Logiciel simple pour un Plan de Continuité d'activité et un Plan de Reprise d'activité PCA PRA pdf ppt

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Logiciel simple pour un Plan de Continuité d'activité et un Plan de Reprise d'activité PCA PRA pdf ppt"

Transcription

1 Pour la version enregistrée de ce webinaire, aller à Transitions / Advance Slide / After 01:25 => pour un passage automatique au slide suivant Bonjour à tous, Je me présente. Je suis Bruno Rochat, le responsable de l offre SafeKit dans Evidian. Pour vous situer le sujet qui nous intéresse aujourd hui, je vais lancer le petit film à droite «Un jour avec Evidian SafeKit. Quand l informatique ne tombe pas en panne!». Le petit film qui se déroule actuellement illustre l utilisation d applications critiques dans la vie quotidienne. Il s agit d une personne qui va, sans le savoir, passer une journée complète, du matin au soir, avec notre produit. Sa journée est chargée puisque cette personne revient de Corée sur Paris. Vous voyez que nous protégeons de nombreuses activités contre les pannes : la gestion Page 1-1

2 d un hôtel, le contrôle du trafic aérien, les applications bancaires, la gestion des parkings, la livraison de produits frais aux grandes surfaces, la ligne de métro 1 à Paris sans conducteur, les appels d urgence aux pompiers, la télédiffusion. Il s agit de cas concrets de mise en œuvre de SafeKit en production à l heure où nous parlons. Le film cite les clients ou les partenaires avec qui nous avons mis en place toutes ces solutions de haute disponibilité. Vous pouvez constatez que le problème d une panne informatique touche aussi bien une PME, comme l hôtel en Corée, qu une grande entreprise, comme la RATP, qui gère les lignes de métro à Paris. Dans les deux cas, nos clients sont séduits par la simplicité d utilisation du produit que je vais vous démontrer dans cet exposé.

3 Transitions / Advance Slide / After 02:07 => pour un passage automatique au slide suivant Étudions maintenant les 2 principales architectures de clustering proposées avec le produit SafeKit. 1. Commençons par le cluster ferme. - Les 3 serveurs du cluster ferme sont UP L application, typiquement Apache ou IIS, est active sur chacun des serveurs. Les utilisateurs sont connectés sur l adresse IP virtuelle du cluster. Le load balancing des connexions utilisateurs sur l adresse IP virtuelle est réalisé entre les 3 serveurs. - Le serveur 1 tombe en panne SafeKit détecte la panne et reconfigure le load balancing des connexions utilisateurs sur les 2 serveurs restants - Le serveur 1 est redémarré SafeKit redémarre le module ferme sur le serveur 1 et le load balancing sur l adresse IP virtuelle a lieu à nouveau entre les 3 serveurs. Page 1-2

4 2. Maintenant considérons le cas d une panne dans un cluster miroir - Le module miroir est dans l état PRIM-SECOND L application, typiquement Microsoft SQL Server ou Oracle ou mysql, s exécute sur le serveur PRIM. L application est prête à être redémarrée sur le serveur SECOND en cas de panne. Les répertoires de fichiers définis répliqués sont mirrorés en temps réel de la machine PRIM vers la machine SECOND Les utilisateurs sont connectés à l adresse IP virtuelle du module. - Le serveur 1 tombe en panne L adresse IP virtuelle du cluster est basculée du serveur 1 vers le serveur 2 L application est redémarrée sur le serveur 2 Il n y a plus de réplication du serveur 2 vers le serveur 1 : donc les répertoires de fichiers répliqués divergent - Le serveur 1 est redémarré SafeKit redémarre le module miroir. Le module réintègre les répertoires de fichiers modifiés pendant la panne. La réintégration a lieu sans arrêter l application qui tourne sur le serveur 2. - Suite à la réintégration, le module miroir est de nouveau en haute disponibilité. L application tourne sur le serveur 2 avec le serveur 1 comme serveur de reprise. L administrateur peut inverser les rôles de primaire et secondaire avec un bouton dans la console d administration. Le retour automatique de l application sur le serveur 1 est également possible par configuration.

5 Transitions / Advance Slide / After 02:16 => pour un passage automatique au slide suivant Je vais maintenant vous présenter l économie réalisée avec SafeKit qui intègre 3 produits de clustering dans un même et seul produit logiciel. Ces 3 produits sont listés dans la colonne de gauche : 1. Il y a d abord les boîtiers de load balancing réseau. Le principe est de mettre 2 boîtiers de load balancing en failover l un de l autre. Au dessus des boîtiers, il y a les postes utilisateurs. En dessous des boîtiers, il y a une ferme de serveurs web. Entre deux, les boîtiers réalisent le load balacing des connexions utilisateurs vers la ferme de serveurs web. La montée en charge est gérée en ajoutant de nouveaux serveurs web dans la ferme. Le problème de cette solution, c est la configuration des boîtiers de load balancing qui nécessitent des compétences réseau très pointues. Dans Evidian, nous apportons la même fonctionnalité juste en installant le logiciel SafeKit sur les serveurs web de la ferme. Les coûts et la complexité des 2 solutions n ont rien à voir. Page 1-3

6 Dans l usage courant, les boîtiers sont utilisés pour les grosses fermes web. Et SafeKit est utilisé pour les petites fermes web. 2. Il y a ensuite les baies de disques répliquées Les disques sont mis en mode miroir sur 2 sites à travers un SAN par les mécanismes de réplication de la baie. Ces solutions sont très onéreuses et très complexes à configurer même pour un initié. Evidian apporte la même fonctionnalité de mirroring des données, en installant le logiciel SafeKit sur 2 serveurs applicatifs. La réplication SafeKit est temps réel et synchrone comme pour les baies : elle ne réplique que les données modifiées par l application. La solution est très simple à configurer : il suffit de donner les noms des répertoires de fichiers à répliquer. Dans l usage courant, les baies de disques mirrorés sont utilisées pour répliquer des gros volumes de données. SafeKit est utilisé pour mirrorer des volumes de données moyens de quelques Teras. Les coûts et la complexité entre les deux solutions sont incomparables. 3. Enfin, pour assurer le failover applicatif dans le monde des clusters matériels, il faut encore ajouter le prix des éditions entreprise des OS et des bases de données. SafeKit apporte le failover applicatif sur les éditions standard des OS et des bases de données et réduit à nouveau le coût de la solution. Nous avons une démonstration sur notre site web d un cluster SafeKit sur 2 machines Windows 7 avec la version gratuite Microsoft SQL Server Express. On ne peut pas trouver moins cher et plus simple!

