> Tech > Microsoft Operations Manager : Supervisez vos serveurs avec efficacité

Microsoft Operations Manager : Supervisez vos serveurs avec efficacité

Tech - Par Mike Spacey et Stéphane Godrie - Publié le 24 juin 2010
email

Rien ne peut davantage gâcher votre journée que de vous retrouver devant une défaillance inopinée de votre système. Pour éviter un tel cauchemar, il est nécessaire de surveiller de près vos serveurs.
Microsoft propose une large gamme de solutions d'administration de systèmes, pouvant vous aider à assurer une étroite surveillance de vos systèmes notamment : Systems Management Server (SMS), Application Center 2000, et Microsoft Operations Manager 2000 (MOM).Tandis que SMS est dédié à la gestion des configurations des postes de travail et des serveurs Windows et qu'Application Center est conçu pour la gestion des fermes de serveurs applicatifs, MOM permet de surveiller l'ensemble du parc informatique et de générer des rapports de façon proactive et centralisée.

Microsoft Operations Manager : Supervisez vos serveurs avec efficacité

L’utilisation de MOM permet de
surveiller l’état, la disponibilité et les
performances des serveurs Windows
2000. Ainsi, vous pouvez prendre
connaissance d’éventuels problèmes
sans être obligé en permanence
d’avoir les yeux rivés sur les serveurs,
ou de vous connecter sur ces derniers
pour résoudre les problèmes et en
améliorer par conséquent les performances.
Le présent article décrit le
fonctionnement de MOM et la façon
dont cet outil peut être utilisé pour
optimiser Windows 2000, assurer la
maintenance des serveurs Exchange,
renforcer la sécurité des serveurs et faciliter
une migration vers Windows
Server 2003. En effet, MOM peut tout aussi bien être utilisé pour la supervision
de Windows et de ses services
(IIS, Active Directory…) que des serveurs
applicatifs (Exchange, SQL,
Biztalk …).

Téléchargez cette ressource

Sécuriser votre système d’impression

Sécuriser votre système d’impression

Longtemps sous-estimée, la sécurisation d’un système d’impression d’entreprise doit être pleinement prise en compte afin de limiter le risque de fuite d’informations sensibles. Voici les 3 principales précautions à prendre.

Tech - Par Mike Spacey et Stéphane Godrie - Publié le 24 juin 2010