Logiciel simple pour un Plan de Continuité d'activité et un Plan de Reprise d'activité PCA PRA pdf ppt

Dimension: px
Commencer à balayer dès la page:

Download "Logiciel simple pour un Plan de Continuité d'activité et un Plan de Reprise d'activité PCA PRA pdf ppt"

Transcription

1 Pour la version enregistrée de ce webinaire, aller à Transitions / Advance Slide / After 01:25 => pour un passage automatique au slide suivant Bonjour à tous, Je me présente. Je suis Bruno Rochat, le responsable de l offre SafeKit dans Evidian. Pour vous situer le sujet qui nous intéresse aujourd hui, je vais lancer le petit film à droite «Un jour avec Evidian SafeKit. Quand l informatique ne tombe pas en panne!». Le petit film qui se déroule actuellement illustre l utilisation d applications critiques dans la vie quotidienne. Il s agit d une personne qui va, sans le savoir, passer une journée complète, du matin au soir, avec notre produit. Sa journée est chargée puisque cette personne revient de Corée sur Paris. Vous voyez que nous protégeons de nombreuses activités contre les pannes : la gestion Page 1-1

2 d un hôtel, le contrôle du trafic aérien, les applications bancaires, la gestion des parkings, la livraison de produits frais aux grandes surfaces, la ligne de métro 1 à Paris sans conducteur, les appels d urgence aux pompiers, la télédiffusion. Il s agit de cas concrets de mise en œuvre de SafeKit en production à l heure où nous parlons. Le film cite les clients ou les partenaires avec qui nous avons mis en place toutes ces solutions de haute disponibilité. Vous pouvez constatez que le problème d une panne informatique touche aussi bien une PME, comme l hôtel en Corée, qu une grande entreprise, comme la RATP, qui gère les lignes de métro à Paris. Dans les deux cas, nos clients sont séduits par la simplicité d utilisation du produit que je vais vous démontrer dans cet exposé.

3 Transitions / Advance Slide / After 02:07 => pour un passage automatique au slide suivant Étudions maintenant les 2 principales architectures de clustering proposées avec le produit SafeKit. 1. Commençons par le cluster ferme. - Les 3 serveurs du cluster ferme sont UP L application, typiquement Apache ou IIS, est active sur chacun des serveurs. Les utilisateurs sont connectés sur l adresse IP virtuelle du cluster. Le load balancing des connexions utilisateurs sur l adresse IP virtuelle est réalisé entre les 3 serveurs. - Le serveur 1 tombe en panne SafeKit détecte la panne et reconfigure le load balancing des connexions utilisateurs sur les 2 serveurs restants - Le serveur 1 est redémarré SafeKit redémarre le module ferme sur le serveur 1 et le load balancing sur l adresse IP virtuelle a lieu à nouveau entre les 3 serveurs. Page 1-2

4 2. Maintenant considérons le cas d une panne dans un cluster miroir - Le module miroir est dans l état PRIM-SECOND L application, typiquement Microsoft SQL Server ou Oracle ou mysql, s exécute sur le serveur PRIM. L application est prête à être redémarrée sur le serveur SECOND en cas de panne. Les répertoires de fichiers définis répliqués sont mirrorés en temps réel de la machine PRIM vers la machine SECOND Les utilisateurs sont connectés à l adresse IP virtuelle du module. - Le serveur 1 tombe en panne L adresse IP virtuelle du cluster est basculée du serveur 1 vers le serveur 2 L application est redémarrée sur le serveur 2 Il n y a plus de réplication du serveur 2 vers le serveur 1 : donc les répertoires de fichiers répliqués divergent - Le serveur 1 est redémarré SafeKit redémarre le module miroir. Le module réintègre les répertoires de fichiers modifiés pendant la panne. La réintégration a lieu sans arrêter l application qui tourne sur le serveur 2. - Suite à la réintégration, le module miroir est de nouveau en haute disponibilité. L application tourne sur le serveur 2 avec le serveur 1 comme serveur de reprise. L administrateur peut inverser les rôles de primaire et secondaire avec un bouton dans la console d administration. Le retour automatique de l application sur le serveur 1 est également possible par configuration.

5 Transitions / Advance Slide / After 02:16 => pour un passage automatique au slide suivant Je vais maintenant vous présenter l économie réalisée avec SafeKit qui intègre 3 produits de clustering dans un même et seul produit logiciel. Ces 3 produits sont listés dans la colonne de gauche : 1. Il y a d abord les boîtiers de load balancing réseau. Le principe est de mettre 2 boîtiers de load balancing en failover l un de l autre. Au dessus des boîtiers, il y a les postes utilisateurs. En dessous des boîtiers, il y a une ferme de serveurs web. Entre deux, les boîtiers réalisent le load balacing des connexions utilisateurs vers la ferme de serveurs web. La montée en charge est gérée en ajoutant de nouveaux serveurs web dans la ferme. Le problème de cette solution, c est la configuration des boîtiers de load balancing qui nécessitent des compétences réseau très pointues. Dans Evidian, nous apportons la même fonctionnalité juste en installant le logiciel SafeKit sur les serveurs web de la ferme. Les coûts et la complexité des 2 solutions n ont rien à voir. Page 1-3