7 Transitions / Advance Slide / After 01:19 => pour un passage automatique au slide suivant Une source de fierté pour Evidian est la réalisation du projet d automatisation de la ligne 1 du métro à Paris. Il s agit de la ligne de métro la plus fréquentée. Nous avons mené ce projet en collaboration avec la RATP Et Evidian a été impliqué dans toutes les phases de ce projet : de la conception, à la réalisation et au support actuel 24x7 Vous voyez en photo le poste de commande centralisé, couramment nommé PCC de la ligne 1. Dans ce PCC, les opérateurs supervisent le trafic des rames de métro. Ils traitent les incidents de fermeture automatique des portes via des caméras vidéos. Et ils apportent des informations sûres aux voyageurs par hauts parleurs. Le système informatique est totalement sécurisé par SafeKit. Il y a 40 licences SafeKit Windows et Linux en pré-production et en production dans ce projet. Page 1-4

8 SafeKit gère la haute disponibilité sur le frontal web de présentation des informations aux opérateurs. sur le noyau applicatif sur le SGBD Oracle et sur les passerelles Windows et Linux d accès aux équipements rames, vidéo ou radio Dans une étude de cas disponible sur notre site web, le responsable de ce projet à la RATP explique comment SafeKit s est inséré dans un planning très serré. Je vous conseille la lecture de cette étude de cas.

9 Transitions / Advance Slide / After 01:31 => pour un passage automatique au slide suivant Ici sont listés les 3 meilleurs cas d utilisation de SafeKit chez nos clients : Le premier cas est très original car il est complètement lié à la propriété purement logiciel du produit. Il s agit d un éditeur logiciel qui ajoute une option de haute disponibilité logicielle à son catalogue. Pour cela, il utilise le produit SafeKit en OEM. Il déploie ensuite N fois sa solution chez ses propres clients sans difficulté. Le second cas est une entreprise qui cherche une solution de haute disponibilité simple à déployer sur Windows et Unix. Le souhait le plus souvent exprimé est d éviter le besoin de compétence informatique ultra pointue pour déployer et gérer des clusters Les clients SafeKit déploient sans difficulté des dizaines de clusters Windows et Unix. Le troisième cas est le data center Aujourd hui, un data center est souvent composé de 2 salles machines écartées géographiquement. Le besoin dans un data center est de marier à la fois la haute disponibilité des Page 1-5

10 applications et la résistance au sinistre d une salle complète. Le gros intérêt de SafeKit dans un data center est lié au fait qu il n y a pas de différence de configuration suivant que les 2 serveurs soient dans la même salle machine ou dans 2 salles machines éloignées. Notamment, en situation d isolation réseau des 2 sites puis de retour à la normale, la réplication SafeKit sait se restabiliser sans risque de corruption des données. SafeKit ne requiert pas une troisième machine pour le quorum comme l exige les solutions de clustering matériel avec un SAN miroir répliqué. Ainsi, une personne qui déploie SafeKit sans compétence spécifique peut le faire dans n importe quelle configuration, locale ou distante.

11 Transitions / Advance Slide / After 02:37 => pour un passage automatique au slide suivant Regardons maintenant le processus d intégration d une application critique dans SafeKit. Bien entendu, il ne faut pas modifier l application pour réaliser cette intégration. Le processus est constitué de 3 étapes : 1. une étape de design où l on doit choisir un module ferme ou un module miroir pour son application 2. une étape d intégration où l on doit écrire les scripts de reprise 3. une étape de déploiement où l on doit mettre en œuvre le cluster 1. Dans l étape de design, SafeKit propose 2 architectures logicielles de base : le module ferme et le module miroir. - Le module ferme est adapté aux applications de type «web service» qui ont besoin de supporter la montée en charge. Sur l exemple de la ferme avec 3 serveurs, c est une architecture active/active/active avec un web service s exécutant sur les 3 serveurs. Page 1-6

12 Dans un module ferme, on peut augmenter le nombre de serveurs en fonction de la charge. - Le module miroir est adapté aux applications avec des bases de données à répliquer. C est une architecture active/passive s exécutant sur 2 serveurs. Sur l exemple, l application ne s exécute que sur la machine primaire et ses données sont répliquées sur la machine secondaire. - On peut concevoir plusieurs modules pour une même application. 2. Après le design passons maintenant à l intégration. Le travail d intégration consiste à écrire 3 fichiers par module applicatif : le fichier userconfig et 2 scripts start et stop. Dans le fichier userconfig.xml, on va mettre la configuration de toutes les ressources nécessaires à la définition du cluster c est-à-dire : les adresses IP physiques des serveurs, l adresse IP virtuelle qui basculera automatiquement, les critères de load balancing pour une ferme, les répertoires de fichiers à répliquer pour un miroir, et la configuration des checkers qui vont surveillés les pannes matérielles et logicielles. Dans les scripts start et stop, on va mettre le démarrage et l arrêt de l application. Dans la phase d intégration, des tests de bon fonctionnement avec des bascules d une machine à l autre sont à réaliser pour corriger les 3 fichiers si nécessaire. On notera que SafeKit fonctionne dans des machines virtuelles, ce qui simplifie grandement le travail d intégration et de test. A la fin de l intégration, on ferme la boîte bleue en packageant un module applicatif SafeKit et on passe à l étape de déploiement. 3. L étape de déploiement est très simple Il faut 2 serveurs physiques ou virtuels Il faut 2 Operating System de la même nature Il faut installer l application critique sur les 2 serveurs

13 Il faut installer le logiciel SafeKit sur les 2 serveurs Il faut installer le module applicatif sur les 2 serveurs (la boite bleue sur le schéma) Il faut terminer la configuration du module avec les adresses IP physiques et l adresse IP virtuelle des serveurs déployés On notera qu on peut répéter l étape de déploiement autant de fois que nécessaire, notamment pour un éditeur logiciel qui va déployer N fois sa solution de haute disponibilité.

