System Center Essentials

Pourquoi System Center s'adresse également aux PME : Visibilité totale, contrôle total

Greg Shields

 

Vue d'ensemble :

  • Surveillance proactive pour les PME
  • De la surveillance à l'action
  • Administration virtuelle automatisée
  • Fonctionnalités de sauvegarde d'entreprise pour les PME :

Sommaire

Surveillance proactive pour les PME
De la surveillance à l'action
Administration virtuelle automatisée
Fonctionnalités de sauvegarde d'entreprise pour les PME
Visibilité et contrôle sur mesure

Travis Morrison, administrateur système expérimenté chez New Belgium Brewery, un brasseur spécialisé de Fort Collins dans le Colorado réputé pour sa Fat Tire Ale, connaît parfaitement l'intérêt d'une visibilité totale des réseaux. En tant qu'entreprise réputée ni petite, ni très grande, New Belgium avait besoin d'un accès permanent et garanti à son infrastructure informatique. Ses serveurs et stations de travail permettent à l'entreprise de travailler avec les clients, de garantir la livraison des produits et de gérer un planning de production complexe.

Il y a peu, M. Morrison s'est retrouvé confronté à des problèmes récurrents concernant une des applications commerciales de New Belgium, une solution complexe intégrant SQL Server, IIS et le traitement par lots interne.

Lorsque l'application client rencontrait un problème, elle cessait de fonctionner, ce qui obligeait souvent le service informatique à passer une journée entière à restaurer ses services. . Les employés de New Belgium n'étaient plus en mesure de travailler avec les clients. L'équipe commerciale ne pouvait plus consulter les registres de vente, ni localiser les données nécessaires pour alerter les clients des modifications à venir. En clair, ce n'était pas bon pour les affaires. Après une série de pannes tout aussi pénibles que coûteuses, M. Morrison a décidé qu'il devait opter pour une approche proactive lui permettant de déterminer la cause des problèmes avant que les utilisateurs ne les remarquent. Après avoir étudié plusieurs produits, il a arrêté son choix sur System Center Operations Manager 2007 R2. " Le prix du système a été amorti en moins de 24 heures. Avec un peu d'aide, nous avons pu mettre le serveur en service, installer les agents sur tout le réseau et configurer nos pagers en moins d'une journée », explique M. Morrisson.

« Cette nuit-là, nos pagers nous ont alertés vers 3 h 00. pour nous indiquer que la base de données de l'application commerciale commençait à manquer d'espace. Il s'avère que ce problème d'espace était celui qui nous préoccupait depuis le début. La différence cette fois-ci est que nous avons pu arrêter SQL Server et lui affecter l'espace supplémentaire nécessaire sans provoquer une autre interruption d'une journée préjudiciable pour la brasserie », poursuit M. Morrison pour décrire le retour sur investissement immédiat d'Operations Manager.

Surveillance proactive pour les PME

L'histoire de M. Morrison est particulièrement intéressante parce que New Belgium ne correspond pas au profil type de l'utilisateur de System Center. Même si les commerciaux sillonnent les États-Unis, New Belgium ne gère qu'une seule brasserie sur un site unique. En tant que tel, il se n'agit pas d'une installation informatique d'entreprise classique. Au contraire, il s'agit plutôt d'une PME, avec ses besoins spécifiques. Néanmoins, la nécessité pour New Belgium de mettre en place une infrastructure informatique hautement disponible correspond plutôt au besoin d'une entreprise type. Elle doit pouvoir compter sur une disponibilité proche des 100 pour cent pour ses services stratégiques tels que la messagerie électronique, les serveurs de fichiers et les bases de données client. Elle doit savoir quand des problèmes surviennent, si possible avant que les utilisateurs appellent pour se plaindre. Elle a besoin d'une solution de surveillance complète capable de fonctionner dans son environnement informatique hétérogène (même si elle repose principalement sur Windows).

Operations Manager propose justement ce type de solution dans un package adapté à l'environnement de M. Morrison. Operations Manager crée une plate-forme pour la surveillance des comportements du système sur les serveurs et les stations de travail, ainsi que d'autres points de terminaison pour le stockage et la mise en réseau. Une infrastructure Operations Manager est conçue de manière évolutive pour répondre aux besoins des réseaux de toutes tailles. Cerise sur le gâteau, Operations Manager fait partie du portefeuille System Center de Microsoft. Les autres éléments sont System Center Configuration Manager pour la gestion de la configuration, System Center Virtual Machine Manager pour l'administration unifiée des ordinateurs virtuels et System Center Data Protection Manager pour une sauvegarde et une restauration de niveau entreprise.