6 Dans l usage courant, les boîtiers sont utilisés pour les grosses fermes web. Et SafeKit est utilisé pour les petites fermes web. 2. Il y a ensuite les baies de disques répliquées Les disques sont mis en mode miroir sur 2 sites à travers un SAN par les mécanismes de réplication de la baie. Ces solutions sont très onéreuses et très complexes à configurer même pour un initié. Evidian apporte la même fonctionnalité de mirroring des données, en installant le logiciel SafeKit sur 2 serveurs applicatifs. La réplication SafeKit est temps réel et synchrone comme pour les baies : elle ne réplique que les données modifiées par l application. La solution est très simple à configurer : il suffit de donner les noms des répertoires de fichiers à répliquer. Dans l usage courant, les baies de disques mirrorés sont utilisées pour répliquer des gros volumes de données. SafeKit est utilisé pour mirrorer des volumes de données moyens de quelques Teras. Les coûts et la complexité entre les deux solutions sont incomparables. 3. Enfin, pour assurer le failover applicatif dans le monde des clusters matériels, il faut encore ajouter le prix des éditions entreprise des OS et des bases de données. SafeKit apporte le failover applicatif sur les éditions standard des OS et des bases de données et réduit à nouveau le coût de la solution. Nous avons une démonstration sur notre site web d un cluster SafeKit sur 2 machines Windows 7 avec la version gratuite Microsoft SQL Server Express. On ne peut pas trouver moins cher et plus simple!

7 Transitions / Advance Slide / After 01:19 => pour un passage automatique au slide suivant Une source de fierté pour Evidian est la réalisation du projet d automatisation de la ligne 1 du métro à Paris. Il s agit de la ligne de métro la plus fréquentée. Nous avons mené ce projet en collaboration avec la RATP Et Evidian a été impliqué dans toutes les phases de ce projet : de la conception, à la réalisation et au support actuel 24x7 Vous voyez en photo le poste de commande centralisé, couramment nommé PCC de la ligne 1. Dans ce PCC, les opérateurs supervisent le trafic des rames de métro. Ils traitent les incidents de fermeture automatique des portes via des caméras vidéos. Et ils apportent des informations sûres aux voyageurs par hauts parleurs. Le système informatique est totalement sécurisé par SafeKit. Il y a 40 licences SafeKit Windows et Linux en pré-production et en production dans ce projet. Page 1-4

8 SafeKit gère la haute disponibilité sur le frontal web de présentation des informations aux opérateurs. sur le noyau applicatif sur le SGBD Oracle et sur les passerelles Windows et Linux d accès aux équipements rames, vidéo ou radio Dans une étude de cas disponible sur notre site web, le responsable de ce projet à la RATP explique comment SafeKit s est inséré dans un planning très serré. Je vous conseille la lecture de cette étude de cas.

9 Transitions / Advance Slide / After 01:31 => pour un passage automatique au slide suivant Ici sont listés les 3 meilleurs cas d utilisation de SafeKit chez nos clients : Le premier cas est très original car il est complètement lié à la propriété purement logiciel du produit. Il s agit d un éditeur logiciel qui ajoute une option de haute disponibilité logicielle à son catalogue. Pour cela, il utilise le produit SafeKit en OEM. Il déploie ensuite N fois sa solution chez ses propres clients sans difficulté. Le second cas est une entreprise qui cherche une solution de haute disponibilité simple à déployer sur Windows et Unix. Le souhait le plus souvent exprimé est d éviter le besoin de compétence informatique ultra pointue pour déployer et gérer des clusters Les clients SafeKit déploient sans difficulté des dizaines de clusters Windows et Unix. Le troisième cas est le data center Aujourd hui, un data center est souvent composé de 2 salles machines écartées géographiquement. Le besoin dans un data center est de marier à la fois la haute disponibilité des Page 1-5

10 applications et la résistance au sinistre d une salle complète. Le gros intérêt de SafeKit dans un data center est lié au fait qu il n y a pas de différence de configuration suivant que les 2 serveurs soient dans la même salle machine ou dans 2 salles machines éloignées. Notamment, en situation d isolation réseau des 2 sites puis de retour à la normale, la réplication SafeKit sait se restabiliser sans risque de corruption des données. SafeKit ne requiert pas une troisième machine pour le quorum comme l exige les solutions de clustering matériel avec un SAN miroir répliqué. Ainsi, une personne qui déploie SafeKit sans compétence spécifique peut le faire dans n importe quelle configuration, locale ou distante.

11 Transitions / Advance Slide / After 02:37 => pour un passage automatique au slide suivant Regardons maintenant le processus d intégration d une application critique dans SafeKit. Bien entendu, il ne faut pas modifier l application pour réaliser cette intégration. Le processus est constitué de 3 étapes : 1. une étape de design où l on doit choisir un module ferme ou un module miroir pour son application 2. une étape d intégration où l on doit écrire les scripts de reprise 3. une étape de déploiement où l on doit mettre en œuvre le cluster 1. Dans l étape de design, SafeKit propose 2 architectures logicielles de base : le module ferme et le module miroir. - Le module ferme est adapté aux applications de type «web service» qui ont besoin de supporter la montée en charge. Sur l exemple de la ferme avec 3 serveurs, c est une architecture active/active/active avec un web service s exécutant sur les 3 serveurs. Page 1-6

