> Mobilité > Virtualiser ou ne pas virtualiser ?

Virtualiser ou ne pas virtualiser ?

Mobilité - Par Tony Redmond - Publié le 24 juin 2010
email

Dans l’article « Virtualisation ddans un environnement virtualisé. Vérifiez également que les licences des logiciels en question permettent l’exécution de ces derniers sur des machines virtuelles.

Certains éditeurs proposent un modèle de licence par système ou par processeur, lequel n’est pas toujours compatible avec les machines virtuelles. Si vous avez la charge d’une organisation Exchange complexe, vous employez probablement une infrastructure de gestion telle que Microsoft Operations Manager (MOM), afin de surveiller votre réseau, ou un logiciel qui analyse les données extraites des journaux de trafic de messages ou d’événements système. Ce logiciel supplémentaire peut certes fonctionner d’emblée avec des machines virtuelles, mais vous pouvez tout aussi bien avoir à résoudre certains problèmes de prise en charge ou de compatibilité avant que votre infrastructure de gestion fonctionne conformément à vos souhaits dans l’environnement virtualisé.

Virtualiser ou ne pas virtualiser ?

L’installation de Windows Server 2003 et d’Exchange 2003 sur un serveur autonome constitue une opération relativement simple. En revanche, cette opération devient plus complexe à réaliser dans un environnement virtualisé, en raison de la couche d’interaction supplémentaire entre les composants physiques et virtuels.

Par conséquent, vous aurez probablement besoin d’une formation afin d’appréhender la technologie permettant au logiciel de virtualisation de gérer plusieurs serveurs virtuels. Par exemple, vous devrez être capable de résoudre des pannes nécessitant éventuellement un remplacement et une reconfiguration d’un serveur physique et virtuel ou d’appliquer des correctifs logiciels sur des serveurs physiques et virtuels. En résumé, vous devrez maîtriser l’utilisation des serveurs virtuels avec la même facilité que celle des serveurs autonomes.

Téléchargez cette ressource

Comment lutter contre le Phishing ?

Comment lutter contre le Phishing ?

Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.

Mobilité - Par Tony Redmond - Publié le 24 juin 2010