SÉCURISER EMC VSPEX END-USER COMPUTING AVEC RSA SECURID

Dimension: px
Commencer à balayer dès la page:

Download "SÉCURISER EMC VSPEX END-USER COMPUTING AVEC RSA SECURID"

Transcription

1 GUIDE DE CONCEPTION SÉCURISER EMC VSPEX END-USER COMPUTING AVEC RSA SECURID VMware Horizon View 5.2 et VMware vsphere Jusqu à bureaux virtuels EMC VSPEX Résumé Le présent guide décrit les composants et les étapes de configuration requis pour le déploiement de la fonction d authentification à deux facteurs RSA SecurID au sein des environnements EMC VSPEX End-User Computing for VMware Horizon View. Ce guide, de même que le Guide d implémentation qui lui est associé, décrit une superposition («overlay») SecurID pour des solutions VSPEX Proven Infrastructure for Horizon View spécifiques. Juillet 2013

2 Copyright 2013 EMC Corporation. Tous droits réservés. Publié en juillet 2013 EMC estime que les informations figurant dans ce document sont exactes à la date de publication. Ces informations sont modifiables sans préavis. Les informations contenues dans ce document sont fournies «en l état». EMC Corporation ne fournit aucune déclaration ou garantie d aucune sorte concernant les informations contenues dans cette publication et rejette plus spécialement toute garantie implicite de qualité commerciale ou d adéquation à une utilisation particulière. L utilisation, la copie et la distribution de tout logiciel EMC décrit dans cette publication exigent une licence logicielle en cours de validité. EMC 2, EMC et le logo EMC sont des marques déposées ou des marques commerciales d EMC Corporation aux États-Unis et dans d autres pays. Toutes les autres marques citées dans le présent document sont la propriété de leurs détenteurs respectifs. Pour obtenir la liste actualisée des noms de produits, consultez la rubrique des marques EMC via le lien Législation, sur Sécurisation d EMC VSPEX End-User Computing avec RSA SecurID : Référence : H Sécurisation d EMC VSPEX End-User Computing avec RSA SecurID :

3 Sommaire Sommaire Chapitre 1 Introduction 7 Objectif de ce guide... 8 Principaux atouts... 8 Périmètre... 8 Audience... 9 Terminologie... 9 Chapitre 2 Avant de commencer 11 Workflow du déploiement Documentation indispensable Guide d implémentation VSPEX Infrastructure VSPEX EMC Proven Chapitre 3 Présentation de solution 13 Présentation Haute disponibilité Infrastructure existante Architecture de la solution Aperçu général de l architecture de la solution Présentation de l architecture Flux de contrôle d authentification RSA SecurID Principaux composants RSA SecurID avec Authentication Manager EMC VSPEX Sauvegarde et restauration Chapitre 4 Bonnes pratiques et considérations en matière de conception de solutions 19 Présentation Considérations relatives à la conception du réseau Considérations relatives à la conception de la superposition Considérations relatives à l organisation du stockage et à la conception Considérations de conception relatives à la virtualisation Mise en œuvre de la sauvegarde et de la restauration Chapitre 5 Méthodologies de vérification de la solution 23 Méthodologie de vérification du matériel de base Méthodologie de vérification de l application Indicateurs clés Définir les scénarios de test Sécurisation d EMC VSPEX End-User Computing avec RSA SecurID : 3

4 Sommaire Chapitre 6 Documentation de référence 25 Documentation EMC Autre documentation Liens Sécurisation d EMC VSPEX End-User Computing avec RSA SecurID :

5 Sommaire Figures Figure 1. Flux de contrôle d authentification SecurID pour les demandes d accès à Horizon View Figure 2. Architecture logique : architecture logique généralisée VSPEX pour Horizon View 5.2 avec superposition de RSA Authentication Manager dans une configuration redondante Figure 3. Boîte de dialogue d authentification SecurID du client Horizon View Figure 4. Boîte de dialogue d authentification AD du client Horizon View Tableau Tableau 1. Terminologie... 9 Tableau 2. RSA Authentication Manager 8.0 pour un environnement VSPEX for Horizon View : Workflow du déploiement Tableau 3. Exigences de base en matière de traitement des données, de mémoire et de stockage d Authentification Manager pour la superposition de SecurID Sécurisation d EMC VSPEX End-User Computing avec RSA SecurID : 5

6 Sommaire 6 Sécurisation d EMC VSPEX End-User Computing avec RSA SecurID :

7 Chapitre 1 : Introduction Chapitre 1 Introduction Ce chapitre traite des points suivants : Objectif de ce guide... 8 Principaux atouts... 8 Périmètre... 8 Audience... 9 Terminologie... 9 Sécurisation d EMC VSPEX End-User Computing avec RSA SecurID : 7

8 Chapitre 1 : Introduction Objectif de ce guide Principaux atouts Périmètre Le présent guide décrit les composants d infrastructure requis pour le déploiement de la fonction d authentification à deux facteurs RSA SecurID au sein d un environnement EMC VSPEX End-User Computing for VMware Horizon View nouveau ou existant. Il décrit également les améliorations en matière de sécurité qu offre la fonction d authentification à deux facteurs SecurID. Les infrastructures éprouvées EMC VSPEX End-User Computing pour Horizon View 5.2 et VMware vsphere 5.1 fournissent des solutions éprouvées pour l environnement utilisateur. Les clients qui souhaitent accroître la protection de l accès aux environnements Horizon View disponibles à distance ou sensibles peuvent activer la fonction d authentification à deux facteurs RSA SecurID pour créer une couche supplémentaire de protection hautes performances des bureaux virtuels. En cas d accès à une ressource protégée par SecurID, en plus des informations d identification Active Directory, l utilisateur doit fournir un numéro d identification personnel et un code qui change constamment fourni par un token matériel ou logiciel. L authentification à deux facteurs repose sur deux sortes d informations d identification standard en matière de sécurité d accès : un élément connu de l utilisateur (un code PIN) et un élément détenu par l utilisateur (un code de token). L implémentation de SecurID au sein d infrastructures VSPEX for Horizon View requiert le déploiement de RSA Authentication Manager dans l infrastructure sous-jacente. SecurID est étroitement intégré avec Horizon View 5.2. Une fois Authentication Manager en ligne, il suffit de quelques minutes pour activer SecurID via la console d administration d Horizon View et la Console de sécurité d Authentication Manager. Le Guide d implémentation qui complète le présent guide fournit des instructions de configuration de base étape par étape, ainsi que des références complémentaires. Comme indiqué dans la documentation de l infrastructure, VSPEX End-User Computing for VMware Horizon View fournit des infrastructures définies dont les performances, l évolutivité et les fonctionnalités ont été éprouvées et testées pour prendre en charge jusqu à 250 bureaux virtuels (avec le système de stockage EMC VNXe ) ou jusqu à bureaux virtuels (avec le système de stockage EMC VNX ). Cette superposition («overlay») accroît l intérêt de ces solutions en améliorant la sécurité d accès, en particulier lors des connexions à distance. Les améliorations en matière d accès et de sécurité présentées dans ce guide sont destinées à être superposées aux solutions VSPEX for VMware Horizon View. Ce document décrit brièvement SecurID et Authentication Manager, illustre leur intégration avec la solution VSPEX et présente un framework de configuration. La superposition n a pas pour objet d être utilisée comme une solution autonome. Les services d infrastructure intégrés dans les solutions VSPEX (notamment Active Directory et DNS) sont utilisés pour prendre en charge les fonctionnalités étendues décrites dans le présent document. 8 Sécurisation d EMC VSPEX End-User Computing avec RSA SecurID :