12 Dans un module ferme, on peut augmenter le nombre de serveurs en fonction de la charge. - Le module miroir est adapté aux applications avec des bases de données à répliquer. C est une architecture active/passive s exécutant sur 2 serveurs. Sur l exemple, l application ne s exécute que sur la machine primaire et ses données sont répliquées sur la machine secondaire. - On peut concevoir plusieurs modules pour une même application. 2. Après le design passons maintenant à l intégration. Le travail d intégration consiste à écrire 3 fichiers par module applicatif : le fichier userconfig et 2 scripts start et stop. Dans le fichier userconfig.xml, on va mettre la configuration de toutes les ressources nécessaires à la définition du cluster c est-à-dire : les adresses IP physiques des serveurs, l adresse IP virtuelle qui basculera automatiquement, les critères de load balancing pour une ferme, les répertoires de fichiers à répliquer pour un miroir, et la configuration des checkers qui vont surveillés les pannes matérielles et logicielles. Dans les scripts start et stop, on va mettre le démarrage et l arrêt de l application. Dans la phase d intégration, des tests de bon fonctionnement avec des bascules d une machine à l autre sont à réaliser pour corriger les 3 fichiers si nécessaire. On notera que SafeKit fonctionne dans des machines virtuelles, ce qui simplifie grandement le travail d intégration et de test. A la fin de l intégration, on ferme la boîte bleue en packageant un module applicatif SafeKit et on passe à l étape de déploiement. 3. L étape de déploiement est très simple Il faut 2 serveurs physiques ou virtuels Il faut 2 Operating System de la même nature Il faut installer l application critique sur les 2 serveurs

13 Il faut installer le logiciel SafeKit sur les 2 serveurs Il faut installer le module applicatif sur les 2 serveurs (la boite bleue sur le schéma) Il faut terminer la configuration du module avec les adresses IP physiques et l adresse IP virtuelle des serveurs déployés On notera qu on peut répéter l étape de déploiement autant de fois que nécessaire, notamment pour un éditeur logiciel qui va déployer N fois sa solution de haute disponibilité.

14 Transitions / Advance Slide / After 01:28 => pour un passage automatique au slide suivant Après le déploiement, considérons l'administration d'un cluster avec la console SafeKit. Sur l image, on voit que le module applicatif miroir est vert sur le serveur 1 et rouge sur le serveur 2 : pas de problème grave, l application critique intégrée dans le module miroir tourne sur le serveur 1. Redémarrons le serveur 2 rouge pour remettre le système en haute disponibilité en appuyant sur le bouton Start. Le serveur 2 devient magenta et le reste pendant la phase de resynchronisation avec le serveur 1. Puis, le serveur 2 devient vert et l application intégrée dans le module miroir peut supporter une panne. Il ne faut jamais oublier qu une des causes de panne des systèmes informatiques est l erreur humaine. Plus l interface de gestion d une application critique est simple, plus on évitera les erreurs humaines sur cette application critique. C est pourquoi, dans le produit SafeKit, nous avons fait un très gros effort de simplicité Page 1-7

15 d utilisation du produit. Toutes les opérations sont automatiques : le failover, mais aussi le failback quand un serveur réintègre un cluster après une défaillance. Ces opérations automatiques et la simplicité d'utilisation sont un grand différentiateur lorsqu'on compare SafeKit à d'autres solutions. SafeKit dispose aussi d une interface ligne de commande qui est également très simple d utilisation. L équivalent du bouton Start dans la console se traduit en ligne de commande par : safekit start m mirror. L interface ligne de commande permet de scripter les actions sur les modules applicatifs et d intégrer la gestion du module dans des consoles Patrol, Microsoft SCOM ou Nagios.

16 Transitions / Advance Slide / After 02:00 => pour un passage automatique au slide suivant Je vous invite à essayer le produit Evidian SafeKit. Nous offrons un essai gratuit sur notre site web. Vous pouvez déployer un module miroir avec réplication de fichiers temps réel et reprise sur panne sur 2 serveurs Windows Linux ou AIX. Ou vous pouvez déployer un module ferme avec load balancing réseau et reprise sur panne sur plusieurs serveurs Windows Linux ou AIX. Puis réalisez un premier test pour comprendre correctement les mécanismes SafeKit de load balancing, réplication et failover. Continuer avec la personnalisation du module et écrivez les scripts start et stop de votre application critique. Mettez dans le fichier userconfig, les checkers de votre application, les répertoires de fichiers à répliquer en temps réel ou les critères de load balancing. Puis, testez le fonctionnement correct de votre nouvelle application hautement disponible, en cas de panne matériel, de panne réseau ou de panne logicielle. Pour cela, utiliser le guide de l'utilisateur SafeKit. Il inclut un chapitre spécail pour les tests. Après ces étapes, votre module de HA est prêt pour votre application critique. Page 1-8

17 Vous pouvez packager votre propre module. Et n'importe qui sera capable de déployer la solution de haute disponibilité sans compétence spécifique. C'est pourquoi le logiciel SafeKit est souvent choisi comme une offre OEM par nos partenaires. Le partenaire a une application critique Il choisit SafeKit et écrit un module adapté à son application. Il a alors une solution de haute disponibilité plug-and-paly dans son catalogue. Et il peut facilement la déployer sur des serveurs standards Windows, Linux ou AIX. La facilité de déploiement, l'indépendance par rapport au matériel et le support simple de la solution font la différence lorsqu'on compare SafeKit à d'autres solutions. Ceci termine ma présentation. N'hésitez pas à nous contacter, de manière à ce que l'on puisse vous aider, soit dans le design, soit dans l'utilisation du produit. J'ai été ravi de vous faire cette présentation et je vous souhaite une très bonne journée.

