par Stephen Gordon et Syed Abbas - Mis en ligne le 21/04/2004
Suivez ces recommandations pour bien gérer l'exploitation
Une entreprise IT efficace a besoin
d'une méthode proactive pour superviser
et gérer les serveurs et applications
Windows afin d'éviter l'interruption
du service et l'immobilisation...Des
outils de supervision intelligents peuvent
vous aider à maintenir des niveaux
de services acceptables dans
l'entreprise. Avant toute chose, les outils
de supervision doivent être faciles à
déployer et à gérer, afin qu'ils consomment
un minimum de ressources IT.
C'est dans ce but que Microsoft a annoncé
MOM (Microsoft Operations
Manager) 2000, une solution de supervision
d'entreprise aux multiples
facettes : gestion d'événements complète,
surveillance et alerte proactives,
reporting, base de connaissances intégrée
et outils d'analyse de tendance.
Après avoir collaboré avec de nombreux
clients au déploiement de MOM,
nous proposons quelques suggestions
pour vous faciliter la tâche.
Conseils pour le déploiement de MOM
Avant d’installer MOM, assurez-vous
que l’environnement s’y prête. Vous ne
pouvez pas installer le serveur MOM
sur un DC (domain controller) : vous
devez l’installer sur un serveur
membre dédié doté de Windows 2000
Advanced Server Service Pack 2 (SP2)
et ayant accès à un DC.
MOM offre une interface qui permet
de déterminer si votre système
remplit les conditions préalables pour
le logiciel serveur MOM. Quand vous
glissez le CD-ROM MOM dans votre
lecteur, le programme MOM setup
affiche un menu. Choisissez-y l’option
Setup Prerequisites pour afficher laliste du logiciel requis. La figure 1
montre que le programme Setup
Prerequisites a détecté que Win2K ou
ultérieure, Microsoft Transaction
Server (MTS), Microsoft Management
Console (MMC) 1.1 ou ultérieure,
Microsoft IIS, Microsoft Internet
Explorer (IE) 4.01 ou ultérieure,
Microsoft Data Access Components
(MDAC) et Microsoft Office Graph
Component sont déjà installés sur la
machine. Vous devez installer les éléments
restants avant de poursuivre
l’installation de MOM. Vous pouvez installer
certains des composants sans
quitter la boîte de dialogue Setup
Prerequisites : Microsoft Access 2000
ou environnement runtime ultérieur,
la taille de fichier log Microsoft
Distributed Transaction Coordinator
(MS DTC) et le fichier browscap.ini.
Pour d’autres composants, comme
Microsoft SQL Server (ou Win2K ou
ultérieur, si il n’était pas installé), vous
devrez quitter la boîte de dialogue, installer
le logiciel requis et revenir à la
boîte de dialogue.
La figure 2 montre la boîte de
dialogue Setup Prerequisites une fois
que vous avez installé tout le logiciel
prérequis sur la machine. A ce stade,
un clic sur Setup déclenche le programme
d’installation.
S’il est prévu d’installer la base de
données MOM sur un serveur séparé,
faites-le avant d’installer le serveur
MOM parce que le programme d’installation
de celui-ci s’assure de la disponibilité
de la base de données.
L’installation séparée de la base de
données MOM demande une installation
MOM personnalisée ne concernant
que la base de données et
une autre installation personnalisée
concernant tout sauf la base de
données.
Téléchargez cette ressource
Sécuriser votre système d’impression
Longtemps sous-estimée, la sécurisation d’un système d’impression d’entreprise doit être pleinement prise en compte afin de limiter le risque de fuite d’informations sensibles. Voici les 3 principales précautions à prendre.
Les articles les plus consultés
- Chiffrements symétrique vs asymétrique
- Et si les clients n’avaient plus le choix ?
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
Les plus consultés sur iTPro.fr
- Top 6 de la sécurité des secrets
- Déploiement Data Zone de votre IA !
- Le nouvel espace-temps de la transformation digitale : redéfinition des rôles dans les projets IT
- Facturation électronique : les craintes des entreprises liées à la réforme
- Cyber-assurances, priorité ou faux remède pour les TPE et PME ?