft SCOM - Guide de l'utilisateur Management Pack for Microsoft Operations Ce document traite des sujets suivants: Backup Exec
Plus en détail1. Introduction... 2. 2. Sauvegardes Hyper-V avec BackupAssist... 2. Avantages... 2. Fonctionnalités... 2. Technologie granulaire...
Guide de démarrage rapide : console de restauration granulaire Hyper-V Sommaire 1. Introduction... 2 2. Sauvegardes Hyper-V avec BackupAssist... 2 Avantages... 2 Fonctionnalités... 2 Technologie granulaire...
Plus en détailWindows 8 Installation et configuration
Editions ENI Windows 8 Installation et configuration Collection Ressources Informatiques Extrait 112 Windows 8 Installation et configuration Pour terminer l'application de l'image, nous devons configurer
Plus en détailRetrospect 7.7 Addendum au Guide d'utilisation
Retrospect 7.7 Addendum au Guide d'utilisation 2011 Retrospect, Inc. Certaines parties 1989-2010 EMC Corporation. Tous droits réservés. Guide d utilisation d Retrospect 7.7, première édition. L utilisation
Plus en détailSymantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide
Symantec Backup Exec 12.5 for Windows Servers Guide d'installation rapide 13897290 Installation de Backup Exec Ce document traite des sujets suivants: Configuration requise Conditions préalables à l'installation
Plus en détailGuide de configuration de SQL Server pour BusinessObjects Planning
Guide de configuration de SQL Server pour BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Tous droits réservés. Business Objects est propriétaire des brevets
Plus en détailSymantec Backup Exec.cloud
Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement
Plus en détailGuide d'intégration à ConnectWise
Guide d'intégration à ConnectWise INTÉGRATION DE CONNECTWISE À BITDEFENDER CONTROL CENTER Guide d'intégration à ConnectWise Intégration de ConnectWise à Bitdefender Control Center Date de publication 2015.05.14
Plus en détailWindows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base
Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active
Plus en détailGuide de prise en main Symantec Protection Center 2.1
Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Le logiciel décrit dans cet ouvrage est fourni dans le cadre d'un contrat de licence et seule
Plus en détailLe Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles
Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les principales
Plus en détailCA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA
DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN
Plus en détailterra CLOUD Description des prestations Hosting
terra CLOUD Description des prestations Hosting Version : 06/2015 Sommaire 1 Description du produit... 3 2 Éléments de prestations... 3 2.1 Pack réseau... 3 2.2 Pare-feu virtuel... 3 2.3 Adresse IP publique...
Plus en détailterra CLOUD Description des prestations SaaS Backup
terra CLOUD Description des prestations SaaS Backup Version : 06/2015 Sommaire 1 Description du produit... 3 2 Éléments de prestations... 3 2.1 Prestations standard... 3 2.2 Espace disque... 4 2.3 TERRA
Plus en détailWindows Server 2008. Chapitre 4 : Active Directory Gestion des utilisateurs, des ordinateurs et des groupes
Windows Server 2008 Chapitre 4 : Active Directory Gestion des utilisateurs, des ordinateurs et des groupes omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org 1 Vue d'ensemble du module Gestion
Plus en détailCA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5
ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup Ce document répond aux questions les plus fréquentes sur CA ARCserve Backup r12.5. Pour en savoir plus sur les nouveautés de
Plus en détailAnnexe 5. Kaspersky Security For SharePoint Servers. Consulting Team
Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...