9 Chapitre 1 : Introduction Ce guide doit être utilisé en conjonction avec les documents relatifs à la solution VSPEX Proven Infrastructure for VMware Horizon View. Vous devez impérativement avoir pris connaissance des documents pertinents avant d utiliser ce guide. Audience Ce guide s adresse au personnel d EMC et à ses partenaires revendeurs. Il ne doit pas être distribué en externe ou aux utilisateurs des solutions VSPEX. Terminologie Le Tableau 1 répertorie la terminologie utilisée dans ce guide. Tableau 1. Terme AD DHCP NFS DNS Overlay PCoIP Terminologie Définition Active Directory Protocole DHCP Network File System Domain Name System Solution technologique VSPEX qui ajoute des fonctions facultatives à une infrastructure VSPEX EMC Proven Personal Computer over IP Machine virtuelle de référence Unité de mesure correspondant à une seule machine virtuelle, permettant de quantifier les ressources de traitement d une infrastructure VSPEX EMC Proven Sécurisation d EMC VSPEX End-User Computing avec RSA SecurID : 9

10 10 Sécurisation d EMC VSPEX End-User Computing avec RSA SecurID : Chapitre 1 : Introduction

11 Chapitre 2 : Avant de commencer Chapitre 2 Avant de commencer Ce chapitre traite des points suivants : Workflow du déploiement Documentation indispensable Sécurisation d EMC VSPEX End-User Computing avec RSA SecurID : 11

12 Chapitre 2 : Avant de commencer Workflow du déploiement Dans le cadre de ce document, on considère que vous avez déjà choisi (et éventuellement implémenté) la solution VSPEX for Horizon View correspondant à vos besoins. Le Tableau 2 décrit la procédure à effectuer pour ajouter Authentication Manager 8.0. Tableau 2. RSA Authentication Manager 8.0 pour un environnement VSPEX for Horizon View : Workflow du déploiement Étape Action 1 Implémentez l environnement VSPEX for Horizon View conformément aux instructions du document relatif à l infrastructure VSPEX EMC Proven approprié. 2 Consultez le présent pour déterminer comment ajouter Authentication Manager à l environnement Horizon View. 3 Consultez le Guide d implémentation qui complète le présent guide pour déployer Authentication Manager 8.0 dans l infrastructure Horizon View. Documentation indispensable EMC vous recommande de lire les documents ci-après, disponibles sur EMC Community Network, sur EMC.com, ou sur le portail destiné aux partenaires relatif à l infrastructure VSPEX EMC Proven. Guide d implémentation VSPEX Infrastructure VSPEX EMC Proven Consultez le guide d implémentation VSPEX suivant : Sécurisation d EMC VSPEX End-User Computing avec RSA SecurID : VMware Horizon View 5.2 et VMware vsphere Jusqu à bureaux virtuels - Guide d'implémentation Consultez les documents suivants sur l infrastructure VSPEX EMC Proven : EMC VSPEX End-User Computing : VMware View 5.2 et VMware vsphere Jusqu à 250 bureaux virtuels, technologie EMC VNXe et sauvegarde nouvelle génération EMC Infrastructure VSPEX EMC Proven EMC VSPEX End-User Computing : VMware View 5.2 et VMware vsphere Jusqu à bureaux virtuels, technologie EMC VNX et sauvegarde nouvelle génération EMC Infrastructure VSPEX EMC Proven 12 Sécurisation d EMC VSPEX End-User Computing avec RSA SecurID :

13 Chapitre 3 : Présentation de solution Chapitre 3 Présentation de solution Ce chapitre traite des points suivants : Présentation Architecture de la solution Principaux composants Sécurisation d EMC VSPEX End-User Computing avec RSA SecurID : 13

14 Chapitre 3 : Présentation de solution Présentation Cette «superposition» améliore la sécurité d accès aux solutions VSPEX End-User Computing pour VMware Horizon View 5.2 et VMware vsphere 5.1. SecurID est généralement utilisé pour authentifier les connexions d utilisateurs à partir d un réseau distant, tandis que seul Active Directory est utilisé pour authentifier les connexions locales. Dans un environnement composé de plusieurs serveurs Horizon View haute disponibilité, il est possible d activer SecurID sur certains serveurs pour l accès à distance et de destiner les autres serveurs à l accès local uniquement. Dans un déploiement Horizon View standard sans SecurID, la connexion à un poste de travail par le biais du client VMware View sur un réseau local est authentifiée par Active Directory uniquement. Dans la configuration avec SecurID, l utilisateur est d abord invité à saisir un mot de passe SecurID. Une fois le mot de passe accepté par Authentication Manager, il est invité à fournir ses informations d identification Active Directory, comme illustré dans la Figure 1. Vous pouvez activer ou désactiver SecurID sur une instance Horizon View Connection Server donnée via une simple liste de sélection dans la console d administration d Horizon View. Figure 1. Flux de contrôle d authentification SecurID pour les demandes d accès à Horizon View 14 Sécurisation d EMC VSPEX End-User Computing avec RSA SecurID :

15 Chapitre 3 : Présentation de solution Haute disponibilité Infrastructure existante Authentication Manager est déployé sur une paire de noeuds redondants pour assurer un fonctionnement haute disponibilité. L agent d authentification RSA intégré dans Horizon View contrôle la connectivité à ces nœuds. Les autres fonctions intégrées assurent la synchronisation entre les nœuds, la sauvegarde de la base de données interne, etc. L environnement Horizon View et les services d infrastructure qui le prennent en charge, tels qu Active Directory et DNS, doivent être configurés conformément au document approprié sur VSPEX End-User Computing. Les ressources de traitement des données et de stockage requises pour les composants décrits dans le présent chapitre peuvent être ajoutées ou consommées à partir du pool de la solution, comme cela est décrit dans ce document. Architecture de la solution Aperçu général de l architecture de la solution La Figure 2 illustre l architecture logique généralisée des infrastructures VSPEX for Horizon View dans lesquelles les instances Authentication Manager ont été ajoutées. Elle montre la baie VNX avec la variante Fibre Channel. Les variantes NFS et VNXe sont décrites dans les documents sur l infrastructure VSPEX for Horizon View. Figure 2. Architecture logique : architecture logique généralisée VSPEX pour Horizon View 5.2 avec superposition de RSA Authentication Manager dans une configuration redondante Sécurisation d EMC VSPEX End-User Computing avec RSA SecurID : 15