LIVRE BLANC PRODUIT. Evidian SafeKit. Logiciel de haute disponibilité pour le clustering d application

LIVRE BLANC PRODUIT. Evidian SafeKit. Logiciel de haute disponibilité pour le clustering d application Evidian SafeKit Logiciel de haute disponibilité pour le clustering d application Le produit idéal pour un éditeur logiciel «SafeKit est le logiciel de clustering d application idéal pour un éditeur logiciel

Plus en détail

SafeKit. Sommaire. Un livre blanc de Bull Evidian

SafeKit. Sommaire. Un livre blanc de Bull Evidian Un livre blanc de Bull Evidian SafeKit Une solution de haute disponibilité logicielle packageable avec n'importe quelle application Windows ou Unix Par Bruno Rochat Sommaire Novembre 2005 Haute disponibilité

Plus en détail

WebSphere MQ & Haute Disponibilité

WebSphere MQ & Haute Disponibilité L objectif de cet article est d identifier les problèmes pouvant se poser lors de la mise en place d un système de secours dans une configuration WebSphere MQ, et de proposer des pistes pour régler ces

Plus en détail

La Continuité d Activité

La Continuité d Activité La virtualisation VMware vsphere au service de La Continuité d Activité La virtualisation VMware vsphere La virtualisation et la Continuité d Activité La virtualisation et le Plan de Secours Informatique

Plus en détail

Dix bonnes raisons de choisir ExpressCluster en environnement virtualisé

Dix bonnes raisons de choisir ExpressCluster en environnement virtualisé Dix bonnes raisons de choisir ExpressCluster en environnement virtualisé Les technologies de virtualisation de serveurs séduisent les organisations car elles permettent de réduire le Coût Total de Possession

Plus en détail

Guide d installation de MySQL

Guide d installation de MySQL INF 1250 Introduction aux bases de données Guide d installation de MySQL 1 Introduction Ce guide vous indique la façon d installer et d utiliser le logiciel MySQL de Oracle (disponible en licence GPL).

Plus en détail

La haute disponibilité de la CHAINE DE

La haute disponibilité de la CHAINE DE Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est

Plus en détail

Windows 2008 server -Introduction-

Windows 2008 server -Introduction- Windows 2008 server -Introduction- Rappel sur les systèmes d exploitation Un système d exploitation (Operating System) est un ensemble de programmes responsables de la liaison entre les ressources matérielles

Plus en détail

Serveur virtuel infogéré

Serveur virtuel infogéré Serveur virtuel infogéré Fiche produit 12 novembre 2010 Résumé Afin de garantir la disponibilité du serveur du client, nous proposons la mise à disposition d un serveur virtuel avec une infogérance complète

Plus en détail

Un «cluster» COMPAQ CL380 sous «Windows 2000» à l IRISA depuis janvier 2001

Un «cluster» COMPAQ CL380 sous «Windows 2000» à l IRISA depuis janvier 2001 Un «cluster» COMPAQ CL380 sous «Windows 2000» à l IRISA depuis janvier 2001 1 «Cluster» constitué de 2 noeuds Cluster 2 Configuration d un cluster à deux nœuds 3 Compaq CL 380 Baie de disques RAID Noeud

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

Mise en œuvre d une solution de virtualisation

Mise en œuvre d une solution de virtualisation BTS INFORMATIQUE DE GESTION : Option Administrateur de réseaux locaux d entreprise Fiche n Nom et prénom : ***** Nature de l'activité Mise en œuvre d une solution de virtualisation Contexte : Le Lycée

Plus en détail

DHCP Failover for Windows Server 2012 By COCHET Anthony www.anthony-cochet.fr

DHCP Failover for Windows Server 2012 By COCHET Anthony www.anthony-cochet.fr INTRODUCTION DHCP Failover for Windows Server 2012 L objectif du DHCP Failover est d assurer une disponibilité continue du serveur pour l attribution d adresse IP. Ce type de configuration peut-être intéressant

Plus en détail

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec

Plus en détail

Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2

Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2 186 Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2 L'utilisation des fonctionnalités de haute disponibilité intégrées aux applications, L'ajout de solutions tierces. 1.1 Windows Server

Plus en détail

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server Machine virtuelle Machine virtuelle Machine virtuelle VMware ESX 3 Network Shutdown Module Network

Plus en détail

LES FONCTIONS DE SURVEILLANCE DES FICHIERS

LES FONCTIONS DE SURVEILLANCE DES FICHIERS SYSLOG and APPLICATION LOGS Knowledge Module for PATROL - Data Sheet Version 1.5 Développé par http://www.axivia.com/ PRESENTATION DU PRODUIT SYSLOG and APPLICATION LOGS Knowledge Module for PATROL est

Plus en détail

SERVEUR WEB HAUTE DISPONIBILITÉ

SERVEUR WEB HAUTE DISPONIBILITÉ SERVEUR WEB HAUTE DISPONIBILITÉ Page 1 Table des matières I. Sujet... 3 II. Caractéristiques du projet... 2 A. Contexte... 2 B. Configuration... 2 C. Étapes et gestion du projet et travail en groupe...