Plus en détailWindows serveur 2008 installer hyperv
Windows serveur 2008 installer hyperv 1 Description Voici la description fournit par le site Microsoft. «Windows Server 2008 Hyper-V est le moteur de virtualisation (hyperviseur) fourni dans Windows Server
Plus en détailGestion du centre de données et virtualisation
Gestion du centre de données et virtualisation Microsoft Corporation Juin 2010 Les informations contenues dans ce document représentent l'opinion actuelle de Microsoft Corporation sur les points cités
Plus en détailHyper V. Installation et configuration d une machine virtuelle. Joryck LEYES
Le rôle Hyper-V fournit une infrastructure logicielle et des outils de gestion de base qui vous permettent de créer et de gérer un environnement informatique de serveur virtualisé. Hyper V Installation
Plus en détailBoîte à outils OfficeScan
Boîte à outils OfficeScan Manuel de l'administrateur Sécurité des points finaux Protection ti en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et
Plus en détailHyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2
186 Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2 L'utilisation des fonctionnalités de haute disponibilité intégrées aux applications, L'ajout de solutions tierces. 1.1 Windows Server
Plus en détailNetSupport Notify (v2.01) Guide de démarrage. Tous droits réservés. 2009 NetSupport Ltd
NetSupport Notify (v2.01) Guide de démarrage Tous droits réservés 2009 NetSupport Ltd NETSUPPORT NOTIFY : PRÉSENTATION GÉNÉRALE NetSupport Notify est une solution mise au point spécifiquement pour permettre
Plus en détailWorry-FreeTM. Business Security Éditions Standard et Advanced. Administrator s Guide. Configuration minimale requise
Worry-FreeTM Business Security Éditions Standard et Advanced Securing Your Journey to the Cloud Administrator s Guide Configuration minimale requise Trend Micro Incorporated se réserve le droit de modifier
Plus en détailAvenant technologique à la Description commune des services RMS de gestion à distance de Cisco
Page 1 sur 5 Description de service : «Virtual Desktop Infrastructure (VDI) Network Remote Management Services» Services de gestion à distance pour réseau d'infrastructure de bureau virtuel (VDI) Avenant
Plus en détail1. Comment accéder à mon panneau de configuration VPS?
FAQ VPS Business Section 1: Installation...2 1. Comment accéder à mon panneau de configuration VPS?...2 2. Comment accéder à mon VPS Windows?...6 3. Comment accéder à mon VPS Linux?...8 Section 2: utilisation...9
Plus en détailWindows Server 2012 Les bases indispensables pour administrer et configurer votre serveur
Introduction 1. Organisation du livre 11 2. Généralités sur Windows Server 20 12 3. Présentation des nouveautés 12 3.1 Le rôle ADCS (Active Directory Certificate Services) 12 3.2 Le rôle ADDS (Active Directory
Plus en détailENDPOINT SECURITY FOR MAC BY BITDEFENDER
ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous
Plus en détailModule 0 : Présentation de Windows 2000
Module 0 : Présentation de Table des matières Vue d'ensemble Systèmes d'exploitation Implémentation de la gestion de réseau dans 1 Vue d'ensemble Donner une vue d'ensemble des sujets et des objectifs de
Plus en détailArmelin ASIMANE. Services RDS. de Windows Server 2012 R2. Remote Desktop Services : Installation et administration
Services RDS Remote Desktop Services : Installation et administration Armelin ASIMANE Table des matières 1 À propos de ce manuel 1. Avant-propos............................................ 13 1.1 À propos
Plus en détailGuide détaillé pour Microsoft Windows Server Update Services 3.0 SP2
Guide détaillé pour Microsoft Windows Server Update Services 3.0 SP2 Microsoft Corporation Auteur : Anita Taylor Rédacteur : Theresa Haynie Résumé Ce guide fournit des instructions détaillées pour l'installation
Plus en détailDÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques
livre blanc DÉVELOPPEMENT INFONUAGIQUE MEILLEURES PRATIQUES ET APPLICATIONS DE SOUTIEN DÉVELOPPEMENT INFONUAGIQUE - MEILLEURES PRATIQUES 1 Les solutions infonuagiques sont de plus en plus présentes sur
Plus en détailSophos Enterprise Console Aide. Version du produit : 5.1
Sophos Enterprise Console Aide Version du produit : 5.1 Date du document : juin 2012 Table des matières 1 À propos de Enterprise Console...3 2 Guide de l'interface de l'enterprise Console...4 3 Démarrage
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailGuide de démarrage rapide Express
Page 1 of 11 Guide de démarrage rapide Express Les sections suivantes fournissent des instructions pour l'installation et l'utilisation du logiciel Express. TABLE DES MATIÈRES I. CONFIGURATION REQUISE
Plus en détailPrésentation. NOUVEAU Prise en charge des derniers environnements virtuels VMware ESX 3.5, Microsoft Hyper-V et Citrix XenServer 4.