16 Chapitre 3 : Présentation de solution Présentation de l architecture L architecture de superposition de SecureID comprend les composants suivants : EMC VSPEX End-User Computing : VMware Horizon View 5.2 et VMware vsphere Jusqu à 250 ou bureaux virtuels : l infrastructure de base prend en charge Horizon View et fournit les services Active Directory, DNS, DHCP et SQL Server. Les services Active Directory et DNS sont également utilisés par la superposition. RSA Authentication Manager (version 8.0) : Authentication Manager contrôle tous les aspects opérationnels de la fonction SecurID. La fonction d agent d authentification est intégrée dans Horizon View, éliminant la nécessité d installer manuellement un logiciel agent. Une fois Authentication Manager en ligne, exécutez les étapes suivantes pour activer SecurID dans l environnement Horizon View (la procédure détaillée est décrite dans le Guide d implémentation) : 1. Créez un enregistrement d authentification dans la Console de sécurité d Authentication Manager pour enregistrer le serveur Horizon View comme client d authentification. 2. Générez et téléchargez un fichier de configuration à partir d Authentication Manager pour fournir un secret partagé et d autres informations aux serveurs Horizon View. 3. Activez SecurID dans la console d administration d Horizon View, puis chargez le fichier de configuration généré à l étape précédente. Pour connaître les étapes d importation et d attribution de tokens SecurID aux utilisateurs, consultez le Guide d administration de RSA Authentication Manager 8.0. Des noeuds redondants assurent la haute disponibilité. L assistant d installation d Authentication Manager permet d installer facilement les nœuds primaire et secondaire. Suite à cette installation, des modifications sont apportées au nœud primaire puis reportées sur le nœud secondaire via un processus de synchronisation. Si un noeud devient indisponible, le noeud restant gère le trafic. Remarque : dans le cadre de l installation de RSA Authentication Appliance sur VMware, assurez-vous que les nœuds sont installés sur des hôtes physiques différents afin d éviter toute interruption de service en cas de défaillance matérielle. Remarque : bien qu Authentication Manager 8.0 fournisse une fonction d équilibrage de la charge pour diriger le trafic vers plusieurs nœuds, cette superposition offre une haute disponibilité simple via plusieurs nœuds. Le service est normalement fourni via le nœud primaire. En cas de défaillance du nœud primaire, le service bascule sur le nœud réplica. Le partenaire doit discuter avec le client pour déterminer si une installation avec équilibrage de la charge complet pourrait présenter un intérêt. Flux de contrôle d authentification RSA SecurID Lorsque SecurID est activé, l utilisateur est authentifié deux fois lorsqu il se connecte au serveur de gestion Horizon View via le client Horizon View : 1. Horizon View invite l utilisateur à saisir ses informations d identification SecurID, comme illustré dans la Figure 3. Dans le cadre de cette superposition, l ID SecurID est obligatoirement identique à l ID Active Directory. 16 Sécurisation d EMC VSPEX End-User Computing avec RSA SecurID :

17 Chapitre 3 : Présentation de solution Figure 3. Boîte de dialogue d authentification SecurID du client Horizon View 2. Une fois l authentification SecurID réussie, l utilisateur est invité à saisir les informations d identification Active Directory, comme illustré dans la Figure 4. Cette boîte de dialogue apparaît également lorsque SecurID n est pas activé. Figure 4. Boîte de dialogue d authentification AD du client Horizon View 3. Une fois l authentification Active Directory réussie, le poste de travail est présenté à l utilisateur. Sécurisation d EMC VSPEX End-User Computing avec RSA SecurID : 17

18 Chapitre 3 : Présentation de solution Principaux composants Cette section présente les principales technologies utilisées dans cette solution. RSA SecurID avec Authentication Manager RSA SecurID améliore la sécurité d accès via l authentification à deux facteurs, qui invite l utilisateur à s authentifier en fournissant deux types d information : Numéro d identification personnel (code PIN) : un élément défini et mémorisé par l utilisateur, analogue à un mot de passe. Code de token ou mot de passe à usage unique fourni par un token matériel ou logiciel : un code fourni par un token détenu par l utilisateur. Le code de token change toutes les 60 secondes. La fonction SecurID est gérée par RSA Authentication Manager 8.0 qui, pour cette superposition, est installé sous la forme d une appliance virtuelle (RSA Authentication Appliance) s exécutant sur un hôte VMware ESXi. Les fonctions intégrées d Authentication Manager fournissent des services de sauvegarde et de synchronisation. Authentication Manager est utilisé pour créer un enregistrement d authentification pour l agent d authentification intégré dans Horizon View Connection Server. Au moment de la création de l enregistrement, Horizon View Connection Server est enregistré auprès d Authentication Manager en tant qu agent d authentification. Un fichier de configuration contenant ces informations est ensuite généré. Une fois SecurID activé sur Horizon View Connection Server, ce fichier est chargé pour terminer la liaison entre Horizon View et Authentication Manager. Remarque : Authentication Manager 8.0 est disponible uniquement sous la forme d une appliance virtuelle s exécutant sur VMware ESXi. Contrairement aux versions précédentes, aucun logiciel installable n est fourni. Remarque : cette conception est compatible avec Authentication Manager 7.1 SP4, avec des différences mineures au niveau des étapes de configuration. Remarque : Authentication Manager 8.0 étend significativement les options disponibles en matière de sécurité d accès par rapport aux versions précédentes, particulièrement dans le domaine de l authentification basée sur le risque. Toutefois, le périmètre de cette superposition reste limité à l implémentation de l authentification SecurID. Les clients doivent être informés des fonctions supplémentaires qui sont à leur disposition. EMC VSPEX Sauvegarde et restauration Les architectures validées et modulaires VSPEX reposent sur des technologies éprouvées afin de constituer des solutions de virtualisation complètes qui vous aident à prendre des décisions avisées en ce qui concerne les couches d hyperviseur, de traitement des données et réseau. VSPEX élimine les problèmes de planification et de configuration liés à la virtualisation des postes de travail. VSPEX accélère la transformation de l environnement informatique en favorisant des déploiements plus rapides, une plus grande diversité de choix, une efficacité accrue et une diminution des risques. La sauvegarde et la restauration au niveau de l infrastructure sont traitées dans la documentation de la solution VSPEX. RSA recommande l utilisation de son ensemble d outils natifs pour la sauvegarde et la restauration de la base de données interne d Authentication Manager. 18 Sécurisation d EMC VSPEX End-User Computing avec RSA SecurID :

19 Chapitre 4 : Bonnes pratiques et considérations en matière de conception de solutions Chapitre 4 Bonnes pratiques et considérations en matière de conception de solutions Ce chapitre traite des points suivants : Présentation Considérations relatives à la conception du réseau Considérations relatives à la conception de la superposition Considérations relatives à l organisation du stockage et à la conception Considérations de conception relatives à la virtualisation Mise en œuvre de la sauvegarde et de la restauration Sécurisation d EMC VSPEX End-User Computing avec RSA SecurID : 19

20 Chapitre 4 : Bonnes pratiques et considérations en matière de conception de solutions Présentation Cette superposition est conçue pour être exécutée dans le cadre de l infrastructure VSPEX EMC Proven pertinente. Le présent guide ne décrit que les nouveaux composants de la superposition. Les composants de base tels qu Horizon View et l infrastructure sous-jacente sont traités dans les documents applicables sur l infrastructure VSPEX EMC Proven. Considérations relatives à la conception du réseau Cette superposition s intègre dans l organisation du réseau décrite dans les documents pertinents sur VSPEX for VMware Horizon View. Pour plus d informations sur la mise en réseau des composants individuels, consultez ces documents. Considérations relatives à la conception de la superposition RSA Authentication Appliance peut être hébergé sur des serveurs d infrastructure existants. Si nécessaire, de nouveaux composants matériels peuvent être ajoutés. Pour préserver la haute disponibilité, veillez à ce que les appliances virtuelles s exécutent sur des hôtes VMware physiques séparés. Le Tableau 3 présente les capacités minimales en termes de CPU, de mémoire et de disques des invités VMware qui hébergent Authentication Manager. Ce niveau de capacité équivaut à quatre machines virtuelles de référence VSPEX. Tableau 3. RSA Authentication Manager Exigences de base en matière de traitement des données, de mémoire et de stockage d Authentification Manager pour la superposition de SecurID CPU (coeurs) Mémoire (Go) Disque (Go) Référence RSA Authentication Manager 8.0 Performance and Scalability Guide Considérations relatives à l organisation du stockage et à la conception La capacité totale de stockage sur disque requise pour l infrastructure SecurID est de 60 Go maximum. Cette capacité est normalement fournie par le stockage alloué à l infrastructure éprouvée pertinente. Considérations de conception relatives à la virtualisation Cette superposition s intègre dans la conception de la virtualisation décrite dans le document pertinent sur VSPEX for VMware Horizon View. Pour plus d informations sur la mise en réseau des composants individuels, consultez ce document. 20 Sécurisation d EMC VSPEX End-User Computing avec RSA SecurID :