14 Transitions / Advance Slide / After 01:28 => pour un passage automatique au slide suivant Après le déploiement, considérons l'administration d'un cluster avec la console SafeKit. Sur l image, on voit que le module applicatif miroir est vert sur le serveur 1 et rouge sur le serveur 2 : pas de problème grave, l application critique intégrée dans le module miroir tourne sur le serveur 1. Redémarrons le serveur 2 rouge pour remettre le système en haute disponibilité en appuyant sur le bouton Start. Le serveur 2 devient magenta et le reste pendant la phase de resynchronisation avec le serveur 1. Puis, le serveur 2 devient vert et l application intégrée dans le module miroir peut supporter une panne. Il ne faut jamais oublier qu une des causes de panne des systèmes informatiques est l erreur humaine. Plus l interface de gestion d une application critique est simple, plus on évitera les erreurs humaines sur cette application critique. C est pourquoi, dans le produit SafeKit, nous avons fait un très gros effort de simplicité Page 1-7

15 d utilisation du produit. Toutes les opérations sont automatiques : le failover, mais aussi le failback quand un serveur réintègre un cluster après une défaillance. Ces opérations automatiques et la simplicité d'utilisation sont un grand différentiateur lorsqu'on compare SafeKit à d'autres solutions. SafeKit dispose aussi d une interface ligne de commande qui est également très simple d utilisation. L équivalent du bouton Start dans la console se traduit en ligne de commande par : safekit start m mirror. L interface ligne de commande permet de scripter les actions sur les modules applicatifs et d intégrer la gestion du module dans des consoles Patrol, Microsoft SCOM ou Nagios.

16 Transitions / Advance Slide / After 02:00 => pour un passage automatique au slide suivant Je vous invite à essayer le produit Evidian SafeKit. Nous offrons un essai gratuit sur notre site web. Vous pouvez déployer un module miroir avec réplication de fichiers temps réel et reprise sur panne sur 2 serveurs Windows Linux ou AIX. Ou vous pouvez déployer un module ferme avec load balancing réseau et reprise sur panne sur plusieurs serveurs Windows Linux ou AIX. Puis réalisez un premier test pour comprendre correctement les mécanismes SafeKit de load balancing, réplication et failover. Continuer avec la personnalisation du module et écrivez les scripts start et stop de votre application critique. Mettez dans le fichier userconfig, les checkers de votre application, les répertoires de fichiers à répliquer en temps réel ou les critères de load balancing. Puis, testez le fonctionnement correct de votre nouvelle application hautement disponible, en cas de panne matériel, de panne réseau ou de panne logicielle. Pour cela, utiliser le guide de l'utilisateur SafeKit. Il inclut un chapitre spécail pour les tests. Après ces étapes, votre module de HA est prêt pour votre application critique. Page 1-8

17 Vous pouvez packager votre propre module. Et n'importe qui sera capable de déployer la solution de haute disponibilité sans compétence spécifique. C'est pourquoi le logiciel SafeKit est souvent choisi comme une offre OEM par nos partenaires. Le partenaire a une application critique Il choisit SafeKit et écrit un module adapté à son application. Il a alors une solution de haute disponibilité plug-and-paly dans son catalogue. Et il peut facilement la déployer sur des serveurs standards Windows, Linux ou AIX. La facilité de déploiement, l'indépendance par rapport au matériel et le support simple de la solution font la différence lorsqu'on compare SafeKit à d'autres solutions. Ceci termine ma présentation. N'hésitez pas à nous contacter, de manière à ce que l'on puisse vous aider, soit dans le design, soit dans l'utilisation du produit. J'ai été ravi de vous faire cette présentation et je vous souhaite une très bonne journée.

LIVRE BLANC PRODUIT. Evidian SafeKit. Logiciel de haute disponibilité pour le clustering d application

LIVRE BLANC PRODUIT. Evidian SafeKit. Logiciel de haute disponibilité pour le clustering d application Evidian SafeKit Logiciel de haute disponibilité pour le clustering d application Le produit idéal pour un éditeur logiciel «SafeKit est le logiciel de clustering d application idéal pour un éditeur logiciel

Plus en détail

SafeKit. Sommaire. Un livre blanc de Bull Evidian

SafeKit. Sommaire. Un livre blanc de Bull Evidian Un livre blanc de Bull Evidian SafeKit Une solution de haute disponibilité logicielle packageable avec n'importe quelle application Windows ou Unix Par Bruno Rochat Sommaire Novembre 2005 Haute disponibilité

Plus en détail

WebSphere MQ & Haute Disponibilité

WebSphere MQ & Haute Disponibilité L objectif de cet article est d identifier les problèmes pouvant se poser lors de la mise en place d un système de secours dans une configuration WebSphere MQ, et de proposer des pistes pour régler ces

Plus en détail

Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2

Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2 186 Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2 L'utilisation des fonctionnalités de haute disponibilité intégrées aux applications, L'ajout de solutions tierces. 1.1 Windows Server

Plus en détail

Présentation. Logiciels libres. Open Source. Clinkast 4 Avenue du Général de Gaulle F 92360 Meudon (+33) 6 20 44 86 95 (+33) 1 46 30 24 13

Présentation. Logiciels libres. Open Source. Clinkast 4 Avenue du Général de Gaulle F 92360 Meudon (+33) 6 20 44 86 95 (+33) 1 46 30 24 13 Présentation Logiciels libres et Open Source Description Un logiciel libre* est en général gratuit. Il est utilisable et modifiable sans notification préalable à son auteur, qui a renoncé à ses droits

Plus en détail

Mise en œuvre d une solution de virtualisation

Mise en œuvre d une solution de virtualisation BTS INFORMATIQUE DE GESTION : Option Administrateur de réseaux locaux d entreprise Fiche n Nom et prénom : ***** Nature de l'activité Mise en œuvre d une solution de virtualisation Contexte : Le Lycée

Plus en détail

Installation et configuration de base de l active Directory

Installation et configuration de base de l active Directory SCHMITT Année 2012/2014 Cédric BTS SIO Installation et configuration de base de l active Directory Description: Ce projet a pour but d installer l active directory et de créer une redondance en cas de

Plus en détail

Windows 2008 server -Introduction-

Windows 2008 server -Introduction- Windows 2008 server -Introduction- Rappel sur les systèmes d exploitation Un système d exploitation (Operating System) est un ensemble de programmes responsables de la liaison entre les ressources matérielles

Plus en détail

DHCP Failover for Windows Server 2012 By COCHET Anthony www.anthony-cochet.fr

DHCP Failover for Windows Server 2012 By COCHET Anthony www.anthony-cochet.fr INTRODUCTION DHCP Failover for Windows Server 2012 L objectif du DHCP Failover est d assurer une disponibilité continue du serveur pour l attribution d adresse IP. Ce type de configuration peut-être intéressant

Plus en détail

Guide d installation de MySQL

Guide d installation de MySQL INF 1250 Introduction aux bases de données Guide d installation de MySQL 1 Introduction Ce guide vous indique la façon d installer et d utiliser le logiciel MySQL de Oracle (disponible en licence GPL).