La référence absolue en matière de restauration système complète sous Windows Présentation Symantec Backup Exec System Recovery 8.5 est une solution complète de restauration système sur disque pour les
Plus en détailHYPER-V CLOUD GUIDES DE DÉPLOIEMENT MODULE 1: ARCHITECTURE ET DIMENSIONNEMENT
HYPER-V CLOUD GUIDES DE DÉPLOIEMENT MODULE 1: ARCHITECTURE ET DIMENSIONNEMENT Les guides de déploiement de Microsoft pour Hyper-V Cloud contribuent à l'efficacité des équipes informatiques. Ils permettent
Plus en détailSymantec Network Access Control
Symantec Network Access Control Conformité totale des terminaux Présentation est une solution de contrôle d'accès complète et globale qui permet de contrôler de manière efficace et sûre l'accès aux réseaux
Plus en détailLe Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V
Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les
Plus en détailSophos Enterprise Manager Aide. Version du produit : 4.7
Sophos Enterprise Manager Aide Version du produit : 4.7 Date du document : juillet 2011 Table des matières 1 À propos de Sophos Enterprise Manager...3 2 Guide de l'interface d'enterprise Manager...4 3
Plus en détailSymantec Backup Exec System Recovery
Symantec Backup Exec System Recovery La référence absolue en matière de récupération système complète sous Windows Présentation 7.0 est une solution de récupération système basée sur disques pour les serveurs,
Plus en détaillaissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.
Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique
Plus en détailBITDEFENDER SMALL OFFICE SECURITY
BITDEFENDER SMALL OFFICE SECURITY Guide de l'administrateur Bitdefender Small Office Security Guide de l'administrateur Date de publication 2014.04.08 Copyright 2014 Bitdefender Mentions Légales Tous droits
Plus en détailVirtualisation des postes de travail
Virtualisation des postes de travail Relever les défis de sécurité posés à votre infrastructure de postes de travail virtuels Un livre blanc de Trend Micro Trend Micro est distribué par: I. INTRODUCTION
Plus en détailCyberclasse L'interface web pas à pas
Cyberclasse L'interface web pas à pas Version 1.4.18 Janvier 2008 Remarque préliminaire : les fonctionnalités décrites dans ce guide sont celles testées dans les écoles pilotes du projet Cyberclasse; il
Plus en détailQuestions fréquentes sur les tarifs et les licences Windows Server 2012
Questions fréquentes sur les tarifs et les licences Windows Server 2012 Sommaire Éditions Windows Server 2012 Datacenter et Standard... 4 Q1. Quelles sont les nouveautés de Windows Server 2012?... 4 Q2.
Plus en détailMise en route d'une infrastructure Microsoft VDI
Mise en route d'une infrastructure Microsoft VDI (poste de travail virtualisé) Tutorial inspiré des e-démos Microsoft Technet : VDI & Windows Server 2008 R2 Rédigé par Alexandre COURCELLE, Centre Hospitalier
Plus en détailLANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU
LANDPARK NETWORK IP Avril 2014 LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU Landpark NetworkIP est composé de trois modules : Un module Serveur, que l'on installe sur n'importe
Plus en détailCe tutoriel ne fera pas de vous un expert sur le déploiement via WDS, mais il vous permettra de comprendre un peu les rouages de ce système.
Ce tutoriel ne fera pas de vous un expert sur le déploiement via WDS, mais il vous permettra de comprendre un peu les rouages de ce système. L'objectif final de ce tutoriel est de pouvoir déployer une
Plus en détailSafeGuard Enterprise Aide administrateur. Version du produit : 5.60
SafeGuard Enterprise Aide administrateur Version du produit : 5.60 Date du document : avril 2011 Table des matières 1 Le SafeGuard Management Center...4 2 Connexion au SafeGuard Management Center...4 3
Plus en détailUtilisation de Ntdsutil.exe pour prendre ou transférer des rôles FSMO vers un contrôleur de domaine
Utilisation de Ntdsutil.exe pour prendre ou transférer des rôles FSMO vers un contrôleur de domaine mars 2013 Nb. Pages 6 JLD Design Informatique Sarl Route du Boiron 17 1260 NYON (VD) SUISSE Certaines
Plus en détailTable des Matières. 2 Acronis, Inc
Table des Matières 1. Qu'est-ce que Acronis nap Deploy... 3 2. Composants Acronis nap Deploy... 3 3. Mise à jour vers la v 3... 4 3.1 Mise à jour des licences... 4 3.2 Mise à jour des composants... 5 4.