Plus en détail

Présentation. Logiciels libres. Open Source. Clinkast 4 Avenue du Général de Gaulle F 92360 Meudon (+33) 6 20 44 86 95 (+33) 1 46 30 24 13

Présentation. Logiciels libres. Open Source. Clinkast 4 Avenue du Général de Gaulle F 92360 Meudon (+33) 6 20 44 86 95 (+33) 1 46 30 24 13 Présentation Logiciels libres et Open Source Description Un logiciel libre* est en général gratuit. Il est utilisable et modifiable sans notification préalable à son auteur, qui a renoncé à ses droits

Plus en détail

Projet d Etude et de Développement

Projet d Etude et de Développement Projet d Etude et de Développement PokerServer Guide d installation Auteurs: Lucas Kerdoncuff Balla Seck Rafik Ferroukh Xan Lucu Youga MBaye Clients: David Bromberg Laurent Réveillère March 28, 2012 Contents

Plus en détail

GOUTEYRON ALEXIS. SIO2 N candidat: 0110692972. UEpreuve E4. USituation professionnelle 2. serveurs de fichiers. Uen haute disponibilité

GOUTEYRON ALEXIS. SIO2 N candidat: 0110692972. UEpreuve E4. USituation professionnelle 2. serveurs de fichiers. Uen haute disponibilité GOUTEYRON ALEXIS SIO2 N candidat: 0110692972 UEpreuve E4 USituation professionnelle 2 serveurs de fichiers Uen haute disponibilité Session 2014 2015 I- Présentation a) Utilité Aujourd hui, dans le monde

Plus en détail

Infrastructure Management

Infrastructure Management Infrastructure Management Service de Supervision et gestion des infrastructures informatiques DATASHEET Présentation générale Netmind Infrastructure Management (NIM) est un service de supervision et de

Plus en détail

SUPERVISION. Centreon 5.9

SUPERVISION. Centreon 5.9 SUPERVISION Centreon 5.9 Steven DELAPRUNE BTS SIO 11/03/2015 Sommaire CAHIER DES CHARGES... 3 INTRODUCTION... 3 PRINCIPES GENERAUX... 3 Définition... 3 Problématique... 3 Description du besoin... 3 Solution...

Plus en détail

Symphony. Procédures d installation : Mise à jour vers une version plus récente

Symphony. Procédures d installation : Mise à jour vers une version plus récente Symphony Procédures d installation : Mise à jour vers une version plus récente 1. Avant installation... 2 2. Les manuels d installation de Symphony... 3 3. Minimum requis... 4 4. Vérification de l installation...

Plus en détail

CA XOsoft. Suite logiciels. WANSync Solution de réplication des données en LAN ou WAN.

CA XOsoft. Suite logiciels. WANSync Solution de réplication des données en LAN ou WAN. Suite logiciels CA XOsoft WANSync Solution de réplication des données en LAN ou WAN. WANSyncHA Solution de haute disponibilité basée sur la répartition asynchrone en temps réel, le basculement sur incident

Plus en détail

1 - Oracle Fusion Middleware concepts

1 - Oracle Fusion Middleware concepts 1 - Oracle Fusion Middleware concepts 1 Concepts : OFM Fournit 2 types de composants : - composants Java déployés comme applications java EE et un ensemble de ressources. Les composants java sont déployés

Plus en détail

Configuration matériel. Tâche 2 : Installation proprement dite de l application sur un serveur de test virtualisé sous VmWare Workstation.

Configuration matériel. Tâche 2 : Installation proprement dite de l application sur un serveur de test virtualisé sous VmWare Workstation. PPE 1 MISSION 1 Tâche 1 : Se renseigner sur les exigences logicielles et matérielles de l utilisation de MRBS sur une distribution Linux (Debian). Proposer une configuration matérielle suffisante pour

Plus en détail

Sybase High Avalaibility

Sybase High Avalaibility Sybase High Avalaibility Mars 2006 Documentation technique # 28 Sybase High Availability Principes généraux Sybase HA et Sun Cluster 3.0 Configuration Active-Active pour Sun Cluster 3.0 Configuration Active-Passive

Plus en détail

PRESENSTATION VMWARE ESXi NOTION DE MACHINE VIRTUELLE

PRESENSTATION VMWARE ESXi NOTION DE MACHINE VIRTUELLE PRESENSTATION VMWARE ESXi C est un logiciel qui permet de : 1. Virtualiser les postes informatiques 2. Virtualiser les serveurs d un réseau ESXi est la plate-forme de virtualisation sur laquelle vous créez

Plus en détail

Solutions informatiques (SI) Semestre 1

Solutions informatiques (SI) Semestre 1 Solutions informatiques (SI) Cette unité vise l acquisition de compétences générales à partir desquelles sont construites les compétences propres aux parcours de spécialisation. Elle comprend, d une part,

Plus en détail

Administration via l'explorateur WebSphere MQ

Administration via l'explorateur WebSphere MQ Ce document présente l utilisation de l Explorateur WebSphere MQ, et en particulier sa capacité à administrer des Queue Manager distants. Il aborde également les problèmes de sécurité liés à l administration

Plus en détail

Formation Symantec Veritas Cluster Server 6.x pour Unix

Formation Symantec Veritas Cluster Server 6.x pour Unix La Pédagogie au service de la Technologie TECHNOLOGIE Formation Symantec Veritas Cluster Server 6.x pour Unix Objectif >> A la fin de ce cours, les stagiaires seront à même d effectuer les tâches suivantes