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

Serveur virtuel infogéré

Serveur virtuel infogéré Serveur virtuel infogéré Fiche produit 12 novembre 2010 Résumé Afin de garantir la disponibilité du serveur du client, nous proposons la mise à disposition d un serveur virtuel avec une infogérance complète

Plus en détail

Dix bonnes raisons de choisir ExpressCluster en environnement virtualisé

Dix bonnes raisons de choisir ExpressCluster en environnement virtualisé Dix bonnes raisons de choisir ExpressCluster en environnement virtualisé Les technologies de virtualisation de serveurs séduisent les organisations car elles permettent de réduire le Coût Total de Possession

Plus en détail

PPE 4 : Mise en œuvre d un réseau interne sécurisé ainsi que des outils de contrôle et de travail collaboratif SOMMAIRE

PPE 4 : Mise en œuvre d un réseau interne sécurisé ainsi que des outils de contrôle et de travail collaboratif SOMMAIRE PPE 4 : Mise en œuvre d un réseau interne sécurisé ainsi que des outils de contrôle et de travail collaboratif Objectifs du projet et du service à réaliser Dans le but de mettre en place un réseau interne

Plus en détail

Cluster DHCP sous Windows 2012R2

Cluster DHCP sous Windows 2012R2 Extract of Idum http://idum.eu/spip.php?article290 Cluster DHCP sous Windows 2012R2 - Systèmes - Microsoft - Publication date: lundi 7 septembre 2015 Description: Le but de ce cours est de vous apprendre

Plus en détail

Moteur de réplication de fichiers BackupAssist

Moteur de réplication de fichiers BackupAssist Moteur de réplication de fichiers BackupAssist Cortex I.T. Labs 2001-2010 Sommaire Introduction... 2 Single Instance Store... 2 Avantages par rapport aux méthodes de copie traditionnelles... 2 Modes de

Plus en détail

Pré-requis. Objectifs. A. Les mises à jour Windows (Windows Update) Page 322 Chapitre 5

Pré-requis. Objectifs. A. Les mises à jour Windows (Windows Update) Page 322 Chapitre 5 Page 322 Chapitre 5 Windows Pré-requis et objectifs 7 - Technicien Support pour postes de travail en entreprise Pré-requis Identifier et résoudre les problèmes de sécurité Connaissance d'un système d'exploitation

Plus en détail

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft Virtual Server 2005 R2 Network Shutdown Module Système Principal (hôte) Virtual Server

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

La Continuité d Activité

La Continuité d Activité La virtualisation VMware vsphere au service de La Continuité d Activité La virtualisation VMware vsphere La virtualisation et la Continuité d Activité La virtualisation et le Plan de Secours Informatique

Plus en détail

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec

Plus en détail

Système Principal (hôte) 2008 Enterprise x64

Système Principal (hôte) 2008 Enterprise x64 Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée avec : Hyper-V 6.0 Manager Hyper-V Server (R1&R2) de Microsoft Hyper-V 6.0 Network Shutdown Module Système Principal

Plus en détail

Windows Server 2012 R2 Failover de serveurs DHCP

Windows Server 2012 R2 Failover de serveurs DHCP Windows Server 2012 R2 Failover de serveurs DHCP Redondance de DHCP 15 MARS 2015 FOURNIER VINCENT 2BTS SIO I. Présentation La fonctionnalité de failover DHCP est nouvelle depuis Windows Server 2012, elle

Plus en détail

SUPERVISION. Centreon 5.9

SUPERVISION. Centreon 5.9 SUPERVISION Centreon 5.9 Steven DELAPRUNE BTS SIO 11/03/2015 Sommaire CAHIER DES CHARGES... 3 INTRODUCTION... 3 PRINCIPES GENERAUX... 3 Définition... 3 Problématique... 3 Description du besoin... 3 Solution...

Plus en détail

Windows serveur 2008 installer hyperv

Windows serveur 2008 installer hyperv Windows serveur 2008 installer hyperv 1 Description Voici la description fournit par le site Microsoft. «Windows Server 2008 Hyper-V est le moteur de virtualisation (hyperviseur) fourni dans Windows Server

Plus en détail

PPE 2-1 Support Systeme. Partie Support Système

PPE 2-1 Support Systeme. Partie Support Système PPE 2-1 Support Systeme Partie Support Système Sébastien MASSON 24/04/2013 0 Sommaire 1. DMZ 2 2. Serveurs Web 3 3. Logiciel d'inventaire 6 1 1. DMZ (Zone démilitarisée) Une DMZ est une zone tampon d'un

Plus en détail

La haute disponibilité de la CHAINE DE

La haute disponibilité de la CHAINE DE Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est

Plus en détail

Guide des solutions 2X

Guide des solutions 2X Guide des solutions 2X Page 1/22 Sommaire Les solutions d infrastructures d accès 2X... 3 2X Application Server/LoadBalancer... 4 Solution pour un seul Terminal Server... 4 Solution pour deux Terminal

Plus en détail

Un «cluster» COMPAQ CL380 sous «Windows 2000» à l IRISA depuis janvier 2001

Un «cluster» COMPAQ CL380 sous «Windows 2000» à l IRISA depuis janvier 2001 Un «cluster» COMPAQ CL380 sous «Windows 2000» à l IRISA depuis janvier 2001 1 «Cluster» constitué de 2 noeuds Cluster 2 Configuration d un cluster à deux nœuds 3 Compaq CL 380 Baie de disques RAID Noeud

Plus en détail

SERVEUR WEB HAUTE DISPONIBILITÉ

SERVEUR WEB HAUTE DISPONIBILITÉ SERVEUR WEB HAUTE DISPONIBILITÉ Page 1 Table des matières I. Sujet... 3 II. Caractéristiques du projet... 2 A. Contexte... 2 B. Configuration... 2 C. Étapes et gestion du projet et travail en groupe...

Plus en détail

Symphony. Procédures d installation : Mise à jour vers une version plus récente

Symphony. Procédures d installation : Mise à jour vers une version plus récente Symphony Procédures d installation : Mise à jour vers une version plus récente 1. Avant installation... 2 2. Les manuels d installation de Symphony... 3 3. Minimum requis... 4 4. Vérification de l installation...

