Testez votre protection anti-cryptovirus

Testez votre protection anti-cryptovirus

Le cryptovirus (ou cryptolocker) est une menace faisant partie de la famille des ransomware (ou rançongiciel en français).

Vous avez fait l’acquisition d’une solution anti-malware disposant de fonctions anti-cryptovirus, mais comment vérifier qu’elle fonctionne ?
Lire la suite

Configuration de l’IMM d’une Lame d’un BladeCenter

Configuration_ibm_imm_bladecenter_blade_lame_

Configuration de l’IMM d’une Lame d’un BladeCenter

Vous avez appris dans les articles IMM (Integrated Management Module)Présentation et Configuration d’un IMM à distance à quoi sert un IMM, et comment le paramétrer via l’utilitaire ASU.

Maintenant, attachons-nous à la configuration de l’IMM d’une Lame d’un BladeCenter.

En se connectant dans le BIOS ou l’UEFI des lames en question, et en interrogeant la configuration de l’IMM, on s’aperçoit que l’IP de l’IMM est dans le réseau 192.199.199.0/24.
En effet, l’IMM de la Lame est connecté au réseau de management des Lames, partagé entre l’ensemble des blades et de l’AMM.

Grâce à ASU, et depuis un poste de travail quelconque, il est quand même possible d’accéder aux IMM des Lames.

Ouvrez une ligne de commande (après avoir téléchargé et extrait l’utilitaire asu) et tapez les commandes suivantes pour interroger l’IMM :

asu show uefi --host 192.168.70.125 --user USERID --password PASSW0RD --slot X

où 192.168.70.125 doit être remplacé par l’IP de l’AMM de votre châssis BladeCenter, et X doit être remplacé par le numéro de la Lame à interroger.

Le reste de l’utilisation d’ASU reste inchangé par rapport à un serveur classique.

 

P2V d’un volume GPT et EFI sous Windows Server 2008 – LA solution

Après plusieurs semaines de recherches et de tests pour virtualiser correctement (et facilement, de préférence) une installation de Windows 2008 sur un volume GPT, et sur une machine EFI, je suis en mesure de vous donner LA solution qui fonctionne!

En effet, les Disk2VHD, et autres méthodes hasardeuses comme celle de Bizconn P2VLite ne fonctionnent pas. Oubliez aussi la méthode Double-Take Replication, longue à mettre en œuvre, et nécessitant une seconde licence Windows Server 2008 pendant la migration (puisque 2 instances de Windows 2008 lancées en même temps).

La solution simple, c’est Computer Associates ARCserve D2D : http://www.arcserve.com/fr/products/ca-arcserve-d2d.aspx

Le but n’est pas de faire de la publicité pour le produit (je ne suis pas commissionné dessus), mais voici les étapes à effectuer pour que votre migration fonctionne naturellement et sans effort:

1. Télécharger et installer D2D version 16 (prendre celle avec le dernier patch) et l’installer sur la machine à virtualiser.
2. Lancer une sauvegarde de la machine vers un disque NAS, par exemple
3. Sur la VM de destination (préalablement configurée en EFI), booter sur l’ISO D2DBMR (D2D Bare Metal Recovery) et suivre l’assistant pour sélectionner l’image à restaurer et lancer le processus de restauration.
4. Rebootez la VM : et Hop! c’est fini et fonctionnel (manquera plus que les VMware Tools pour être heureux)

4 étapes simples pour arriver au résultat recherché désespérément pendant plusieurs semaines!

Edit : Il semblerait que VMware Converter 5.1 résolve ce problème. Je mettrai à jour ce billet dès que testé.VMware Converter 5.5 fonctionne convenablement pour faire un P2V d’une machine EFI avec disque GPT.

Welcome !

Bienvenue dans Browse deeper in IT Blog!

Ce blog, édité par Sylvain COUDEVILLE, Directeur Technique chez ORDISYS Informatique, vous met à disposition un ensemble d’outils et de solutions IT pour vos problèmes quotidiens.