Replication dans Windows Server 2016 TP5

Windows Server 2016 intègre la capacité de répliquer les données entre les serveurs Windows au niveau bloc et dont le principal avantage réside dans le fait que la nouvelle technologie est totalement indépendante des solutions de stockage sous-jacentes et qu’il est donc possible  de répliquer n’importe quel stockage pour peu qu’il soit relié à un serveur faisant fonctionner Windows Server. La réplication s’appuie sur le protocole SMB 3.0 (Server Message Block) e permet la réplication en mode synchrone ou asynchrone.

Lire la suite

Déployer Azure Stack sur une configuration modeste

Microsoft Azure Stack est un nouveau produit de plateforme cloud hybride de Microsoft vous permettant de créer des services Azure dans votre propre Datacenter. Produit actuellement disponible pour réaliser des PoC, les prérequis sont énormes, débutant à 96 Go de mémoire et un CPU de 12 coeurs mais Microsoft préconise plutôt 128 Go de RAM et 16 coeurs. Diantre ! Voici quelques astuces pour réussir malgré tout à monter un PoC sur une configuration modeste. Je recommande 32 Go de mémoire mais aussi d’installer le PoC sur un/des SSDs.

Lire la suite

Déployer AD RMS pour DAC

Nous avons vu dans un précédent article comment déployer DAC, je vous propose ici de renforcer la sécurisation de vos données en couplant DAC avec les services Rights Management Services.

Le rôle Active Directory Right Management Services est une fonctionnalité qui propose une sécurité supplémentaire pour les documents d’une entreprise. Elle permet de sécuriser les documents en proposant un chiffrage mais aussi d’attacher des DRM à ces derniers.

Lire la suite

Mise en oeuvre de Dynamic Access Control

Mise en oeuvre de Dynamic Access Control

Dans Windows Server 2012, vous pouvez appliquer la gouvernance des données sur vos serveurs de fichiers pour contrôler les personnes autorisées à accéder à vos informations et soumettre à un audit celles qui ont eu accès à des informations. Le contrôle d’accès dynamique vous permet d’effectuer les tâches suivantes :
  • Identifier des données grâce à une classification automatique et manuelle des fichiers. Par exemple, vous pouvez baliser des données sur des serveurs de fichiers dans toute l’organisation.
  • Contrôler l’accès aux fichiers en appliquant des stratégies sécurisées qui utilisent des stratégies d’accès centralisées. Vous pouvez notamment définir qui a accès aux informations d’intégrité au sein de l’organisation.
  • Contrôler par audit l’accès aux fichiers à l’aide de stratégies d’audit centralisées pour établir des rapports de conformité et mener des analyses d’investigation. Vous pouvez par exemple identifier les personnes qui ont accès à des informations hautement confidentielles.
  • Appliquez la technologie de protection RMS (Rights Management Services) avec un chiffrement RMS automatique des documents Microsoft Office confidentiels. Par exemple, vous pouvez configurer RMS afin de chiffrer tous les documents qui contiennent des informations issues d’organismes de la santé et de l’assurance maladie.

Bref, DAC c’est la nouvelle gourvernance à déployer pour protéger vos données. Voyons comment cela fonctionne de plus près…

Lire la suite

Configuration du cache CSV

Cluster Shared Volumes (CSV) Cache est une fonctionnalité, introduite depuis Windows Server 2012, permettant d’allouer de la mémoire vive en tant que cache de type write-through uniquement sur les I/O non bufferisées en lecture seule, et ce en mode bloc. Ces I/O non bufferisées sont celles qui ne sont pas prises en compte par Windows Cache Manager. L’intérêt est d’accélérer les applications comme Hyper-V. Voyons comme l’utiliser…

Lire la suite

La haute disponibilité Microsoft: quoi, comment, pourquoi…

L’augmentation de la disponibilité est une préoccupation majeure des DSI. Avec l’avènement de la virtualisation et de la consolidation, il est plus facile d’y arriver, quand bien même, il existe tellement d’options et de mécanismes différents pour y arriver… Petit tour d’horizon rapide sur les solutions Microsoft concernant la mise en oeuvre de la haute disponibilité…

Lire la suite