Plus en détail

Guide d installation V-locity VM

Guide d installation V-locity VM Guide d installation V-locity VM Présentation V-locity VM a un composant hôte seulement. V-locity VM offre de nombreuses fonctionnalités qui améliorent la performance en réduisant les demandes I/O de l

Plus en détail

Tutoriel de mise en place de déploiement de logiciel automatisé. OS utilisé : Windows server 2012 édition standard, Windows 7 professionnel

Tutoriel de mise en place de déploiement de logiciel automatisé. OS utilisé : Windows server 2012 édition standard, Windows 7 professionnel Tutoriel de mise en place de déploiement de logiciel automatisé. OS utilisé : Windows server 2012 édition standard, Windows 7 professionnel I : Installation du serveur II : Installation du client III :

Plus en détail

1 Démarrage de Marionnet

1 Démarrage de Marionnet Institut Galilée Administration Système Année 2011-2012 INFO 2ème année Master Info 1 Master Image & Réseau 1 T.P. 1 Administration Système Le logiciel Marionnet (www.marionnet.org) offre la possibilité

Plus en détail

Administration via l'explorateur WebSphere MQ

Administration via l'explorateur WebSphere MQ Ce document présente l utilisation de l Explorateur WebSphere MQ, et en particulier sa capacité à administrer des Queue Manager distants. Il aborde également les problèmes de sécurité liés à l administration

Plus en détail

Infrastructure Management

Infrastructure Management Infrastructure Management Service de Supervision et gestion des infrastructures informatiques DATASHEET Présentation générale Netmind Infrastructure Management (NIM) est un service de supervision et de

Plus en détail

La configuration matérielle et logicielle indispensable... 13. Introduction au monde fabuleux des réseaux TCP/IP... 37

La configuration matérielle et logicielle indispensable... 13. Introduction au monde fabuleux des réseaux TCP/IP... 37 La configuration matérielle et logicielle indispensable... 13 1.1 Windows et PC, le doublet gagnant?.................. 15 Qu est-ce qu un serveur?........................ 15 Pourquoi le PC, et pourquoi

Plus en détail

1 - Oracle Fusion Middleware concepts

1 - Oracle Fusion Middleware concepts 1 - Oracle Fusion Middleware concepts 1 Concepts : OFM Fournit 2 types de composants : - composants Java déployés comme applications java EE et un ensemble de ressources. Les composants java sont déployés

Plus en détail

Travaux pratiques. avec. WordPress. Karine Warbesson

Travaux pratiques. avec. WordPress. Karine Warbesson Travaux pratiques avec WordPress Karine Warbesson Toutes les marques citées dans cet ouvrage sont des marques déposées par leurs propriétaires respectifs. Mise en pages réalisée par ARCLEMAX Illustration

Plus en détail

Tutoriel compte-rendu Mission 2: Gestion des utilisateurs

Tutoriel compte-rendu Mission 2: Gestion des utilisateurs Équipe Informatique BTS SIO 2 2012/2013 ACKCHOUR Ramdane MUNIER Julien OUDART Luc Tutoriel compte-rendu Mission 2: Gestion des utilisateurs Sommaire I Pré-requis A) Installation de la machine virtuelle

Plus en détail

SOMMAIRE. Installation & Gestion des licences Schémaplic. 1. Téléchargement des programmes d installation

SOMMAIRE. Installation & Gestion des licences Schémaplic. 1. Téléchargement des programmes d installation Vous venez d acquérir le logiciel Schémaplic et nous vous félicitons pour votre achat. Le présent document illustre les étapes d installation et d activation de votre logiciel Schémaplic dans ses différentes

Plus en détail

Sybase High Avalaibility

Sybase High Avalaibility Sybase High Avalaibility Mars 2006 Documentation technique # 28 Sybase High Availability Principes généraux Sybase HA et Sun Cluster 3.0 Configuration Active-Active pour Sun Cluster 3.0 Configuration Active-Passive

Plus en détail

MiniCLOUD http://www.virtual-sr.com/

MiniCLOUD http://www.virtual-sr.com/ MiniCLOUD http://www.virtual-sr.com/ SANTE RESEAU développe en 2012, une filiale, VIRTUAL SR, spécialisée dans l'hébergement PRIVÉ de Machines Virtuelles. Spécialisée dans Les Architectures Virtuelles

Plus en détail

Avast! Enterprise Administration Console. Guide d installation

Avast! Enterprise Administration Console. Guide d installation Avast! Enterprise Administration Console Guide d installation Comment installer Configurations requises: AVAST! ENTERPRISE ADMINISTRATION SERVER Windows XP ou version ultérieure. Windows Server 2003 ou

Plus en détail

CA XOsoft. Suite logiciels. WANSync Solution de réplication des données en LAN ou WAN.

CA XOsoft. Suite logiciels. WANSync Solution de réplication des données en LAN ou WAN. Suite logiciels CA XOsoft WANSync Solution de réplication des données en LAN ou WAN. WANSyncHA Solution de haute disponibilité basée sur la répartition asynchrone en temps réel, le basculement sur incident

Plus en détail

Mise en place d une machine virtuelle avec vsphere

Mise en place d une machine virtuelle avec vsphere Mise en place d une machine virtuelle avec vsphere 15/11/2013 Par Aymeric BLERREAU Dans le cadre de l obtention du BTS SIO SISR Services Informatiques aux Organisation option Solution d Infrastructure,

Plus en détail

LA SOLUTION MODULAIRE DE MESSAGERIE QUI PERMET DE COMMUNIQUER AVEC LE MONDE ENTIER

LA SOLUTION MODULAIRE DE MESSAGERIE QUI PERMET DE COMMUNIQUER AVEC LE MONDE ENTIER LA SOLUTION MODULAIRE DE MESSAGERIE QUI PERMET DE COMMUNIQUER AVEC LE MONDE ENTIER ixware permet aux utilisateurs d envoyer et de recevoir des messages depuis leur poste de travail ou même leurs applications

Plus en détail

Parallels Desktop 4.0 Switch to Mac. Tutoriel sur la Migration de votre PC. www.parallels.fr

Parallels Desktop 4.0 Switch to Mac. Tutoriel sur la Migration de votre PC. www.parallels.fr Parallels Desktop 4.0 Switch to Mac Tutoriel sur la Migration de votre PC www.parallels.fr Tutoriel sur la Migration de votre PC avec Parallels Transporter L outil de migration optimisé Parallels Transporter

Plus en détail

MACHINE VIRTUELLE VSPHERE. Projet Personnalisé Encadré 1

MACHINE VIRTUELLE VSPHERE. Projet Personnalisé Encadré 1 MACHINE VIRTUELLE VSPHERE Projet Personnalisé Encadré 1 Aymeric Blerreau 15/11/2013 1 TABLE DES MATIÈRES 2 Description... 2 3 Contexte... 3 3.1 Contexte... 3 3.2 Objectifs... 3 3.3 Solution envisageable...