21 Chapitre 4 : Bonnes pratiques et considérations en matière de conception de solutions Mise en œuvre de la sauvegarde et de la restauration Les services de sauvegarde et de restauration de la solution globale sont décrits dans le document pertinent sur VSPEX for Horizon View. RSA recommande l utilisation des outils intégrés pour la sauvegarde et la restauration de la base de données interne d Authentication Manager. Sécurisation d EMC VSPEX End-User Computing avec RSA SecurID : 21

22 Chapitre 4 : Bonnes pratiques et considérations en matière de conception de solutions 22 Sécurisation d EMC VSPEX End-User Computing avec RSA SecurID :

23 Chapitre 5 : Méthodologies de vérification de la solution Chapitre 5 Méthodologies de vérification de la solution Ce chapitre traite des points suivants : Méthodologie de vérification du matériel de base Méthodologie de vérification de l application Sécurisation d EMC VSPEX End-User Computing avec RSA SecurID : 23

24 Méthodologie de vérification du matériel de base Chapitre 5 : Méthodologies de vérification de la solution La validation matérielle n entre pas dans le cadre du présent document. Les documents relatifs à VSPEX for Horizon View contiennent des informations supplémentaires. Méthodologie de vérification de l application Dans le cadre de cette superposition, la seule fonction ajoutée est l authentification SecurID. Pour connaître les étapes de test, reportez-vous à la section Définir les scénarios de test. Indicateurs clés Définir les scénarios de test Aucune mesure n est effectuée durant le test de la solution en dehors de l évaluation du bon fonctionnement de l infrastructure VSPEX EMC Proven pour 250, 500, ou postes de travail. SecurID n a aucun effet sur les performances d Horizon View une fois l authentification terminée. Authentication Manager Vous pouvez tester les fonctions suivantes d Authentication Manager. Authentification La réussite du processus d authentification SecurID constitue la validation pratique de RSA Authentication Manager. Pour obtenir davantage d informations, vous pouvez exécuter les étapes suivantes : 1. Dans la Console de sécurité d Authentication Manager, cliquez sur Reporting Realtime Activity Monitors Authentication Activity Monitor. Dans le champ Search, saisissez, si nécessaire, le nom d utilisateur à vérifier. 2. Cliquez sur Start Monitor. 3. Connectez-vous à un poste de travail via le client Horizon View, en suivant la procédure d authentification en deux étapes. 4. Dans la fenêtre du moniteur, vérifiez que les informations d identification SecurID sont validées. 5. Fermez le moniteur. Haute disponibilité 1. À l aide de VMware vsphere, modifiez les paramètres du noeud Authentication Manager principal afin de déconnecter la carte réseau virtuelle de l invité, ou arrêtez l invité. 2. Vérifiez que l authentification SecurID fonctionne. 3. Reconnectez la carte réseau virtuelle du noeud principal. 4. Répétez les étapes précédentes avec la carte réseau virtuelle du noeud secondaire. 24 Sécurisation d EMC VSPEX End-User Computing avec RSA SecurID :

25 Chapitre 6 : Documentation de référence Chapitre 6 Documentation de référence Ce chapitre traite des points suivants : Documentation EMC Autre documentation Liens Sécurisation d EMC VSPEX End-User Computing avec RSA SecurID : 25

26 Chapitre 6 : Documentation de référence Documentation EMC Autre documentation Liens Les documents suivants, disponibles sur le site de support en ligne EMC ou sur EMC.com, contiennent des informations complémentaires et pertinentes. Si vous ne parvenez pas à accéder à un document, contactez un responsable de compte EMC. Sécurisation d EMC VSPEX End-User Computing avec RSA SecurID : VMware Horizon View 5.2 et VMware vsphere Jusqu à bureaux virtuels - Guide d'implémentation EMC VSPEX End-User Computing : VMware View 5.2 et VMware vsphere Jusqu à 250 bureaux virtuels, technologie EMC VNXe et sauvegarde nouvelle génération EMC Infrastructure VSPEX EMC Proven EMC VSPEX End-User Computing : VMware View 5.2 et VMware vsphere Jusqu à bureaux virtuels, technologie EMC VNX et sauvegarde nouvelle génération EMC Infrastructure VSPEX EMC Proven Pour plus d informations sur RSA, consultez les documents suivants sur le site Web de RSA à l adresse https://knowledge.rsasecurity.com (compte requis) : RSA Authentication Manager 8.0 Release Notes RSA Authentication Manager 8.0 Planning Guide RSA Authentication Manager 8.0 Setup and Configuration Guide Guide d administration de RSA Authentication Manager 8.0. RSA Authentication Manager 8.0 Performance and Scalability Guide Pour accéder à la documentation relative à VMware Horizon View et VMware vsphere, utilisez les liens suivants : Remarque : les liens fournis fonctionnaient correctement au moment de la publication. 26 Sécurisation d EMC VSPEX End-User Computing avec RSA SecurID :

SÉCURISATION D EMC VSPEX END-USER COMPUTING AVEC RSA SECURID

SÉCURISATION D EMC VSPEX END-USER COMPUTING AVEC RSA SECURID GUIDE D IMPLÉMENTATION SÉCURISATION D EMC VSPEX END-USER COMPUTING AVEC RSA SECURID VMware Horizon View 5.2 et VMware vsphere 5.1 - Jusqu à 2 000 bureaux virtuels EMC VSPEX Résumé Le présent guide décrit

Plus en détail

EMC VSPEX END-USER COMPUTING

EMC VSPEX END-USER COMPUTING GUIDE DE MISE EN ŒUVRE EMC VSPEX END-USER COMPUTING VMware Horizon avec View EMC VSPEX Résumé Ce décrit les étapes générales à suivre pour déployer une solution EMC VSPEX End-User Computing pour VMware

Plus en détail

EMC VSPEX END-USER COMPUTING

EMC VSPEX END-USER COMPUTING GUIDE DE MISE EN ŒUVRE EMC VSPEX END-USER COMPUTING VMware Horizon 6.0 avec View et VMware vsphere Jusqu à 2 000 bureaux virtuels Technologies EMC VNX et EMC Data Protection EMC VSPEX Résumé Ce décrit

Plus en détail

EMC VSPEX END-USER COMPUTING

EMC VSPEX END-USER COMPUTING GUIDE DE MISE EN OEUVRE EMC VSPEX END-USER COMPUTING VMware Horizon View 6.0 et VMware vsphere Jusqu à 500 bureaux virtuels Technologies EMC VNXe3200 et EMC Data Protection EMC VSPEX Présentation Le présent

Plus en détail

EMC VSPEX END-USER COMPUTING

EMC VSPEX END-USER COMPUTING GUIDE DE MISE EN ŒUVRE EMC VSPEX END-USER COMPUTING Citrix XenDesktop 7.1 et VMware vsphere Jusqu à 500 bureaux virtuels Technologie EMC VNXe3200 et sauvegarde EMC EMC VSPEX Résumé Ce décrit les étapes

Plus en détail

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 FileMaker Pro 13 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

Guide de laboratoire de test : décrire la collaboration intranet avec SharePoint Server 2013

Guide de laboratoire de test : décrire la collaboration intranet avec SharePoint Server 2013 Guide de laboratoire de test : décrire la collaboration intranet avec SharePoint Server 2013 Ce document est fourni en l état. Les informations et les vues contenues dans ce document, y compris les URL

Plus en détail

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec

Plus en détail

EMC VSPEX END-USER COMPUTING

EMC VSPEX END-USER COMPUTING GUIDE DE CONCEPTION EMC VSPEX END-USER COMPUTING Citrix XenDesktop 7.1 et Microsoft Hyper-V Technologie EMC VNXe3200 et EMC Powered Backup EMC VSPEX Résumé Ce explique comment concevoir une solution EMC