Plus en détail

MiniCLOUD http://www.virtual-sr.com/

MiniCLOUD http://www.virtual-sr.com/ MiniCLOUD http://www.virtual-sr.com/ SANTE RESEAU développe en 2012, une filiale, VIRTUAL SR, spécialisée dans l'hébergement PRIVÉ de Machines Virtuelles. Spécialisée dans Les Architectures Virtuelles

Plus en détail

«Clustering» et «Load balancing» avec Zope et ZEO

«Clustering» et «Load balancing» avec Zope et ZEO «Clustering» et «Load balancing» avec Zope et ZEO IN53 Printemps 2003 1 Python : généralités 1989 : Guido Van Rossum, le «Python Benevolent Dictator for Life» Orienté objet, interprété, écrit en C Mêle

Plus en détail

UserLock testé par PC Mag

UserLock testé par PC Mag UserLock testé par PC Mag Article original publié le 11 mars 2010 sur PCMag.com EN BREF UserLock verrouille les PCs et le fait bien. Ce «poids-plume» complète les fonctionnalités des Stratégies de Groupe

Plus en détail

Zimbra Collaboration 8.X

Zimbra Collaboration 8.X Zimbra Collaboration 8.X Administrateur systèmes Méthodologie Formation certifiante menée par un instructeur certifié Zimbra. Durée 3 jours Nombre de participants 12 maximum Public cible Administrateur

Plus en détail

MOBILITE. Datasheet version 3.0

MOBILITE. Datasheet version 3.0 DU PC PORTABLE AU PDA COMMUNICANT MOBILITE Datasheet version 3.0 IBELEM, SA au Capital de 147 815 Filiale d ITS Group - 3, boulevard des bouvets 92741 Nanterre Cedex Tèl : 01.55.17.45.75 Fax : 01.73.72.34.08

Plus en détail

Système Principal (hôte) 2008 Enterprise x64

Système Principal (hôte) 2008 Enterprise x64 Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée avec : Hyper-V 6.0 Manager Hyper-V Server (R1&R2) de Microsoft Hyper-V 6.0 Network Shutdown Module Système Principal

Plus en détail

ndv : Manuel d utilsation RDP

ndv : Manuel d utilsation RDP ndv : Manuel d utilsation RDP Ref : NDV51-MU-RDP-fr-151112 www.neocoretech.com 1.1.1 Page 1 1. Prérequis pour les points d accès ndv de type RDP L utilisation du RDP avec la solution ndv nécessite les

Plus en détail

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft Virtual Server 2005 R2 Network Shutdown Module Système Principal (hôte) Virtual Server

Plus en détail

Cluster DHCP sous Windows 2012R2

Cluster DHCP sous Windows 2012R2 Extract of Idum http://idum.eu/spip.php?article290 Cluster DHCP sous Windows 2012R2 - Systèmes - Microsoft - Publication date: lundi 7 septembre 2015 Description: Le but de ce cours est de vous apprendre

Plus en détail

Société TPA S.A.S. Servie Informatique TPA Metz Nord. 85, avenue de Thionville. 57140 Woippy. www.groupetpa.com. L entreprise.

Société TPA S.A.S. Servie Informatique TPA Metz Nord. 85, avenue de Thionville. 57140 Woippy. www.groupetpa.com. L entreprise. Société TPA S.A.S Servie Informatique TPA Metz Nord 85, avenue de Thionville 57140 Woippy www.groupetpa.com L entreprise Contact Mr Philippe Trientz, Chef de Projet Informatique Philippe.trientz@groupetpa.fr

Plus en détail

Service WEB, BDD MySQL, PHP et réplication Heartbeat. Conditions requises : Dans ce TP, il est nécessaire d'avoir une machine Debian sous ProxMox

Service WEB, BDD MySQL, PHP et réplication Heartbeat. Conditions requises : Dans ce TP, il est nécessaire d'avoir une machine Debian sous ProxMox Version utilisée pour la Debian : 7.7 Conditions requises : Dans ce TP, il est nécessaire d'avoir une machine Debian sous ProxMox Caractéristiques de bases : Un service web (ou service de la toile) est

Plus en détail

PPE 2-1 Support Systeme. Partie Support Système

PPE 2-1 Support Systeme. Partie Support Système PPE 2-1 Support Systeme Partie Support Système Sébastien MASSON 24/04/2013 0 Sommaire 1. DMZ 2 2. Serveurs Web 3 3. Logiciel d'inventaire 6 1 1. DMZ (Zone démilitarisée) Une DMZ est une zone tampon d'un

Plus en détail

HAUTE DISPONIBILITE & CONTINUITÉ DE SERVICE MULTI PLATES FORMES. Simple & Performant. www.quick software line.com

HAUTE DISPONIBILITE & CONTINUITÉ DE SERVICE MULTI PLATES FORMES. Simple & Performant. www.quick software line.com HAUTE DISPONIBILITE & CONTINUITÉ DE SERVICE MULTI PLATES FORMES Haute disponibilité pour Serveurs Ouverts (Windows, UNIX, AIX, Linux, VMware (Windows, UNIX, AIX, Linux, VMware ) Généralités Quelques définitions