Plus en détail

Procédure d installation :

Procédure d installation : Procédure d installation : 1 / Pré-requis : Vous pouvez télécharger le fichier d installation sur le site Internet de Microsoft à l adresse suivante : http://www.microsoft.com/downloads/details.aspx?familyid=01af61e6-2f63-4291-bcad-

Plus en détail

Monter un site Intranet

Monter un site Intranet Monter un site Intranet S il n est pas difficile de créer un site Web basique grâce à IIS, ceux d entre vous qui ne sont pas initiés aux langages de développement Web auront du mal à satisfaire les besoins

Plus en détail

MonitorPack solutions

MonitorPack solutions Présentation TECK SYSTEM SOFT développe et déploie depuis 2003 des solutions d administration, de supervision, d inventaires & de gestion d incidents. Nos offres et services sont le résultat de plusieurs

Plus en détail

Rapport du projet Qualité de Service

Rapport du projet Qualité de Service Tim Autin Master 2 TI Rapport du projet Qualité de Service UE Réseaux Haut Débit et Qualité de Service Enseignant : Congduc Pham Sommaire Introduction... 3 Scénario... 3 Présentation... 3 Problématique...

Plus en détail

CONFIGURATION LOGICIELLE D UN PC SOUS UBUNTU DESKTOP 10.4

CONFIGURATION LOGICIELLE D UN PC SOUS UBUNTU DESKTOP 10.4 Activité : TP Durée : 6H00 CONFIGURATION LOGICIELLE D UN PC SOUS UBUNTU DESKTOP 10.4 Moyens et ressources : Matériel et outillage : Un PC d assemblage de marque NEC avec l OS Ubuntu Desktop installé Prérequis

Plus en détail

Back up Server DOC-OEMSPP-S/6-BUS-FR-17/05/11

Back up Server DOC-OEMSPP-S/6-BUS-FR-17/05/11 Back up Server DOC-OEMSPP-S/6-BUS-FR-17/05/11 Les informations contenues dans le présent manuel de documentation ne sont pas contractuelles et peuvent faire l objet de modifications sans préavis. La fourniture

Plus en détail

Configuration serveur pour le mode L4 DSR

Configuration serveur pour le mode L4 DSR ALOHA Load-Balancer - Application Note Document version: v1.1 Last update: 4 mars 2014 EMEA Headquarters 3, rue du petit robinson ZAC des Metz 78350 Jouy-en-Josas France http://www.haproxy.com/ Objectif

Plus en détail

Online Backup & Recovery Service

Online Backup & Recovery Service Online Backup & Recovery Service EuroBackup Un service par lequel vous nous confiez la gestion et la responsabilité de la sauvegarde quotidienne de vos données informatiques. Son objectif est de réduire

Plus en détail

Comment configurer les HotFolders et les Workflows

Comment configurer les HotFolders et les Workflows Comment configurer les HotFolders et les Workflows HotFolders 1 À la base : le Hotfolder en tant que gestionnaire de fichiers 1 Un exemple : les Hotfolders et la barre d images 2 Imprimer depuis un client

Plus en détail

1. Présentation de MGI Consultants. 2. Dynamic Desktop. 3. Fonctionnalités. 4. Architecture. 5. Valeur ajoutée. 6. Références. Plan de la présentation

1. Présentation de MGI Consultants. 2. Dynamic Desktop. 3. Fonctionnalités. 4. Architecture. 5. Valeur ajoutée. 6. Références. Plan de la présentation Dynamic Desktop TM MGI Consultants version 6.05 50, rue de Monceau - 75008 Paris - Tel : +33 (0) 1 53 53 41 00 - Fax : +33 (0) 1 53 53 41 99 - www.mgi.fr Plan de la présentation 1. Présentation de MGI

Plus en détail

Figure 1 : page d accueil pour le professeur

Figure 1 : page d accueil pour le professeur Démonstration de Maple T.A., un environnement pour les examens et devoirs en ligne avec correction Automatique Benoit Vidalie, Maplesoft (bvidalie@maplesoft.com) Résumé : Le logiciel de calcul mathématique

Plus en détail

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment De nombreuses entreprises vont être amenées très bientôt à passer à Microsoft Windows Vista. Mais, même les mieux préparées appréhendent la migration vers un nouvel OS. propose une solution aisée,

Plus en détail

Un projet de PRA peut se découper en quatre phases :

Un projet de PRA peut se découper en quatre phases : Définition Le plan de continuité de service PCA est mis en place pour faire face à une situation de crise pouvant perturber ou interrompre l activité de l entreprise. Le PCA est donc l ensemble des procédures

Plus en détail

Réussir l implémentation de Solid Edge Insight XT avec Digicad

Réussir l implémentation de Solid Edge Insight XT avec Digicad ² Réussir l implémentation de Solid Edge Insight XT avec Digicad Le logiciel Solid Edge Insight XT intègre en toute transparence la gestion des données de conception et la collaboration en ligne au système

Plus en détail

Archivage numérique de documents SAP grâce à DocuWare

Archivage numérique de documents SAP grâce à DocuWare Connect to SAP Product Info Archivage numérique de documents SAP grâce à DocuWare Connect to SAP relie DocuWare au module SAP ArchiveLink intégré à SAP NetWeaver par le biais d une interface certifiée.