Pour l'infrastructure de M. Morrisson totalisant 350 utilisateurs et 40 serveurs, l'installation d'Operations Manager sur un serveur unique couvre les performances exigées. Une instance de SQL Server est installée sur le même serveur de l'environnement (ou un autre) pour le stockage des données de surveillance d'Operations Manager. Operations Manager est assez différent de la plupart des autres solutions de surveillance, qui disposent d'un emplacement central pour consolider et analyser les données de performances système et du journal des événements. Operations Manager améliore ce processus grâce à son utilisation de packs d'administration. Conçus par Microsoft ainsi que d'autres fournisseurs de produits pour leurs propre matériel et leurs propres logiciels, ces packs d'administration sont essentiellement composés d'ensembles de règles qui filtrent le torrent de données brutes entrantes (voir la figure 1) afin d'alerter les administrateurs uniquement des comportements susceptibles de les intéresser.

shields.scnonenterprise1.gif

Figure 1 Les packs d'administration filtrent les données brutes pour afficher les informations pertinentes dans la console Operations Manager. (Cliquez sur l'image pour l'agrandir)

Réfléchissez aux types de comportements dont votre service informatique doit être informé dès que possible. Un serveur commence-t-il à manquer d'espace de stockage ? Une entrée du journal des événements contient-elle des informations sur une application défaillante ? Les performances d'un serveur clé sont-elles tombées sous le seuil acceptable ? Le fait d'être averti de ces comportements dès leur survenue peut aider votre entreprise à résoudre les problèmes avant qu'ils n'aient un impact négatif sur les activités.

Toutefois, les infrastructures informatiques sont ridiculement compliquées de nos jours, et cela se révèle particulièrement problématique pour les PME, qui ont tendance à avoir des équipes informatiques réduites. Par conséquent, les informaticiens doivent être experts dans les nombreuses technologies qui composent l'infrastructure plutôt que spécialistes de quelques-unes. Le suivi des causes fondamentales de chaque problème est presque impossible pour un seul informaticien, même si c'est ce qu'on attend de lui.

C'est à ce niveau que les packs d'administration peuvent être vraiment utiles. Les packs d'administration, qui sont généralement créés par l'équipe de développement d'un produit ou des consultants qui ont des centaines de mission à leur actif, filtrent les données brutes pour mettre en évidence uniquement les comportements importants pour les administrateurs. À l'aide de valeurs de remplacement et de seuils, un service informatique peut personnaliser un pack d'administration pour disposer des informations dont il a le plus besoin. Par exemple, si vous n'êtes pas inquiet si l'utilisation du processeur dépasse 80 % mais souhaitez être immédiatement informé lorsqu'elle atteint 95 %, vous pouvez personnaliser un seuil sur le moniteur d'Operations Manager afin de tenir compte de cette valeur. Vous pouvez ajuster des alertes spécifiques pour les comportements de serveur en définissant une valeur de remplacement pour les caractéristiques de cette alerte et en appliquant le remplacement à des serveurs individuels ou à l'environnement complet.

Les professionnels de l'informatique peuvent même utiliser Operations Manager pour surveiller les composants non Microsoft, tels que le réseau proprement dit. Chez Bynet Data Communications Ltd., l'intégration au réseau d'Operations Manager a permis de réfuter de nombreuses plaintes utilisateur quant à la lenteur du réseau, explique Idan Yona, spécialiste des solutions de gestion de la société. «  Notre installation d'Operations Manager a été rentable dès son déploiement initial. Nous avons déployé Operations Manager avec un objectif particulier en tête, qui était d'évaluer l'expérience réseau des utilisateurs basés dans nos bureaux distants. Peu de temps après la mise en service du système, nous avons pu rassembler des statistiques réseau qui comparaient l'expérience des utilisateurs entre le site principal et nos succursales. Les données obtenues ont permis de rejeter les plaintes des utilisateurs distants qui subissaient des lenteurs réseau et d'annuler par là-même un vaste projet de mise à niveau du réseau WAN. Le résultat a été une économie pour l'entreprise de plus de 60 000 $ », précise-t-il.