Plus en détail

Ordinateur, système d exploitation

Ordinateur, système d exploitation Ordinateur, système d exploitation 2014-09-02 1 Système d exploitation Machine de von Neumann : seul un programme s exécute. Besoins utilisateurs : plein de programmes. Système d exploitation (Operating

Plus en détail

Nouveautés Ignition v7.7

Nouveautés Ignition v7.7 ... Nouveautés Ignition v7.7 Nouveautés Ignition v7.7 Découvrez le Nouveau Scada avec plus de 40 nouveautés Principales nouveautés :... Cloud Templates Template Repeater Client Multilingue + Sequential

Plus en détail

PPE 4 : Mise en œuvre d un réseau interne sécurisé ainsi que des outils de contrôle et de travail collaboratif SOMMAIRE

PPE 4 : Mise en œuvre d un réseau interne sécurisé ainsi que des outils de contrôle et de travail collaboratif SOMMAIRE PPE 4 : Mise en œuvre d un réseau interne sécurisé ainsi que des outils de contrôle et de travail collaboratif Objectifs du projet et du service à réaliser Dans le but de mettre en place un réseau interne

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

WINDOWS 2003 CLUSTER, MISE EN OEUVRE

WINDOWS 2003 CLUSTER, MISE EN OEUVRE Windows - Systèmes WINDOWS 2003 CLUSTER, MISE EN OEUVRE Réf: WCL Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce cours permet de découvrir puis de maîtriser les techniques de cluster disponibles

Plus en détail

Avast! Enterprise Administration Console. Guide d installation

Avast! Enterprise Administration Console. Guide d installation Avast! Enterprise Administration Console Guide d installation Comment installer Configurations requises: AVAST! ENTERPRISE ADMINISTRATION SERVER Windows XP ou version ultérieure. Windows Server 2003 ou

Plus en détail

Symphony. Procédures d installation SQL Server 2008 et SPN (BDD installée automatiquement) 1. Avant installation... 2

Symphony. Procédures d installation SQL Server 2008 et SPN (BDD installée automatiquement) 1. Avant installation... 2 Symphony Procédures d installation SQL Server 2008 et SPN (BDD installée automatiquement) 1. Avant installation... 2 2. Les manuels d installation de Symphony... 3 3. Minimum requis... 4 4. Vérifier les

Plus en détail

System Sentinel 5.1. Surveillance de système NT/2000 en temps réel

System Sentinel 5.1. Surveillance de système NT/2000 en temps réel System Sentinel 5.1 Surveillance de système NT/2000 en temps réel Ordre du jour Présentation Amosdec Définition du besoin de sécurisation des systèmes La gestion des événements systèmes Centralisation

Plus en détail

Configuration serveur pour le mode L4 DSR

Configuration serveur pour le mode L4 DSR ALOHA Load-Balancer - Application Note Document version: v1.1 Last update: 4 mars 2014 EMEA Headquarters 3, rue du petit robinson ZAC des Metz 78350 Jouy-en-Josas France http://www.haproxy.com/ Objectif

Plus en détail

INSTALLATION et déploiement de Microsoft Dynamics CRM 2013. Ref : 80539

INSTALLATION et déploiement de Microsoft Dynamics CRM 2013. Ref : 80539 INSTALLATION et déploiement de Microsoft Dynamics CRM 2013 Durée : 2 jours Ref : 80539 Objectif Ce cours de deux jours apporte au stagiaire les compétences nécessaires à l installation et au déploiement

Plus en détail

La configuration matérielle et logicielle indispensable... 13. Introduction au monde fabuleux des réseaux TCP/IP... 37

La configuration matérielle et logicielle indispensable... 13. Introduction au monde fabuleux des réseaux TCP/IP... 37 La configuration matérielle et logicielle indispensable... 13 1.1 Windows et PC, le doublet gagnant?.................. 15 Qu est-ce qu un serveur?........................ 15 Pourquoi le PC, et pourquoi

Plus en détail

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup Ce document répond aux questions les plus fréquentes sur CA ARCserve Backup r12.5. Pour en savoir plus sur les nouveautés de

Plus en détail

Mise en place d une machine virtuelle avec vsphere

Mise en place d une machine virtuelle avec vsphere Mise en place d une machine virtuelle avec vsphere 15/11/2013 Par Aymeric BLERREAU Dans le cadre de l obtention du BTS SIO SISR Services Informatiques aux Organisation option Solution d Infrastructure,

Plus en détail

MACHINE VIRTUELLE VSPHERE. Projet Personnalisé Encadré 1

MACHINE VIRTUELLE VSPHERE. Projet Personnalisé Encadré 1 MACHINE VIRTUELLE VSPHERE Projet Personnalisé Encadré 1 Aymeric Blerreau 15/11/2013 1 TABLE DES MATIÈRES 2 Description... 2 3 Contexte... 3 3.1 Contexte... 3 3.2 Objectifs... 3 3.3 Solution envisageable...

Plus en détail

Archivage numérique de documents SAP grâce à DocuWare

Archivage numérique de documents SAP grâce à DocuWare Connect to SAP Product Info Archivage numérique de documents SAP grâce à DocuWare Connect to SAP relie DocuWare au module SAP ArchiveLink intégré à SAP NetWeaver par le biais d une interface certifiée.

