Windows XP Mode et MED-V
Les deux premières fonctionnalités abordées, à savoir Windows XP Mode et MED-V, sont similaires dans leur finalité globale et leur fonctionnalité générale. Toutes deux permettent à d’anciennes applications de fonctionner de manière virtuelle sous leurs OS pris en charge et, donc, de supprimer les barrières de l’incompatibilité
Gestion des autorisations System i Access for Web
La gestion des autorisations d’AFW vous permet de contrôler étroitement l'accès des utilisateurs. Par exemple, vous pouvez donner aux utilisateurs d'un groupe l'accès à certaines parties d'une page, mais pas à d'autres, ou donner à un groupe l'accès seulement à certaines pages subsidiaires, à partir d'une page
Terminologie de sécurité du WAS Portal d’IBM
Avant toute chose, vous devez apprendre la terminologie de sécurité du WAS Portal d’IBM. Voici les principaux termes que vous trouverez dans la documentation et ce qu'ils signifient pour vous :
Authentification. C'est le terme le plus simple, et le plus facile à comprendre.
Sécuriser System i Access for Web
Véritable couteau suisse, cette interface d’accès à distance doit être bien sécurisée.
Ce dossier est issu de notre publication System iNews (09/09). Pour consulter les schémas et illustrations associés, rendez-vous dans le club abonnés.
Lire l'articleLookSoftware ajoute IBM Rational Open Access à sa propre solution
LookSoftware ajoute une corde à son arc. La société spécialisée dans la modernisation d’applications en environnement IBM i annonce un nouveau partenariat avec Big Blue.
Celui-ci lui permet d’offrir l’outil IBM Rational Open Access : RPG Edition à tous les acheteurs d’un logiciel lookserver Open Access.
Lire l'articleWindows 8 : Microsoft veut séduire les développeurs avec son Windows Store
Microsoft a livré quelques nouvelles informations concernant Windows 8 et particulièrement sur les possibilités offertes aux développeurs.
Antoine Leblond, Vice-Président Corporate Windows Web Services, est notamment revenu sur le future Windows Store.
Lire l'article84 % des DSI ne font pas confiance à leur PRA
EMC a publié les résultats de son enquête European Disaster Recovery 2011. Et on ne peut pas dire que ceux-ci soient rassurants pour les entreprises.
Le cabinet Vanson Bourne a interrogé 1750 responsables IT d’entreprises de plus de 250 salariés en Europe (France, Royaume-Uni, Allemagne, Italie, Espagne, Benelux et Russie).
Lire l'articleWindows 8 se fait désirer aux TechDays 2012
Après plusieurs mois de commercialisation, l’heure est au déploiement pour la gamme communication et collaboration. Plusieurs sessions reviendront en effet sur les offres Office 365, Exchange Server 2010 et Lync déployés en entreprise. Pas d’indication à l’heure actuelle quant à une éventuelle présentation de Skype intégré à
Redonner la maîtrise du parc informatique aux DSI
Microsoft vient d'ouvrir les inscriptions aux TechDays 2012 sur le site dédié à l'événement.
Les 7, 8 et 9 février 2012, la sixième édition des Microsoft TechDays se déroulera au Palais des Congrès de Paris. L’accent sera mis cette année sur l’administration de parcs informatiques transformés par la déferlante des périphériques mobiles.
Ce dossier est issu de notre publication IT Pro Magazine (12/11).
DAG, Mise en œuvre et validation
Mise en œuvre du DAG
Pour configurer un DAG en utilisant Power Shell, suivez la procédure suivante :
Ouvrez la console Exchange Management Shell.
Saisissez la commande suivante : voir figure 6.
New-DatabaseAvailabilityGroup –Name DAG1 –WitnessServer
Lire l'article
Configuration du réseau DAG
Avant de commencer l’installation de vos serveurs, vous allez configurer les interfaces réseau de vos serveurs qui feront partie des serveurs membres du DAG. Cette étape est importante dans la mesure où il est fortement conseillé de segmenter le mieux possible les réseaux dits « services
DAG, Prérequis à la mise en œuvre
.
Pour mettre en place une solution DAG au sein de votre organisation Exchange, il vous faut respecter un certain nombre de pré-requis. Tout d’abord les serveurs et les configurations associées, mais aussi les pièges à éviter.
Pour mettre en œuvre DAG, vous devez
Gestionnaire Active Manager des DAG
Le gestionnaire Active Manager principal est le gestionnaire des groupes DAG que vous allez créer. Il supervise les bases de données de boîtes aux lettres appartenant à un groupe DAG et détermine les copies qui seront actives et passives. Ce gestionnaire s'exécute sur tous les serveurs
Mettre en place une solution télécoms robuste en Cloud
Afin de garantir un service de haute qualité tout au long de la chaîne de transmission, il est important d’avoir des plateformes robustes sur les serveurs de messagerie. C’est ainsi qu’il est recommandé d’utiliser des solutions de messagerie « natives » fonctionnant sur Power i (AS/400)
Activer le LUN sur les hôtes Hyper-V
Une fois la connexion entre notre cible et l'initiateur établie, nous pouvons activer les LUN sur nos deux serveurs hôtes Hyper-V.
En revanche, avant de réaliser l'activation, il nous faut tout d'abord vérifier que le volume (le disque virtuel) créé précédemment dans la
Lire l'article
Configurer le portail d’accès à iSCSI
Dans cette étape, nous allons configurer le portail d'accès sur chaque nœud en paramétrant l'initiateur iSCSI avec la cible (Cible1) créée précédemment.
- Ouvrez l'initiateur iSCSI.
- La fenêtre des propriétés de l'initiateur iSCSI s'affiche. Cliquez sur l'onglet Découverte afin de rechercher les cibles. Lire l'article
Etix Group : « Le réseau électrique arrive à saturation »
Etix Group, société du groupe Carinae, conçoit et exploite des datacenters via ses trois filiales Datacenter, Consulting et Everywhere. Antoine Boniface, directeur, s’inquiète de la pénurie d’énergie qui touche l’Île-de-France.
Il explique comment il est possible de réduire la consommation énergétique des centres et comment la nouvelle division Etix Everywhere va permettre de créer des infrastructures en régions en seulement quelques semaines.
Lire l'articleSMART : amélioration des résultats !
Les compétences essentielles pour améliorer les résultats sont les suivantes : · Développer la vision et la stratégie. Vision et stratégie se présentent sous de multiples formes et tailles.
Lire l'articleLa conduite de Projets IT avec la gestion d’autrui
Les compétences essentielles pour gérer autrui sont les suivantes, prenez les en compte afin d'obtenir des résultats tangibles.
Lire l'articleAutogestion du Professionnel IT
Les compétences essentielles pour l’autogestion des Professionnels IT sont les suivantes, prenez es comptes afin d'obtenir des résultats tangibles de vos collaborateurs.
Lire l'articleLes plus consultés sur iTPro.fr
- Contrôler et optimiser les dépenses informatiques dans le contexte macroéconomique actuel
- Forterro : l’IA associée à l’ERP permet de se différencier sur le marché
- Résilience face aux cyberattaques : les leçons d’une expérience
- Configuration de machine d’Azure Automanage
- Un été placé sous le signe du sport, quelles implications pour la cybersécurité en Europe?