Plus en détail

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Système virtuel StruxureWare Data Center Expert Le serveur StruxureWare Data Center Expert 7.2 est disponible comme système virtuel pris en charge

Plus en détail

Pré-requis Microsoft Windows 2008 R2

Pré-requis Microsoft Windows 2008 R2 Fiche technique AppliDis Pré-requis Microsoft Windows 2008 R2 Fiche IS00812 Version document : 1.4 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de Systancia

Plus en détail

EMC VSPEX FOR VIRTUALIZED MICROSOFT SQL SERVER 2012 AVEC VMWARE VSPHERE

EMC VSPEX FOR VIRTUALIZED MICROSOFT SQL SERVER 2012 AVEC VMWARE VSPHERE EMC VSPEX FOR VIRTUALIZED MICROSOFT SQL SERVER 2012 AVEC VMWARE VSPHERE EMC VSPEX Résumé Ce décrit les étapes générales requises pour déployer des solutions Microsoft SQL Server sur une infrastructure

Plus en détail

Business Central Wireless Manager

Business Central Wireless Manager Business Central Wireless Manager Guide de présentation Sommaire CATÉGORIE DE PRODUIT... 3 PRÉSENTATION... 3 PRÉSENTATION DE BUSINESS CENTRAL... 3 FONCTIONNALITÉS ET ATOUTS... 4 POINTS D ACCÈS WIFI PRIS

Plus en détail

EMC VSPEX END-USER COMPUTING

EMC VSPEX END-USER COMPUTING GUIDE DE CONCEPTION EMC VSPEX END-USER COMPUTING VMware Horizon View 6.0 et VMware vsphere Jusqu à 500 bureaux virtuels Technologies EMC VNXe3200 et EMC Data Protection EMC VSPEX Présentation Ce décrit

Plus en détail

Instructions d installation de IBM SPSS Modeler Server 14.2 pour Windows

Instructions d installation de IBM SPSS Modeler Server 14.2 pour Windows Instructions d installation de IBM SPSS Modeler Server 14.2 pour Windows IBM SPSS Modeler Server peut être installé et configuré de manière à s exécuter en mode d analyse réparti, avec une ou plusieurs

Plus en détail

Découverte et investigation des menaces avancées INFRASTRUCTURE

Découverte et investigation des menaces avancées INFRASTRUCTURE Découverte et investigation des menaces avancées INFRASTRUCTURE AVANTAGES CLÉS Infrastructure RSA Security Analytics Collecte distribuée grâce à une architecture modulaire Solution basée sur les métadonnées

Plus en détail

LES 5 PRINCIPALES RAISONS DE DÉPLOYER MICROSOFT SQL SERVER SUR LE SYSTÈME DE STOCKAGE UNIFIÉ EMC VNX

LES 5 PRINCIPALES RAISONS DE DÉPLOYER MICROSOFT SQL SERVER SUR LE SYSTÈME DE STOCKAGE UNIFIÉ EMC VNX LES 5 PRINCIPALES RAISONS DE DÉPLOYER MICROSOFT SQL SERVER SUR LE SYSTÈME DE STOCKAGE UNIFIÉ EMC VNX Et si vous pouviez éviter aux administrateurs de base de données d avoir à se préoccuper au jour le

Plus en détail

Évaluation de la plate-forme de stockage multiprotocole Celerra NS20 EMC

Évaluation de la plate-forme de stockage multiprotocole Celerra NS20 EMC Évaluation de la plate-forme de stockage multiprotocole Celerra NS20 EMC Rapport rédigé à la demande d EMC Corporation Introduction EMC Corporation a chargé Demartek d effectuer une évaluation sous la

Plus en détail

Introduction. Exigences matérielles (Virtual PC)

Introduction. Exigences matérielles (Virtual PC) Introduction Ce kit de formation est conçu pour les professionnels des technologies de l information (TI) qui prennent en charge ou pensent prendre en charge des réseaux Windows Server 2008 et qui envisagent

Plus en détail

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft Virtual Server 2005 R2 Network Shutdown Module Système Principal (hôte) Virtual Server

Plus en détail

Manuel du logiciel PrestaTest.

Manuel du logiciel PrestaTest. Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2

Plus en détail

FileMaker Pro 12. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12

FileMaker Pro 12. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12 FileMaker Pro 12 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12 2007-2012 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Plus en détail

Installation et configuration de vcenter Mobile Access (vcma) - VMWARE

Installation et configuration de vcenter Mobile Access (vcma) - VMWARE Installation et configuration de vcenter Mobile Access (vcma) - VMWARE Ce logiciel permet la gestion d un serveur VMware (ESXi par exemple) depuis un smartphone ou une tablette. Cela permettant de se passer

Plus en détail

EMC VSPEX SOLUTION FOR INFRASTRUCTURE AS A SERVICE WITH MICROSOFT SYSTEM CENTER

EMC VSPEX SOLUTION FOR INFRASTRUCTURE AS A SERVICE WITH MICROSOFT SYSTEM CENTER GUIDE DE CONCEPTION ET DE MISE EN ŒUVRE EMC VSPEX SOLUTION FOR INFRASTRUCTURE AS A SERVICE WITH MICROSOFT SYSTEM CENTER EMC VSPEX Résumé Ce guide de conception et de mise en œuvre décrit la conception

Plus en détail

Système Principal (hôte) 2008 Enterprise x64

Système Principal (hôte) 2008 Enterprise x64 Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée avec : Hyper-V 6.0 Manager Hyper-V Server (R1&R2) de Microsoft Hyper-V 6.0 Network Shutdown Module Système Principal

Plus en détail

Guide des solutions 2X

Guide des solutions 2X Guide des solutions 2X Page 1/22 Sommaire Les solutions d infrastructures d accès 2X... 3 2X Application Server/LoadBalancer... 4 Solution pour un seul Terminal Server... 4 Solution pour deux Terminal

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Installation de Windows XP www.ofppt.info

Installation de Windows XP www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail XP DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC XP Sommaire 1 Introduction... 2 2 Vérification de la

Plus en détail

EMC VSPEX FOR VIRTUALIZED MICROSOFT SQL SERVER 2012 AVEC MICROSOFT HYPER-V

EMC VSPEX FOR VIRTUALIZED MICROSOFT SQL SERVER 2012 AVEC MICROSOFT HYPER-V GUIDE DE MISE EN ŒUVRE EMC VSPEX FOR VIRTUALIZED MICROSOFT SQL SERVER 2012 AVEC MICROSOFT HYPER-V EMC VSPEX Résumé Ce Guide de mise en œuvre décrit de manière générale les étapes nécessaires au déploiement

Plus en détail

PROCEDURE ESX & DHCP LINUX

PROCEDURE ESX & DHCP LINUX PROCEDURE ESX & DHCP LINUX ETAPE 1 : Installation du serveur ESX 5.1 Après avoir fait monter l ISO, pour installer VMware ESX 5.1, taper sur entrée puis passer à l étape suivante. A ce stade, taper sur

Plus en détail

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup Ce document répond aux questions les plus fréquentes sur CA ARCserve Backup r12.5. Pour en savoir plus sur les nouveautés de

Plus en détail

GUIDE D'INSTALLATION. AXIS Camera Station

GUIDE D'INSTALLATION. AXIS Camera Station GUIDE D'INSTALLATION AXIS Camera Station A propos de ce guide Ce guide est destiné aux administrateurs et aux utilisateurs de AXIS Camera Station et est applicable pour la version 4.0 du logiciel et les