Le catalogue des packs d'administration Microsoft, qui contient des informations détaillées sur les types de contrôle effectués par chaque pack d'administration (voir la Figure 2), est accessible en ligne. Les packs d'administration sont nombreux et variés et même la plus hétérogène des entreprises trouvera le type d'intégration adapté à ses besoins, même pour les technologies tierces généralement non associées à Microsoft. De nombreux packs d'administration sont téléchargeables gratuitement, tandis que d'autres peuvent être achetés auprès du fournisseur concerné. Chacun ajoute un ensemble de données à une infrastructure Operations Manager qui génère des alertes proactives lorsque des problèmes surviennent.

shields.scnonenterprise2.gif

Figure 2 Le catalogue des packs d'administration System Center fournit des listes détaillées. (Cliquez sur l'image pour l'agrandir)

De la surveillance à l'action

La surveillance d'un environnement n'est qu'une étape vers le contrôle total. Une autre fonctionnalité essentielle est la capacité à appliquer les modifications apportées aux serveurs et aux postes de travail de manière vérifiable, reproductible et prévisible. Les entreprises contraintes d'envoyer des techniciens pour installer des logiciels sur les postes des utilisateurs, les dépanner ou régler les problèmes de gestion des correctifs ne peuvent pas réussir à gérer un petit réseau car il évolue au fil du temps. Cela nécessite trop d'opérations manuelles qui ne peuvent pas être répliquées sur un large éventail de machines. Ce dont elles ont besoin, ce sont des outils centralisés pour le déploiement simultané de logiciels, de mises à jour et même de systèmes d'exploitation complets sur n'importe quel nombre d'ordinateurs.

Pour Eric Schmidt, ingénieur systèmes senior chez un sous-traitant de taille moyenne du secteur de la défense basé dans le Colorado, System Center Configuration Manager a permis de sécuriser un environnement autrement vulnérable composé d'environ 2 000 postes de travail.

« Avant [Configuration Manager,] nous avons essayé différentes solutions de gestion des correctifs, avec un succès mitigé. Certaines solutions fonctionnaient bien pour les correctifs Microsoft, mais ne pouvaient pas déployer de mises à jour pour nos logiciels non-Microsoft. Notre environnement comporte plusieurs fabricants et plusieurs prestataires informatiques, le tout au sein d'un même réseau. Par conséquent, des jeux entiers de solutions n'étaient pas adaptés à notre modèle organisationnel. Les moins utiles étaient celles qui impliquaient de nombreuses opérations manuelles sans aucune possibilité de reporting unifié. Au pire, nous avons estimé qu'elles étaient compatibles à 20 pour cent avec les correctifs requis. Il fallait que ça change. » Configuration Manager a résolu le problème de M. Schmidt en mettant en place une infrastructure de gestion des mises à jour qui fonctionnait pour les nombreuses équipes informatiques de l'entreprise. " Avec [Configuration Manager], nous avons pu créer plusieurs regroupements d'ordinateurs, chacun géré par un ensemble d'administrateurs informatiques dédiés », ajoute-t-il. " [Configuration Manager] s'intègrant en mode natif à Windows Server Update Services, chaque équipe informatique peut facilement identifier les correctifs applicables à ses ordinateurs. Lorsque nous repérons des mises à jour très critiques devant être immédiatement déployées sur tous les ordinateurs, il nous suffit de les placer dans le regroupement Tous les ordinateurs. »

Pour ce faire, Configuration Manager crée un groupe dynamique d'ordinateurs par le biais de ce qu'il appelle des regroupements. Contrairement à d'autres solutions au sein desquelles les administrateurs créent des groupes en fonction des noms d'ordinateur ou d'autres métriques statiques, les regroupements de Configuration Manager reposent sur les caractéristiques dynamiques de chaque ordinateur. Il est tout aussi facile de créer un groupe d'ordinateurs en fonction de leur emplacement sur un sous-réseau IP que d'en créer un pour « tous les ordinateurs équipés de Microsoft Office Word 2007 »(voir la figure 3). À mesure que les caractéristiques d'un ordinateur évoluent, un administrateur peut régulièrement l'ajouter à des regroupements ou l'en supprimer. Cette souplesse constitue un avantage majeur de Configuration Manager. Les regroupements sont organisés en niveaux, par conséquent un administrateur peut créer des sous-regroupements qui tiennent compte de contraintes supplémentaires. Dans le cas de M. Schmidt, les regroupements de niveau supérieur font référence au propriétaire de l'équipe informatique de l'ordinateur, chaque équipe étant autorisée à créer des sous-regroupements aux niveaux inférieurs.