Plus en détail

Zimbra Collaboration 8.X

Zimbra Collaboration 8.X Zimbra Collaboration 8.X Administrateur systèmes Méthodologie Formation certifiante menée par un instructeur certifié Zimbra. Durée 3 jours Nombre de participants 12 maximum Public cible Administrateur

Plus en détail

System Sentinel 5.1. Surveillance de système NT/2000 en temps réel

System Sentinel 5.1. Surveillance de système NT/2000 en temps réel System Sentinel 5.1 Surveillance de système NT/2000 en temps réel Ordre du jour Présentation Amosdec Définition du besoin de sécurisation des systèmes La gestion des événements systèmes Centralisation

Plus en détail

MOBILITE. Datasheet version 3.0

MOBILITE. Datasheet version 3.0 DU PC PORTABLE AU PDA COMMUNICANT MOBILITE Datasheet version 3.0 IBELEM, SA au Capital de 147 815 Filiale d ITS Group - 3, boulevard des bouvets 92741 Nanterre Cedex Tèl : 01.55.17.45.75 Fax : 01.73.72.34.08

Plus en détail

INSTALLATION et déploiement de Microsoft Dynamics CRM 2013. Ref : 80539

INSTALLATION et déploiement de Microsoft Dynamics CRM 2013. Ref : 80539 INSTALLATION et déploiement de Microsoft Dynamics CRM 2013 Durée : 2 jours Ref : 80539 Objectif Ce cours de deux jours apporte au stagiaire les compétences nécessaires à l installation et au déploiement

Plus en détail

Fiche produit. Septembre 2010. Kiwi Pro en quelques mots

Fiche produit. Septembre 2010. Kiwi Pro en quelques mots Septembre 2010 Fiche produit La solution Kiwi Pro a été spécialement conçue pour répondre aux besoins les plus exigeants en terme de fiabilité et de performance, avec une capacité de traitement optimale

Plus en détail

Intégration et protection de données Avril 2008. IBM ireflect : Intégration et protection des données pour les environnements Oracle

Intégration et protection de données Avril 2008. IBM ireflect : Intégration et protection des données pour les environnements Oracle Avril 2008 IBM ireflect : Intégration et protection des données pour les environnements Oracle Page 2 Le saviez-vous? ireflect peut répliquer les données entre différentes versions d Oracle, vous permettant

Plus en détail

Installation d'une galerie photos Piwigo sous Microsoft Windows.

Installation d'une galerie photos Piwigo sous Microsoft Windows. Installation d'une galerie photos Piwigo sous Microsoft Windows. By ARNOULD Julien Introduction : Piwigo est un logiciel de galerie photo pour le web, bâti autour d'une communauté active d'utilisateurs

Plus en détail

vcenter Server 1. Interface Lancez le vsphere Client et connectez vous à vcenter Server. Voici la page d accueil de vcenter Server.

vcenter Server 1. Interface Lancez le vsphere Client et connectez vous à vcenter Server. Voici la page d accueil de vcenter Server. vcenter Server 1. Interface Lancez le vsphere Client et connectez vous à vcenter Server. Voici la page d accueil de vcenter Server. L icône Home permet de centraliser tous les paramètres sur une seule

Plus en détail

Présentation SERVEUR EN CLUSTER. Clinkast 4 Avenue du Général de Gaulle F 92360 Meudon (+33) 6 20 44 86 95 (+33) 1 46 30 24 13

Présentation SERVEUR EN CLUSTER. Clinkast 4 Avenue du Général de Gaulle F 92360 Meudon (+33) 6 20 44 86 95 (+33) 1 46 30 24 13 Présentation SERVEUR D APPLICATIONS EN CLUSTER Description Un cluster est un ensemble d instances de serveurs d applications combinant haute disponibilité et forte évolutivité. Contrairement à un système

Plus en détail

Introduction. Exigences matérielles (Virtual PC)

Introduction. Exigences matérielles (Virtual PC) Introduction Ce kit de formation est conçu pour les professionnels des technologies de l information (TI) qui prennent en charge ou pensent prendre en charge des réseaux Windows Server 2008 et qui envisagent

Plus en détail

Solutions informatiques (SI) Semestre 1

Solutions informatiques (SI) Semestre 1 Solutions informatiques (SI) Cette unité vise l acquisition de compétences générales à partir desquelles sont construites les compétences propres aux parcours de spécialisation. Elle comprend, d une part,

Plus en détail

HAUTE DISPONIBILITE & CONTINUITÉ DE SERVICE MULTI PLATES FORMES. Simple & Performant. www.quick software line.com

HAUTE DISPONIBILITE & CONTINUITÉ DE SERVICE MULTI PLATES FORMES. Simple & Performant. www.quick software line.com HAUTE DISPONIBILITE & CONTINUITÉ DE SERVICE MULTI PLATES FORMES Haute disponibilité pour Serveurs Ouverts (Windows, UNIX, AIX, Linux, VMware (Windows, UNIX, AIX, Linux, VMware ) Généralités Quelques définitions

Plus en détail

Serveur WSUS. Introduction : Phase d étude : Phase de préparation :

Serveur WSUS. Introduction : Phase d étude : Phase de préparation : Serveur WSUS Introduction : Dans le cadre de mon stage de 2 ème année, l on m a proposé plusieurs projets. J ai choisi l installation d un serveur WSUS. Je vais présenter mes choix et les étapes de la

Plus en détail

SECURIDAY 2012 Pro Edition [Architecture réseau : conception et mapping]

SECURIDAY 2012 Pro Edition [Architecture réseau : conception et mapping] SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT SECURIDAY 2012 Pro Edition [Architecture réseau : conception et mapping] Chef Atelier : Elyes SOULAIMA (RT5) Naoures KHAIRALLAH (RT5) Hager MAKINA (RT3)

Plus en détail

Mise en garde. Etape 1 : Installation du produit

Mise en garde. Etape 1 : Installation du produit Siècle V4 (Etat Civil) Notice d installation Mise en garde Avant d installer la présente mise à jour, assurez-vous que vous possédez une sauvegarde récente de vos données et que vous êtes en mesure de

Plus en détail

Fiche technique WS2012

Fiche technique WS2012 Le 18/03/013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche technique Objectif 18/03/2013 26/03/2013 WS2012

Plus en détail

Chaque étudiant démarre son serveur Windows2003 virtuel. Les deux machines sont sur le même réseau (en host-only).

Chaque étudiant démarre son serveur Windows2003 virtuel. Les deux machines sont sur le même réseau (en host-only). TP DNS OBJECTIFS Mettre en place un serveur DNS principal. MATÉRIELS ET LOGICIELS NÉCESSAIRES Chaque étudiant démarre son serveur Windows2003 virtuel. Les deux machines sont sur le même réseau (en host-only).