Plus en détail

Installation Client (licence réseau) de IBM SPSS Modeler 14.2

Installation Client (licence réseau) de IBM SPSS Modeler 14.2 Installation Client (licence réseau) de IBM SPSS Modeler 14.2 Les instructions suivantes permettent d installer IBM SPSS Modeler Client version 14.2 en utilisant un licence réseau. Ce présent document

Plus en détail

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2 Module 1 Introduction à la gestion de l environnement Windows Server 2008 R2 Vue d ensemble du module Rôles serveur Utilisation des outils d administration Microsoft Windows Server 2008 R2 Utilisation

Plus en détail

Sauvegarde et restauration en environnement VMware avec Avamar 6.0

Sauvegarde et restauration en environnement VMware avec Avamar 6.0 Livre blanc Sauvegarde et restauration en environnement VMware avec Avamar 6.0 Analyse détaillée Résumé Dans les entreprises, les environnements virtuels sont de plus en plus déployés dans le cloud. La

Plus en détail

MailStore Server : guide de démarrage rapide

MailStore Server : guide de démarrage rapide MailStore Server : guide de démarrage rapide Sommaire Premières étapes... 2 Étape 1 : configuration requise et installation... 2 Étape 2 : lancement du client MailStore... 2 Étape 3 : configuration des

Plus en détail

P a g e 1. Guide d installation Web Console v1.0. Copyright 2013 ISYS Inside-System. Tous droits réservés.

P a g e 1. Guide d installation Web Console v1.0. Copyright 2013 ISYS Inside-System. Tous droits réservés. P a g e 1 Guide d installation Web Console v1.0 Copyright 2013 ISYS Inside-System. Tous droits réservés. Si le présent manuel est fourni avec un logiciel régi par un contrat d utilisateur final, ce manuel,

Plus en détail

Mise en œuvre d'une solution de haute disponibilité pour un serveur de fichier

Mise en œuvre d'une solution de haute disponibilité pour un serveur de fichier Mise en œuvre d'une solution de haute disponibilité pour un serveur de fichier janvier 17 2014 Rodrigue Marie 913 G2 TP5 : Mise en œuvre d'une solution de haute disponibilité pour un serveur de fichier

Plus en détail

EMC VSPEX END-USER COMPUTING Citrix XenDesktop 7.5 et VMware vsphere avec EMC XtremIO

EMC VSPEX END-USER COMPUTING Citrix XenDesktop 7.5 et VMware vsphere avec EMC XtremIO GUIDE DE MISE EN ŒUVRE EMC VSPEX END-USER COMPUTING Citrix XenDesktop 7.5 et VMware vsphere avec EMC XtremIO Technologies EMC VNX et EMC Data Protection EMC VSPEX Résumé Ce guide de mise en œuvre décrit

Plus en détail

Mise en place d'un Serveur TSE sous Windows Server 2008 R2 Entreprise

Mise en place d'un Serveur TSE sous Windows Server 2008 R2 Entreprise Introduction : Tout au long de ce tutorial nous allons voir comment installer un serveur TSE sous Windows Server 2008 R2 Entreprise dans vsphère commençons tout d abord à les définir et voir leurs fonctions.

Plus en détail

Évolution vers l hyperconvergence : créer le Software Defined Data Center qui vous convient

Évolution vers l hyperconvergence : créer le Software Defined Data Center qui vous convient Enterprise Strategy Group Getting to the bigger truth. Livre blanc Évolution vers l hyperconvergence : créer le Software Defined Data Center qui vous convient Par Colm Keegan, Analyste senior, ESG Février

Plus en détail

SAUVEGARDE ET AD ET SERVEUR RESTAURATION DU SERVEUR D IMPRESSION. Domingues Almeida Nicolas Collin Leo Ferdoui Lamia Sannier Vincent

SAUVEGARDE ET AD ET SERVEUR RESTAURATION DU SERVEUR D IMPRESSION. Domingues Almeida Nicolas Collin Leo Ferdoui Lamia Sannier Vincent SAUVEGARDE ET RESTAURATION DU SERVEUR AD ET SERVEUR Domingues Almeida Nicolas Collin Leo Ferdoui Lamia Sannier Vincent Sommaire Objectifs :... 2 Pré requis :... 2 Installation de l active directory...

Plus en détail

Windows Server 2012 R2 Administration

Windows Server 2012 R2 Administration Généralités 1. Le gestionnaire de serveur 11 1.1 Création d un groupe de serveurs 19 1.2 Installation d un rôle à distance 21 1.3 Suppression d un groupe de serveurs 22 2. Serveur en mode installation

Plus en détail

SharePoint Server 2013 Déploiement et administration de la plate-forme

SharePoint Server 2013 Déploiement et administration de la plate-forme Présentation des technologies SharePoint 1. Historique des technologies SharePoint 13 1.1 SharePoint Team Services v1 14 1.2 SharePoint Portal Server 2001 14 1.3 Windows SharePoint Services v2 et Office

Plus en détail

ALOHA Load Balancer Guide de démarrage

ALOHA Load Balancer Guide de démarrage ALOHA Load Balancer Sommaire 1 Contenu de l emballage... 3 2 Phase préparatoire... 3 3 Branchement du boitier... 3 3.1 Méthodologie... 3 3.2 Vue du modèle ALB BOX... 4 3.3 Vue du modèle ALB 2K... 5 3.4

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBILITE CONTINUE ET MOBILITE DES DONNEES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

Guide de prise en main Symantec Protection Center 2.1

Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Le logiciel décrit dans cet ouvrage est fourni dans le cadre d'un contrat de licence et seule

Plus en détail

Technique et architecture de l offre Suite infrastructure cloud. SFR Business Team - Présentation

Technique et architecture de l offre Suite infrastructure cloud. SFR Business Team - Présentation Technique et architecture de l offre Suite infrastructure cloud Les partenaires de l offre Cloud Computing SFR Le focus HP Les principes de mise en œuvre réseau Les principes de fonctionnement de la solution

Plus en détail

Table des matières Page 1

Table des matières Page 1 Table des matières Page 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l'ouvrage CE12WINA dans la zone de recherche et validez.

Plus en détail

Table des matières 1. Avant-propos. Chapitre 1 Virtualisation du poste de travail

Table des matières 1. Avant-propos. Chapitre 1 Virtualisation du poste de travail Table des matières 1 Avant-propos Chapitre 1 Virtualisation du poste de travail 1. Définition et vue d'ensemble...13 1.1 Introduction...13 1.2 Cycle de vie du poste de travail....14 1.3 Terminologie....15

Plus en détail

La plate forme VMware vsphere 4 utilise la puissance de la virtualisation pour transformer les infrastructures de Datacenters en Cloud Computing.

La plate forme VMware vsphere 4 utilise la puissance de la virtualisation pour transformer les infrastructures de Datacenters en Cloud Computing. vsphere 4 1. Présentation de vsphere 4 C est le nouveau nom de la plate forme de virtualisation de VMware. La plate forme VMware vsphere 4 utilise la puissance de la virtualisation pour transformer les

Plus en détail

Windows Server 2012 R2 Administration - Préparation à la certification MCSA - Examen 70-411

Windows Server 2012 R2 Administration - Préparation à la certification MCSA - Examen 70-411 Chapitre 1 Introduction A. Organisation des certifications 12 B. Comment est organisé ce livre 12 C. Compétences testées lors de l'examen 70-411 14 1. L'examen de certification 14 2. Préparation de l'examen

Plus en détail

Windows Server 2012 Administration

Windows Server 2012 Administration Généralités 1. Introduction 11 2. Le gestionnaire de serveur 11 2.1 Création d un groupe de serveurs 19 2.2 Installation d un rôle à distance 21 2.3 Suppression du groupe de serveurs 22 3. Serveur en mode