shields.scnonenterprise3.gif

Figure 3 Configuration Manager vous permet de créer un regroupement dynamique qui, par exemple, regroupe tous les ordinateurs sur lesquels Microsoft Office Word 2007 est installé. (Cliquez sur l'image pour l'agrandir)

Même si Configuration Manager est idéal pour déployer les mises à jour Microsoft, sa véritable puissance réside dans sa capacité à gérer également les modifications logicielles ou de configuration pour les produits non-Microsoft. M. Schmidt a tiré parti de cette fonctionnalité dans son environnement. " Avec [Configuration Manager], nous avons pu déployer des mises à jour Rational ClearCase ou Adobe Acrobat en utilisant la même infrastructure que pour les correctifs. Dès lors qu'un administrateur a crée des packages silencieux pour la distribution automatisée, une personne peut déployer simultanément quasiment n'importe quelle modification sur un grand nombre d'ordinateurs. », précise-t-il.

Brita Rood, analyste en systèmes informatiques pour la ville de Bellevue (état de Washington) a également opté pour les fonctionnalités de déploiement de Configuration Manager pour les produits non Microsoft. " Nous utilisons la fonction de distribution de logiciels de Configuration Manager pour installer des produits logiciels tiers sur nos ordinateurs. Par exemple, nous avions un produit dont l'installation manuelle pouvant prendre jusqu'à une heure. Nous avons pu automatiser l'installation du logiciel sur plus de 70 clients en une nuit seulement. Nous avons ainsi gagné du temps et beaucoup d'argent car nous n'avons pas eu à rémunérer un prestataire externe pour nous aider à faire l'installation », se félicite-t-elle.

La solution de gestion des modifications Configuration Manager est évolutive. Elle peut donc être utilisée dans les petits environnements comme dans les grandes entreprises qui desservent des dizaines de milliers d'utilisateurs et des centaines de site. Quelle que soit la taille de l'environnement, les mêmes processus et opérations fonctionnent pour le déploiement des modifications. Vous souhaitez déployer un logiciel ou un système d'exploitation complet sur un ensemble d'ordinateurs ? Il vous suffit de créer votre package d'installation à l'aide d'outils natifs ou tiers, puis de l'insérer dans l'infrastructure Configuration Manager. À l'aide de la console, un package de déploiement est associé à une publication et un regroupement pour créer un événement de modification. Ici, le regroupement définit les ordinateurs ciblés par le package, la publication identifiant la planification du déploiement. À l'aide des annonces et de leurs fenêtres de maintenance associées dans Configuration Manager, un administrateur peut planifier des déploiements uniquement pendant les périodes d'inactivité, par exemple en dehors des horaires de bureau.

Une fois le logiciel déployé, pour une gestion efficace, il est nécessaire de savoir où il est installé et comment le dépanner en cas de défaillance. L'inventaire du matériel et des logiciels de l'environnement informatique d'une entreprise de taille moyenne s'effectue souvent manuellement, ce qui occasionne des erreurs dans de nombreux environnements très réactifs. En associant les fonctions d'inventaire de Configuration Manager à ses fonctionnalités de contrôle de logiciel et Asset Intelligence, il est possible d'automatiser la quasi intégralité de la procédure.

De nombreux outils actuels peuvent interroger les serveurs et les stations de travail afin d'identifier leur composition matérielle et logicielle. Bien qu'utiles, ces informations ne fournissent qu'une représentation statique. La fonctionnalité de contrôle de logiciel de Configuration Manager offre la possibilité d'identifier les utilisateurs et les ordinateurs qui utilisent réellement les logiciels installés. Avec le contrôle de logiciel, un service informatique peut localiser les licences logicielles inutilisées et les redéployer à destination d'autres utilisateurs en ayant besoin plutôt que d'acheter des licences supplémentaires. En intégrant cette fonctionnalité à la base de données Asset Intelligence intégrée à Configuration Manager, le service informatique peut faire correspondre les caractéristiques individuelles des logiciels installés à des produits, numéros de version et éditions spécifiques. Le résultat est un moteur de reporting puissant permettant d'identifier précisément les types de logiciels installés sur n'importe quel ordinateur géré.