Plus en détail

Mise en place d'un Serveur TSE sous Windows Server 2008 R2 Entreprise

Mise en place d'un Serveur TSE sous Windows Server 2008 R2 Entreprise Introduction : Tout au long de ce tutorial nous allons voir comment installer un serveur TSE sous Windows Server 2008 R2 Entreprise dans vsphère commençons tout d abord à les définir et voir leurs fonctions.

Plus en détail

Projet «Evolution» Référentiel d activités et de compétences : Administrer un parc informatique. Objectifs pédagogiques :

Projet «Evolution» Référentiel d activités et de compétences : Administrer un parc informatique. Objectifs pédagogiques : Référentiel d activités et de compétences : Administrer un parc informatique Objectifs pédagogiques : Mettre en œuvre les outils d'administration de Windows server Mettre en œuvre les outils d'administration

Plus en détail

Symphony. Procédures d installation SQL Server 2008 et SPN (BDD installée automatiquement) 1. Avant installation... 2

Symphony. Procédures d installation SQL Server 2008 et SPN (BDD installée automatiquement) 1. Avant installation... 2 Symphony Procédures d installation SQL Server 2008 et SPN (BDD installée automatiquement) 1. Avant installation... 2 2. Les manuels d installation de Symphony... 3 3. Minimum requis... 4 4. Vérifier les

Plus en détail

Cosnefroy Thibaut Mars 2015 BTS 2 SIO Répartition de charge serveur web (debian wheezy) Version 1.0 (03/03/2015)

Cosnefroy Thibaut Mars 2015 BTS 2 SIO Répartition de charge serveur web (debian wheezy) Version 1.0 (03/03/2015) Conditions requises: Avoir deux machines déja configurés et prêtes pour faire de la répartition de charge entre machines. La première machine à pour adresse 10.0.0.2 et aura juste apache 2 d'installé.

Plus en détail

Installer SharePoint Foundation 2010 sur Windows 7

Installer SharePoint Foundation 2010 sur Windows 7 Installer SharePoint Foundation 2010 sur Windows 7 Installer SP Foundation 2010 sur Windows Seven Lorsque l'on souhaite développer dans le monde SharePoint, il existe plusieurs solutions. La méthode classique

Plus en détail

VMware. Pourquoi Virtualiser? Une partie de l offre VMware Fonctionnalités. Virtual Infrastructure 3.0 (déclinaisons) VMware : Prix

VMware. Pourquoi Virtualiser? Une partie de l offre VMware Fonctionnalités. Virtual Infrastructure 3.0 (déclinaisons) VMware : Prix VMware Pourquoi Virtualiser? Une partie de l offre VMware Fonctionnalités Clusters, pools de ressources, Vmotion ; DRS ; HA Virtual Infrastructure 3.0 (déclinaisons) VMware : Prix Pourquoi Virtualiser?

Plus en détail

jacques.chene@groupeadinfo.com

jacques.chene@groupeadinfo.com jacques.chene@groupeadinfo.com Au-delà de la virtualisation La puissance de plusieurs serveurs, la simplicité d un seul Toutes les applications, tous les «Clouds» Nouveau style de travail Système

Plus en détail

Fournir un accès rapide à nos données : agréger au préalable nos données permet de faire nos requêtes beaucoup plus rapidement

Fournir un accès rapide à nos données : agréger au préalable nos données permet de faire nos requêtes beaucoup plus rapidement Introduction Phases du projet Les principales phases du projet sont les suivantes : La mise à disposition des sources Des fichiers Excel sont utilisés pour récolter nos informations L extraction des données

Plus en détail

Cisco Unified Business Attendant Console

Cisco Unified Business Attendant Console Cisco Unified Business Attendant Console Cisco Unified Communications est un système étendu de communications IP, d applications et de produits voix, vidéo, données et mobilité. Il rend les communications

Plus en détail

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server Machine virtuelle Machine virtuelle Machine virtuelle VMware ESX 3 Network Shutdown Module Network

Plus en détail

Utilisation des ressources informatiques de l N7 à distance

Utilisation des ressources informatiques de l N7 à distance Utilisation des ressources informatiques de l N7 à distance Romain Pignard - Net7/INP-Net 27 mars 2010 Résumé Ce document non officiel explique comment utiliser les ressources informatiques de l école

Plus en détail

Shaman-X projet de de logiciel libre Plan de de secours informatique

Shaman-X projet de de logiciel libre Plan de de secours informatique Shaman-X projet de de logiciel libre Plan de de secours informatique Nouvelles fonctionnalités à moindre coût pour la haute disponibilité, la tolérance au désastre et la gestion de crise Auteur: Dominique

Plus en détail

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2 Module 1 Introduction à la gestion de l environnement Windows Server 2008 R2 Vue d ensemble du module Rôles serveur Utilisation des outils d administration Microsoft Windows Server 2008 R2 Utilisation

Plus en détail

TP4 : Installer configurer un contrôleur de domaine

TP4 : Installer configurer un contrôleur de domaine TP4 : Installer configurer un contrôleur de domaine Savoir faire : Installer et configurer un solution d administration sécurisée à distance du système d un serveur et d une solution technique d accès

Plus en détail

PRESENSTATION VMWARE ESXi NOTION DE MACHINE VIRTUELLE

PRESENSTATION VMWARE ESXi NOTION DE MACHINE VIRTUELLE PRESENSTATION VMWARE ESXi C est un logiciel qui permet de : 1. Virtualiser les postes informatiques 2. Virtualiser les serveurs d un réseau ESXi est la plate-forme de virtualisation sur laquelle vous créez

Plus en détail

Séquencer une application

Séquencer une application Séquencer une application Pour ma part, j'utilise Vmware workstation pour créer les packages. Je configure une VM sous Windows Xp Pro Sp2 : 1. Mise du Pc dans le domaine 2. Installation du séquenceur 3.

Plus en détail

POURQUOI CHOISIR EMC POUR LA

POURQUOI CHOISIR EMC POUR LA POURQUOI CHOISIR EMC POUR LA GESTION DU CYCLE DE VIE AVANTAGES CLES D ORACLE Agilité Les bonnes pratiques liées aux technologies de réplication Oracle et EMC sont intégrées dans AppSync, ce qui limite

Plus en détail

Internet Explorer 6.0 SP1

Internet Explorer 6.0 SP1 Guide d installation Détail II Table des matières Système... 1 Configuration système... 1 Matériel... 1 Logiciel... 1 Démarrage... 2 Installation de l'application... 2 Introduction... 2 Installation...

Plus en détail