Plus en détail

CLOUD PRIVÉ EMC VSPEX

CLOUD PRIVÉ EMC VSPEX Guide d infrastructure EMC Proven CLOUD PRIVÉ EMC VSPEX EMC VSPEX Résumé Le présent document décrit la solution d infrastructure VSPEX EMC Proven destinée aux déploiements de Cloud privé avec VMware vsphere

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide 1 Composants principaux Acronis vmprotect 6.0 contient les composants principaux suivants : Agent Windows d'acronis vmprotect (logiciel installé sur votre PC local). Appareil

Plus en détail

Nouveautés de la version Catalogic ECX 2.0

Nouveautés de la version Catalogic ECX 2.0 Nouveautés de la version Catalogic ECX 2.0 Gestion, orchestration et analyse de copies de dans l entreprise et sur le Cloud Nouvelles fonctionnalités et évolutions Gestion instantanée des copies de Gestion

Plus en détail

FileMaker Pro 14. Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14

FileMaker Pro 14. Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14 FileMaker Pro 14 Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

Dynamic Computing Services solution de backup. White Paper Stefan Ruckstuhl

Dynamic Computing Services solution de backup. White Paper Stefan Ruckstuhl Dynamic Computing Services solution de backup White Paper Stefan Ruckstuhl Résumé pour les décideurs Contenu de ce White Paper Description de solutions de backup faciles à réaliser pour des serveurs virtuels

Plus en détail

Les nouveautés d AppliDis Fusion 4 Service Pack 1

Les nouveautés d AppliDis Fusion 4 Service Pack 1 Les nouveautés d AppliDis Fusion 4 Service Pack 1 Systancia Publication : Septembre 2010 Résumé La nouvelle version AppliDis Fusion 4 Service Pack 1 apporte des changements importants au produit AppliDis

Plus en détail

9236258 Édition 2 FR. Nokia et Nokia Connecting People sont des marques déposées de Nokia Corporation

9236258 Édition 2 FR. Nokia et Nokia Connecting People sont des marques déposées de Nokia Corporation 9236258 Édition 2 FR Nokia et Nokia Connecting People sont des marques déposées de Nokia Corporation Nokia 9300 Synchronisation de données Nokia 9300 Synchronisation de données Mentions légales Copyright

Plus en détail

Installation de GFI Network Server Monitor

Installation de GFI Network Server Monitor Installation de GFI Network Server Monitor Système requis Les machines exécutant GFI Network Server Monitor ont besoin de : Système d exploitation Windows 2000 (SP1 ou supérieur), 2003 ou XP Pro Windows

Plus en détail

VMware ESXi. 2010 Pearson Education France Virtualisation en pratique Kenneth Hess, Amy Newman

VMware ESXi. 2010 Pearson Education France Virtualisation en pratique Kenneth Hess, Amy Newman 4 VMware ESXi VMware est le rouleau compresseur du monde de la virtualisation, et ESX et ESXi sont ses produits-phares, conçus pour gérer des infrastructures virtuelles énormes. ESXi, traité dans ce chapitre,

Plus en détail

Fiche Technique SCVMM

Fiche Technique SCVMM Le 27/03/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche Technique Objectif 27/03/2013 27/03/2013 SCVMM

Plus en détail

Demande d'assistance : ecentral.graphics.kodak.com

Demande d'assistance : ecentral.graphics.kodak.com Kodak Graphic Communications Canada Company 4225 Kincaid Street Burnaby, B.C., Canada V5G 4P5 Tél. : 1.604.451.2700 Fax : 1.604.437.9891 Date de mise à jour : 08 avril 2012 Demande d'assistance : ecentral.graphics.kodak.com

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBLITÉ CONTINUE ET MOBILITÉ DES DONNÉES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

Présentation de solution

Présentation de solution Livre blanc PROTECTION DES ENVIRONNEMENTS VMWARE AVEC EMC NETWORKER 8.5 Présentation de solution Résumé Ce livre blanc décrit l intégration d EMC NetWorker avec VMware vcenter. Il explique également le

Plus en détail

Procédure d'installation de SQL Server Express 2005

Procédure d'installation de SQL Server Express 2005 Fiche technique AppliDis Procédure d'installation de SQL Server Express 2005 Fiche IS00127 Version 1.04 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects

Plus en détail

VMware vsphere 5 Préparation à la certification VMware Certified Professional 5 Data Center Virtualization (VCP5-DCV) - Examen VCP510

VMware vsphere 5 Préparation à la certification VMware Certified Professional 5 Data Center Virtualization (VCP5-DCV) - Examen VCP510 Introduction A. Au sujet du livre 10 B. Au sujet de l'examen 10 Chapitre 1 Les nouveautés de vsphere A. Présentation 14 B. En quoi vsphere 5 diffère de vsphere 4? 14 1. Un Service Console abandonné 14

Plus en détail

Guide d évaluation de VMware vsphere 5.0

Guide d évaluation de VMware vsphere 5.0 Guide d évaluation de VMware vsphere 5.0 Auto Deploy LIVRE BLANC TECHNIQUE Table des matières À propos de ce guide.... 4 Configuration requise.... 4 Exigences matérielles.... 4 Serveurs.... 4 Stockage....

Plus en détail

Les premiers pas d utilisation

Les premiers pas d utilisation Suite infrastructure cloud Les premiers pas d utilisation 1 SOMMAIRE : Les premiers pas Les principes de l interface La création de votre premier serveur Le démarrage L administration de votre serveur

Plus en détail

Présentation de Citrix XenServer

Présentation de Citrix XenServer Présentation de Citrix XenServer Indexes Introduction... 2 Les prérequis et support de Xenserver 6 :... 2 Les exigences du système XenCenter... 3 Avantages de l'utilisation XenServer... 4 Administration

Plus en détail

EMC VSPEX END-USER COMPUTING

EMC VSPEX END-USER COMPUTING EMC VSPEX END-USER COMPUTING Citrix XenDesktop 7 et VMware vsphere 5.1 - Jusqu à 2 000 bureaux virtuels Technologie EMC VNX nouvelle génération et sauvegarde EMC EMC VSPEX Abstraction Ce guide de l infrastructure

Plus en détail

Cours 10136A: Configuration, gestion et maintenance des serveurs Windows Server 2008

Cours 10136A: Configuration, gestion et maintenance des serveurs Windows Server 2008 Cours 10136A: Configuration, gestion et maintenance des serveurs Windows Server 2008 Ce cours dirigé d une durée de 30 heures reprend le contenu des formations Windows Server 2008 à destination des spécialistes

Plus en détail

Ces opérations préliminaires doivent être effectuées pour toutes les imprimantes :

Ces opérations préliminaires doivent être effectuées pour toutes les imprimantes : Windows NT 4.x Cette rubrique aborde notamment les aspects suivants : «Etapes préliminaires», page 3-23 «Etapes d installation rapide au moyen du CD-ROM», page 3-23 «Dépannage sous Windows NT 4.x (TCP/IP)»,

Plus en détail

DEUXIEME PARTIE DM WEB CLIENT Guide d installation Ref.: 01.DMS.GIA.71-02 DM Web Client 2 IMECOM Fonctionnement, Architecture et Sécurité DM - Web Chapitre Client 1 SOMMAIRE DEUXIEME PARTIE - DM WEB CLIENT

Plus en détail

FileMaker Pro 11. Exécution de FileMaker Pro 11 sur Terminal Services

FileMaker Pro 11. Exécution de FileMaker Pro 11 sur Terminal Services FileMaker Pro 11 Exécution de FileMaker Pro 11 sur Terminal Services 2007-2010 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker est

Plus en détail

Demande d assistance : ecentral.graphics.kodak.com. Variable Data Print est désormais une option sous licence de InSite Storefront 6.0.

