> Renaud ROSSET
Comprendre l’infrastructure VDI

Comprendre l’infrastructure VDI


Nous devons commencer par comprendre ce que recouvre l’infrastructure VDI (Virtual Desktop Infrastructure). Pour faire simple, VDI permet aux utilisateurs d’accéder à un environnement informatique de poste de travail qui s’exécute sous forme de VM indépendante sur un hyperviseur hébergé sur un serveur, généralement dans le

Lire l'article
Windows XP Mode et MED-V

Windows XP Mode et MED-V


Les deux premières fonctionnalités abordées, à savoir Windows XP Mode et MED-V, sont similaires dans leur finalité globale et leur fonctionnalité générale. Toutes deux permettent à d’anciennes applications de fonctionner de manière virtuelle sous leurs OS pris en charge et, donc, de supprimer les barrières de l’incompatibilité

Lire l'article
Gestion des autorisations System i Access for Web

Gestion des autorisations System i Access for Web


La gestion des autorisations d’AFW vous permet de contrôler étroitement l'accès des utilisateurs. Par exemple, vous pouvez donner aux utilisateurs d'un groupe l'accès à certaines parties d'une page, mais pas à d'autres, ou donner à un groupe l'accès seulement à certaines pages subsidiaires, à partir d'une page

Lire l'article
Terminologie de sécurité du WAS Portal d’IBM

Terminologie de sécurité du WAS Portal d’IBM


Avant toute chose, vous devez apprendre la terminologie de sécurité du WAS Portal d’IBM. Voici les principaux termes que vous trouverez dans la documentation et ce qu'ils signifient pour vous :

Authentification. C'est le terme le plus simple, et le plus facile à comprendre.

Lire l'article
Windows 8 se fait désirer aux TechDays 2012

Windows 8 se fait désirer aux TechDays 2012


Après plusieurs mois de commercialisation, l’heure est au déploiement pour la gamme communication et collaboration. Plusieurs sessions reviendront en effet sur les offres Office 365, Exchange Server 2010 et Lync déployés en entreprise. Pas d’indication à l’heure actuelle quant à une éventuelle présentation de Skype intégré à

Lire l'article
DAG, Mise en œuvre et validation

DAG, Mise en œuvre et validation


Mise en œuvre du DAG

Pour configurer un DAG en utilisant Power Shell, suivez la procédure suivante :

Ouvrez la console Exchange Management Shell.
Saisissez la commande suivante : voir figure 6.

New-DatabaseAvailabilityGroup –Name DAG1 –WitnessServer Lire l'article

Configuration du réseau DAG

Configuration du réseau DAG


Avant de commencer l’installation de vos serveurs, vous allez configurer les interfaces réseau de vos serveurs qui feront partie des serveurs membres du DAG. Cette étape est importante dans la mesure où il est fortement conseillé de segmenter le mieux possible les réseaux dits « services

Lire l'article
DAG, Prérequis à  la mise en œuvre

DAG, Prérequis à  la mise en œuvre

.
Pour mettre en place une solution DAG au sein de votre organisation Exchange, il vous faut respecter un certain nombre de pré-requis. Tout d’abord les serveurs et les configurations associées, mais aussi les pièges à éviter.

Pour mettre en œuvre DAG, vous devez

Lire l'article
Gestionnaire Active Manager des DAG

Gestionnaire Active Manager des DAG


Le gestionnaire Active Manager principal est le gestionnaire des groupes DAG que vous allez créer. Il supervise les bases de données de boîtes aux lettres appartenant à un groupe DAG et détermine les copies qui seront actives et passives. Ce gestionnaire s'exécute sur tous les serveurs

Lire l'article
Mettre en place une solution télécoms robuste en Cloud

Mettre en place une solution télécoms robuste en Cloud


Afin de garantir un service de haute qualité tout au long de la chaîne de transmission, il est important d’avoir des plateformes robustes sur les serveurs de messagerie. C’est ainsi qu’il est recommandé d’utiliser des solutions de messagerie « natives » fonctionnant sur Power i (AS/400)

Lire l'article
Activer le LUN sur les hôtes Hyper-V

Activer le LUN sur les hôtes Hyper-V

Une fois la connexion entre notre cible et l'initiateur établie, nous pouvons activer les LUN sur nos deux serveurs hôtes Hyper-V.

En revanche, avant de réaliser l'activation, il nous faut tout d'abord vérifier que le volume (le disque virtuel) créé précédemment dans la Lire l'article

Configurer le portail d’accès à iSCSI

Configurer le portail d’accès à iSCSI


Dans cette étape, nous allons configurer le portail d'accès sur chaque nœud en paramétrant l'initiateur iSCSI avec la cible (Cible1) créée précédemment.

  • Ouvrez l'initiateur iSCSI.
  • La fenêtre des propriétés de l'initiateur iSCSI s'affiche. Cliquez sur l'onglet Découverte afin de rechercher les cibles.
  • Lire l'article
SMART : amélioration des résultats !

SMART : amélioration des résultats !

Les compétences essentielles pour améliorer les résultats sont les suivantes : · Développer la vision et la stratégie. Vision et stratégie se présentent sous de multiples formes et tailles.

Lire l'article
La conduite de Projets IT avec la gestion d’autrui

La conduite de Projets IT avec la gestion d’autrui

Les compétences essentielles pour gérer autrui sont les suivantes, prenez les en compte afin d'obtenir des résultats tangibles.

Lire l'article
Autogestion du Professionnel IT

Autogestion du Professionnel IT

Les compétences essentielles pour l’autogestion des Professionnels IT sont les suivantes, prenez es comptes afin d'obtenir des résultats tangibles de vos collaborateurs.

Lire l'article
La réplication locale et le clustering de Microsoft Exchange

La réplication locale et le clustering de Microsoft Exchange

Le Cluster Microsoft Exchange 2007 fournit une redondance permanente pour les utilisateurs et permet ainsi de s'affranchir des pannes matérielles.

Lire l'article
PoshBoard en action

PoshBoard en action

La solution de Nelite peut répondre à une grande variété de besoins. Les trois principaux étant le reporting, le management et la mobilité. Découvrez ici quelques exemples concrets d’application.

Lire l'article
Poshboard, Client mobile et développement communautaire

Poshboard, Client mobile et développement communautaire

Nelite a pensé à l’invasion des périphériques mobiles dans les entreprises. Les employés sont de plus en plus nombreux à vouloir travailler directement sur leur smartphone ou tablette. Poshboard doit donc offrir un affichage cohérent sur l’ensemble de ces périphériques. C’est pourquoi, l’équipe de développement est

Lire l'article
Poshboard pour faciliter la vie des IT Pros

Poshboard pour faciliter la vie des IT Pros

PoshBoard est un portail web et mobile modulaire, orienté IT et piloté par PowerShell.

Lire l'article
RAID-5 Guide de mis en œuvre pour les ITPro

RAID-5 Guide de mis en œuvre pour les ITPro


Les mêmes droits de sécurité que RAID-1 sont requis pour cette mise en œuvre. Sans entrer dans le détail, il est bon de préciser :

• Le choix d’au moins 3 partitions, situées sur des disques différents, est un minimum requis dans lequel la

Lire l'article