Plus en détailCours 20412D Examen 70-412
FORMATION PROFESSIONNELLE Cours 20412D Examen 70-412 Configuring Advanced Windows Server 2012 Services Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate
Plus en détailTP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP
Vue d ensemble du basculement DHCP Dans Windows Server 2008 R2, il existe deux options à haute disponibilité dans le cadre du déploiement du serveur DHCP. Chacune de ces options est liée à certains défis.
Plus en détailSage CRM. 7.2 Guide de Portail Client
Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,
Plus en détailNetissime. [Sous-titre du document] Charles
[Sous-titre du document] Charles Sommaire I. Commandez votre sauvegarde en ligne 2 II. Installation 3-7 III. Utilisation du logiciel de sauvegarde en ligne 8-19 A. Fonctionnement de l application de protection
Plus en détailCA ARCserve Backup Patch Manager pour Windows
CA ARCserve Backup Patch Manager pour Windows Manuel de l'utilisateur r16 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"),
Plus en détailG. Méthodes de déploiement alternatives
Page 32 Chapitre 1 - Le fichier MigUser.xml permet de configurer le comportement d'usmt lors de la migration des comptes et profils utilisateurs (capture et restauration). - Le fichier config.xml permet
Plus en détailComment déployer l'active Directory sur Windows Server 2008 R2. Microsoft France Division DPE
Comment déployer l'active Directory sur Windows Server 2008 R2 Microsoft France Division DPE 1 Table des matières Présentation... 3 Objectifs... 3 Pré requis... 3 Introduction à l Active Directory... 4
Plus en détailCours 20410D Examen 70-410
FORMATION PROFESSIONNELLE Cours 20410D Examen 70-410 Installing and Configuring Windows Server 2012 Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate
Plus en détailterra CLOUD SaaS Exchange Manuel Version : 05/
terra CLOUD SaaS Exchange Manuel Version : 05/ Sommaire 1 Introduction... 3 1.1 Configuration de base du Pack SaaS Exchange... 3 2 Conditions préalables à l'accès... 3 2.1 Conditions préalables à l'accès
Plus en détail10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service
10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore
Plus en détailAttribution de licence pour vcloud Suite
Attribution de licence pour vcloud Suite vcloud Suite 5.5 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées par la suite jusqu'au remplacement
Plus en détailDOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre
Recours au Cloud pour la continuité d'activité et la reprise après sinistre Le Cloud, qu'il s'agisse d'un Cloud privé proposé par un fournisseur de services gérés (MSP) ou d'un Cloud public tel que Microsoft
Plus en détailInstallation de Windows 2003 Serveur
Installation de Windows 2003 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows
Plus en détailPréparation à l installation d Active Directory
Laboratoire 03 Étape 1 : Installation d Active Directory et du service DNS Noter que vous ne pourrez pas réaliser ce laboratoire sans avoir fait le précédent laboratoire. Avant de commencer, le professeur
Plus en détailLe Cloud! (CGU et CGV)
conseil et services en logiciels libres Le Cloud! (CGU et CGV) Conditions Générales d'utilisation et de Vente Version du 26 mars 2015 Destinataires : les abonnés au service «le Cloud par esprit libre»
Plus en détailMise en œuvre d un poste virtuel
129 Chapitre 5 Mise en œuvre d un poste virtuel 1. Installation et personnalisation d une image de référence 1.1 Introduction Après la phase d'installation des serveurs d'infrastructure de l'environnement
Plus en détailIntroduction aux services de domaine Active Directory
Introduction aux services de domaine Active Directory Chapitre 1 A. Rôle du service d'annuaire dans l'entreprise....... 16 B. Positionnement et innovations de Windows Server 2008 R2 17 1. Version majeure
Plus en détailFiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec
La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir
Plus en détail