Demande d assistance : ecentral.graphics.kodak.com. Variable Data Print est désormais une option sous licence de InSite Storefront 6.0. Kodak Graphic Communications Canada Company 3700 Gilmore Way Burnaby, B.C., Canada V5G 4M1 Tél. : 1.604.451.2700 Fax : 1.604.437.9891 Date de parution : 14 octobre 2009 Demande d assistance : ecentral.graphics.kodak.com

Plus en détail

!!!!!!!!!!!! Installation rapide et guide de configuration. Page! 1! 22

!!!!!!!!!!!! Installation rapide et guide de configuration. Page! 1! 22 Installation rapide et guide de configuration Page 1 22 INTRODUCTION ----------------------------------------------------------------------------------------------3 CONFIGURATION REQUISE ---------------------------------------------------------------------------------------3

Plus en détail

Zimbra Collaboration 8.X

Zimbra Collaboration 8.X Zimbra Collaboration 8.X Administrateur systèmes Méthodologie Formation certifiante menée par un instructeur certifié Zimbra. Durée 3 jours Nombre de participants 12 maximum Public cible Administrateur

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

Guide d installation V-locity VM

Guide d installation V-locity VM Guide d installation V-locity VM Présentation V-locity VM a un composant hôte seulement. V-locity VM offre de nombreuses fonctionnalités qui améliorent la performance en réduisant les demandes I/O de l

Plus en détail

Monter un site Intranet

Monter un site Intranet Monter un site Intranet S il n est pas difficile de créer un site Web basique grâce à IIS, ceux d entre vous qui ne sont pas initiés aux langages de développement Web auront du mal à satisfaire les besoins

Plus en détail

Manuel d installation serveurs

Manuel d installation serveurs NU-MIS-10-12 Manuel d installation serveurs www.neocoretech.com Présentation Le déploiement de l infrastructure NDV2 se fait à partir d un fichier.iso sur le premier serveur qui sera configuré en Master

Plus en détail

FAMILLE EMC RECOVERPOINT

FAMILLE EMC RECOVERPOINT FAMILLE EMC RECOVERPOINT Solution économique de protection des données et de reprise après sinistre en local et à distance Avantages clés Optimiser la protection des données et la reprise après sinistre

Plus en détail

Guide installation d Itium Administration Services

Guide installation d Itium Administration Services Guide installation d Itium Administration Services 10/10/2007 Copyright 2006-2007 IMPACT TECHNOLOGIES IMPACT TECHNOLOGIES se réserve le droit de modifier à tout moment le contenu de ce document. Bien que

Plus en détail

CONFIGURATION D ADOBE DIGITAL ENTERPRISE PLATFORM DOCUMENT SERVICES - CONNECTOR FOR MICROSOFT SHAREPOINT 10.0

CONFIGURATION D ADOBE DIGITAL ENTERPRISE PLATFORM DOCUMENT SERVICES - CONNECTOR FOR MICROSOFT SHAREPOINT 10.0 CONFIGURATION D ADOBE DIGITAL ENTERPRISE PLATFORM DOCUMENT SERVICES - CONNECTOR FOR MICROSOFT SHAREPOINT 10.0 Informations juridiques Informations juridiques Pour les informations juridiques, voir http://help.adobe.com/fr_fr/legalnotices/index.html.

Plus en détail

Procédure d installation de la solution Central WiFI Manager CWM

Procédure d installation de la solution Central WiFI Manager CWM Procédure d installation de la solution Central WiFI Manager CWM Introduction : Central WiFi Manager est une solution serveur basée sur une interface web permettant la gestion centralisée de points d accès

Plus en détail

Windows 2000, Windows XP et Windows Server 2003

Windows 2000, Windows XP et Windows Server 2003 Windows 2000, Windows XP et Windows Server 2003 Cette rubrique aborde notamment les aspects suivants : «Etapes préliminaires», page 3-15 «Etapes d installation rapide au moyen du CD-ROM», page 3-15 «Autres

Plus en détail

Configuration de Windows Server 2012

Configuration de Windows Server 2012 Configuration de Windows Server 2012 Active Directory DNS NPS Réalisé par M.AUDOUY Gauthier M2L SOMMAIRE 1. Active Directory 1 I. Installation 1 2. Serveur DNS 5 II. Installation 5 I. Configuration 8 3.

Plus en détail

2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur

2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur Arsys Backup Online Guide de l utilisateur 1 Index 1. Instalation du Logiciel Client...3 Prérequis...3 Installation...3 Configuration de l accès...6 Emplacement du serveur de sécurité...6 Données utilisateur...6

Plus en détail

VM Card. Manuel des paramètres des fonctions étendues pour le Web. Manuel utilisateur

VM Card. Manuel des paramètres des fonctions étendues pour le Web. Manuel utilisateur VM Card Manuel utilisateur Manuel des paramètres des fonctions étendues pour le Web 1 Introduction 2 Écrans 3 Paramètres de démarrage 4 Info fonctions avancées 5 Installer 6 Désinstaller 7 Outils administrateur

Plus en détail

EMC Data Domain Boost for

EMC Data Domain Boost for EMC Data Domain Boost for Symantec Backup Exec Augmentez vos performances de sauvegarde grâce à une intégration avancée dans OpenStorage Avantages clés Sauvegardes plus rapides et meilleure utilisation

Plus en détail

VMware View Virtualisation des postes de travail (architecture, déploiement, bonnes pratiques...)

VMware View Virtualisation des postes de travail (architecture, déploiement, bonnes pratiques...) Avant-propos 1. Introduction 11 2. Comment lire ce livre? 12 3. Remerciements 12 Introduction 1. Problématiques des postes de travail 13 2. Avantages de la virtualisation de postes de travail 15 2.1 Retours

Plus en détail

Installation d'applidis avec un compte du domaine administrateur local des serveurs AppliDis

Installation d'applidis avec un compte du domaine administrateur local des serveurs AppliDis Fiche technique AppliDis Installation d'applidis avec un compte du domaine administrateur local des serveurs AppliDis Fiche IS00286 Version document : 1.01 Diffusion limitée : Systancia, membres du programme

Plus en détail

Manuel d installation

Manuel d installation Manuel d installation Copyright 1994-2012, Apsynet S.A. Tous droits réservés. Apsynet, Computer Inventory Manager, Cim Intranet Suite, Apsynet Visual Directory et CIM DataCenter sont des marques déposées

Plus en détail

Utilisation dans un réseau familial Nokia N93i-1

Utilisation dans un réseau familial Nokia N93i-1 Utilisation dans un réseau familial Nokia N93i-1 Utilisation dans un réseau familial Edition 2, FR, 9200196 Introduction Avec l architecture UPnP et le réseau local sans fil (WLAN), vous pouvez créer un

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Microsoft Dynamics. Guide de configuration du fournisseur de données Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Guide de configuration du fournisseur de données Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Guide de configuration du fournisseur de données Management Reporter for Microsoft Dynamics ERP Date : mai 2010 Table des matières Introduction... 3 Configuration requise... 3 Installation

Plus en détail

Utilisation du système Cisco UC 320W avec Windows Small Business Server

Utilisation du système Cisco UC 320W avec Windows Small Business Server Utilisation du système Cisco UC 320W avec Windows Small Business Server Cette note d'application explique comment déployer le système Cisco UC 320W dans un environnement Windows Small Business Server.

Plus en détail

4D v11 SQL Release 6 (11.6) ADDENDUM

4D v11 SQL Release 6 (11.6) ADDENDUM ADDENDUM Bienvenue dans la release 6 de 4D v11 SQL. Ce document présente les nouveautés et modifications apportées à cette nouvelle version du programme. Augmentation des capacités de chiffrement La release

Plus en détail