À l'aide de ces fonctionnalités, la ville de Bellevue a rapidement obtenu une vue réaliste de ses licences tout en évitant les dépenses superflues engagées pour des logiciels inutilisés, explique M. Rood. " Les rapports générés via Asset Intelligence ainsi que le contrôle de logiciel nous ont aidés à déterminer notre utilisation spécifique des logiciels, en particulier en ce qui concerne les logiciels tiers, afin d'évaluer nos besoins en licences. »

De nombreuses organisations utilisent également Configuration Manager pour déployer un système d'exploitation entier sur des postes de travail gérés. Cette activité complexe et souvent coûteuse peut constituer un obstacle majeur pour de nombreuses entreprises souhaitant migrer vers un système d'exploitation Microsoft moderne. Les raisons de cette complexité tiennent au déploiement proprement dit. Les mises à niveau classiques nécessitent que les techniciens interviennent sur chaque poste de travail, souvent via l'utilisation d'un logiciel d'image ou de solutions employant des scripts. Dans les deux cas, les données utilisateur de l'ancienne installation de système ne sont pas conservées dans la suivante. Par conséquent, des techniciens doivent collaborer avec les utilisateurs pour s'assurer que leurs paramètres spécifiques (la « personnalité » du poste de travail, pour ainsi dire) sont correctement et intégralement migrés.

La fonctionnalité de déploiement de système d'exploitation (Operating System Deployment ou OSD) de Configuration Manager, intégrée au produit de base, propose une approche complète pour le déploiement géré d'un système d'exploitation. En utilisant OSD, un administrateur peut créer une installation généralisée du système d'exploitation Windows, qui peut être installé sur n'importe quel poste de travail, portable ou serveur. À l'aide des composants Plug-and-Play intégrés disponibles en mode natif sur chaque système d'exploitation Windows moderne, les pilotes de périphérique peuvent être ciblés de manière spécifique pour chaque classe de matériel.

Les pilotes de périphériques ne constituent qu'une partie du déploiement d'un système d'exploitation. Comme indiqué précédemment, la conservation des configurations personnelles d'un utilisateur est également cruciale lors de la mise à niveau d'un système d'exploitation vers un autre ou lors de l'actualisation d'un poste de travail défectueux. La fonctionnalité OSD de Configuration Manager intègre la possibilité de décharger automatiquement les paramètres utilisateur avant l'actualisation d'un ordinateur. Une fois l'installation du système d'exploitation terminée, ces paramètres utilisateur sont réappliqués. Le résultat final ressemble à s'y méprendre à l'ancienne instance du système d'exploitation du point de vue de l'utilisateur, ce qui permet un retour rapide au travail.

Cleber Marques, conseiller technique auprès de 2S Inovações Tecnológicas à Sao Paulo, explique qu'il a utilisé ce niveau d'automatisation à de nombreuses reprises. «  Avec Configuration Manager, nos clients ont pu distribuer Windows Vista à l'ensemble de leurs 1 000 et quelques postes de travail afin d'être totalement conformes avec le bureau principal en seulement quelques jours », déclare-t-il.

Administration virtuelle automatisée

Même si Operations Manager et Configuration Manager sont très utiles sur le plan des serveurs physiques, de nombreux services informatiques éprouvent des difficultés avec les serveurs virtuels. La virtualisation semble être partout de nos jours, et les environnements de toutes tailles passent en masse des ordinateurs physiques aux ordinateurs virtuels. Les premiers adeptes de la virtualisation disposaient de choix limités pour les plates-formes virtuelles, mais l'explosion actuelle de l'intérêt pour cette technologie a généré une augmentation parallèle du nombre d'options disponibles. Vous pouvez affirmer que les conflits virtuels entre les fournisseurs de plates-formes approchent du match nul en ce qui concerne les ensembles de fonctions disponibles dans l'hyperviseur proprement dit. Les guerres commerciales actuelles portent plutôt sur les outils disponibles pour vous aider à gérer votre infrastructure virtuelle.

À cette fin, Microsoft a choisi d'opter pour une approche multiplateforme avec sa solution de gestion virtuelle, System Center Virtual Machine Manager (VMM). Avec VMM, un environnement ne se limite pas à la gestion des ordinateurs virtuels via un simple hyperviseur. Les administrateurs informatiques peuvent gérer les infrastructures virtuelles comprenant la solution Microsoft Hyper-V ainsi que les produits ESX et vCenter de VMware à partir d'un même écran de console.

Cela signifie que les environnements qui sont passés tôt à la virtualisation avec les produits VMware peuvent facilement gérer une infrastructure Hyper-V en parallèle, le tout dans la même console de gestion VMM. La figure 4 présente une vue de la console lorsque des hôtes Hyper-V et ESX sont connectés. Comme vous pouvez le voir, l'affichage des groupes d'hôtes n'est pas différents entre les deux hyperviseurs. Dans VMM, un administrateur peut invoquer des opérations indépendamment de la plate-forme virtuelle sous-jacente.

shields.scnonenterprise4.gif

Figure 4 Vue de groupes d'hôtes VMM comprenant des serveurs Hyper-V et ESX. (Cliquez sur l'image pour l'agrandir)

Le déploiement d'ordinateurs virtuels dans un environnement Microsoft nécessite l'installation de l'hyperviseur Hyper-V, disponible en mode natif dans le système d'exploitation Windows Server 2008. Une fois le rôle Hyper-V installé sur une instance de Windows Server 2008, ce serveur peut héberger autant d'ordinateurs virtuels que ses ressources le lui permettent.

Le clustering avec basculement Windows natif ajoute une disponibilité élevée à la combinaison. Cette fonctionnalité est un composant Hyper-V distinct destiné aux serveurs virtuels qui doivent faire partie d'un cluster. Le clustering permet aux ordinateurs virtuels de plusieurs hôtes Hyper-V de basculer vers des hôtes de remplacement en cas de problème. . Si vous n'avez pas utilisé le clustering avec basculement de Windows dans d'autres versions du système d'exploitation, il est temps de vous représenter le concept. Les améliorations apportées à l'installation et à la gestion font du clustering un élément de votre environnement qu'il vous suffit d'installer avant de l'oublier.

Ni le clustering avec basculement Windows, ni VMM ne sont nécessaires pour gérer les ordinateurs virtuels Hyper-V. En revanche, leur présence facilite considérablement la gestion, particulièrement lorsque le nombre d'hôtes Hyper-V s'accroît. Avec VMM, vous pouvez gérer les hôtes Hyper-V et les ordinateurs virtuels en tant qu'unités et effectuer simultanément des opérations sur une ou toutes les unités. En effet, VMM permet les mêmes tâches d'automatisation pour votre environnement virtuel que Configuration Manager et Operations Manager pour vos instances de serveur individuels.

Tim Clauson, directeur informatique pour la ville de Roseburg dans l'Oregon, indique qu'il a rapidement apprécié la grande souplesse de VMM, après une tentative de déploiement d'une autre solution difficile et finalement vouée à l'échec. «  Au bout de deux semaines [sur site], les deux conseillers d'[un autre fournisseur de plate-forme virtuelle] n'étaient toujours pas parvenus à mettre le moindre ordinateur virtuel en service. Nous leur avons finalement demandé de rentrer chez eux et nous nous sommes tournés vers Hyper-V et VMM. En seulement six heures, nous étions prêts à utiliser nos premiers ordinateurs virtuels. Étant donné que le service informatique ne compte que deux personnes dont moi, je suis contraint d'être un généraliste en matière de technologies et je ne suis expert dans aucune. Pour nous, VMM a été facile à comprendre et facile à utiliser », poursuit-il.

La fonctionnalité Physical-to-Virtual (P2V) intégrée à VMM, même dans les versions beta, s'est avérée particulièrement utile, précise M. Clauson. » Nous avons apprécié P2V avec VMM, car il fonctionnait parfaitement. Nous voulions faire partie des premiers acquéreurs de cette technologie. Par conséquent, nous avons utilisé les fonctions P2V de la version beta de VMM pour virtualiser notre serveur de production Exchange 2007 sur Hyper-V. Cette première version de P2V était tellement réussie que nous avons décidé très rapidement d'exécuter nos services de messagerie sur Hyper-V », ajoute-t-il.

Depuis cette installation initiale, M. Clauson explique avoir virtualisé avec succès l'installation SQL Server de la ville et d'autres services sur Hyper-V et une instance VMM en licence complète. En outre, étant donné qu'il n'a pas eu besoin d'utiliser les fonds initialement alloués à l'autre technologie de virtualisation, il a pu les réaffecter à d'autres projets moins bien dotés. Ceci est une aubaine étant donné les pertes fiscales et le budget en baisse de la ville.

Fonctionnalités de sauvegarde d'entreprise pour les PME

Data Protection Manager (DPM) est une quatrième solution de System Center qui n'a pas encore été largement adoptée par les services informatiques. Cette offre relativement nouvelle, dont une version R2 critique a été annoncée récemment seulement, fournit une plate-forme pour la sauvegarde des serveurs et des postes de travail dans un environnement informatique. DPM se distingue des autres solutions de sauvegarde par son intégration à d'autres produits Microsoft et System Center, ainsi que par sa souplesse de sauvegarde des données serveur sur disque et sur bande.

La concentration de DPM sur les sauvegardes de disque à disque est particulièrement avantageuse pour les environnements de PME au sein desquels les bibliothèques de bandes robotisées de grande envergure sont souvent inabordables, voire non souhaitées. Dans un monde où le coût des lecteurs de disques baisse considérablement jour après jour, la sauvegarde des serveurs critiques sur disque, par opposition à la sauvegarde sur bande, offre de nombreux avantages, notamment la restauration rapide de fichiers individuels ou de serveurs entiers directement à partir des sauvegardes sur disque.

Grâce à son intégration continue de la protection des données avec les applications Microsoft et tierces, telles que Exchange Server (voir la figure 5), SQL Server ou SharePoint Server, DPM peut protéger vos données contre la corruption ou la suppression quasiment en temps réel. Les responsables informatiques peuvent définir des objectifs à court et long terme pour la protection des données, en activant plusieurs cibles pour la protection des données en fonction des besoins. En outre, étant donné que DPM fait partie de la gamme System Center, les administrateurs peuvent surveiller ses comportements en mode natif via Operations Manager.

shields.scnonenterprise5.gif

Figure 5 DPM vous permet de définir des objectifs à court terme pour une sauvegarde d'Exchange Server. (Cliquez sur l'image pour l'agrandir)

« DPM est tellement synchrone avec les données qu'il capture, par exemple, depuis vos journaux de transactions Exchange ou SQL, que vous devez quasiment le faire exprès pour perdre des données. Mieux encore, si vous perdez des données, il est probable que la perte soit infime », se félicite David Conrad, un consultant Accusource qui aide régulièrement les utilisateurs d'installations DPM.

Même si les sauvegardes de disque à disque semblent utiles pour les restaurations rapides, la plupart des entreprises nécessitent d'archiver des données dans un stockage hors site. Cela implique en général de transférer des bandes vers un site de stockage externe. DPM modifie cette procédure en permettant le transfert des sauvegardes de disque à disque, puis à nouveau sur bande.

« Pour des raisons de performances, de nombreuses personnes utilisent DPM pour créer une architecture de type disque à disque à bande. En procédant ainsi, vous pouvez immédiatement restaurer des fichiers perdus à partir de sauvegardes sur disque, car ils sont directement disponibles sur les disques de sauvegarde », précise M. Conrad. " Ainsi, il n'est plus nécessaire de rechercher et de charger les bandes requises. Si vous avez besoin de stocker des données hors site à long terme, DPM permet d'automatiser la partie disque vers bande, en répliquant les données sur bande à d'autres fins. Cette approche en plusieurs étapes élimine les goulots d'étranglement de performances généralement constatés dans les solutions uniquement orientées bande. »

Visibilité et contrôle sur mesure

En assurant la surveillance, le contrôle de la configuration, la gestion de la plate-forme virtuelle et la prise en charge de la sauvegarde, les quatre principaux composants de System Center peuvent satisfaire les besoins de quasiment toutes les opérations informatiques. Bien que la plupart des articles consacrés à System Center mettent l'accent sur son utilisation dans les grands environnements d'entreprise, le produit convient également pour les PME qui représentent une part importante de l'activité économique. Si vous estimez être un service informatique réactif qui traite les problèmes dès qu'ils se produisent et recherche des réponses aux problèmes lorsque les utilisateurs appellent pour se plaindre, vous pouvez envisager d'opter pour les solutions System Center de Microsoft pour profiter d'une visibilité et d'un contrôle optimaux.

Greg Shields, MVP, est partenaire de Concentrated Technology. Pour accéder à tous les trucs et astuces de Greg le touche-à-tout, rendez-vous sur le site ConcentratedTech.com.