Plus en détail

Rapport du projet Qualité de Service

Rapport du projet Qualité de Service Tim Autin Master 2 TI Rapport du projet Qualité de Service UE Réseaux Haut Débit et Qualité de Service Enseignant : Congduc Pham Sommaire Introduction... 3 Scénario... 3 Présentation... 3 Problématique...

Plus en détail

Guide des solutions 2X

Guide des solutions 2X Guide des solutions 2X Page 1/22 Sommaire Les solutions d infrastructures d accès 2X... 3 2X Application Server/LoadBalancer... 4 Solution pour un seul Terminal Server... 4 Solution pour deux Terminal

Plus en détail

Shaman-X projet de de logiciel libre Plan de de secours informatique

Shaman-X projet de de logiciel libre Plan de de secours informatique Shaman-X projet de de logiciel libre Plan de de secours informatique Nouvelles fonctionnalités à moindre coût pour la haute disponibilité, la tolérance au désastre et la gestion de crise Auteur: Dominique

Plus en détail

Moteur de réplication de fichiers BackupAssist

Moteur de réplication de fichiers BackupAssist Moteur de réplication de fichiers BackupAssist Cortex I.T. Labs 2001-2010 Sommaire Introduction... 2 Single Instance Store... 2 Avantages par rapport aux méthodes de copie traditionnelles... 2 Modes de

Plus en détail

Apache Tomcat 8 Guide d'administration du serveur Java EE 7 sous Windows et Linux

Apache Tomcat 8 Guide d'administration du serveur Java EE 7 sous Windows et Linux Avant-propos 1. À qui s adresse ce livre? 11 2. Les pré-requis 12 Préambule 1. Rappel sur les architectures Internet/Intranet/Extranet 13 1.1 Le protocole HTTP 14 1.1.1 Les méthodes HTTP 16 1.1.2 Les codes

Plus en détail

Procédure d installation :

Procédure d installation : Procédure d installation : 1 / Pré-requis : Vous pouvez télécharger le fichier d installation sur le site Internet de Microsoft à l adresse suivante : http://www.microsoft.com/downloads/details.aspx?familyid=01af61e6-2f63-4291-bcad-

Plus en détail

Comment configurer les HotFolders et les Workflows

Comment configurer les HotFolders et les Workflows Comment configurer les HotFolders et les Workflows HotFolders 1 À la base : le Hotfolder en tant que gestionnaire de fichiers 1 Un exemple : les Hotfolders et la barre d images 2 Imprimer depuis un client

Plus en détail

CONDUITE & GESTION DE PROJET

CONDUITE & GESTION DE PROJET LES THEMES DU PROGRAMME PEDAGOGIQUE CONDUITE & GESTION DE PROJET Techniques de gestion de projets Connaître le rôle d un chef de projet dans la conduite de projet. Les méthodes, les techniques et les outils

Plus en détail

Serveur WSUS. Introduction : Phase d étude : Phase de préparation :

Serveur WSUS. Introduction : Phase d étude : Phase de préparation : Serveur WSUS Introduction : Dans le cadre de mon stage de 2 ème année, l on m a proposé plusieurs projets. J ai choisi l installation d un serveur WSUS. Je vais présenter mes choix et les étapes de la

Plus en détail

CNAM 2010-2011. Déploiement d une application avec EC2 ( Cloud Amazon ) Auteur : Thierry Kauffmann Paris, Décembre 2010

CNAM 2010-2011. Déploiement d une application avec EC2 ( Cloud Amazon ) Auteur : Thierry Kauffmann Paris, Décembre 2010 CNAM 2010-2011 Déploiement d une application avec EC2 ( Cloud Amazon ) Auteur : Thierry Kauffmann Paris, Décembre 2010 Déploiement d une application dans le cloud. 1. Cloud Computing en 2010 2. Offre EC2

Plus en détail

Online Backup & Recovery Service

Online Backup & Recovery Service Online Backup & Recovery Service EuroBackup Un service par lequel vous nous confiez la gestion et la responsabilité de la sauvegarde quotidienne de vos données informatiques. Son objectif est de réduire

Plus en détail

jacques.chene@groupeadinfo.com

jacques.chene@groupeadinfo.com jacques.chene@groupeadinfo.com Au-delà de la virtualisation La puissance de plusieurs serveurs, la simplicité d un seul Toutes les applications, tous les «Clouds» Nouveau style de travail Système

Plus en détail

VMware. Pourquoi Virtualiser? Une partie de l offre VMware Fonctionnalités. Virtual Infrastructure 3.0 (déclinaisons) VMware : Prix

VMware. Pourquoi Virtualiser? Une partie de l offre VMware Fonctionnalités. Virtual Infrastructure 3.0 (déclinaisons) VMware : Prix VMware Pourquoi Virtualiser? Une partie de l offre VMware Fonctionnalités Clusters, pools de ressources, Vmotion ; DRS ; HA Virtual Infrastructure 3.0 (déclinaisons) VMware : Prix Pourquoi Virtualiser?

Plus en détail

Procédure d'installation de FME Server pour Windows

Procédure d'installation de FME Server pour Windows Version du logiciel : 2010.6231 VEREMES 42 av. des Jardins 66240 St-Estève www.veremes.com VEREMES Version : 2010.6231 Page 1 / 23 Table des matières 1. Prérequis... 4 2. Téléchargement... 5 3. Installation...

Plus en détail

Projet Professionnel Encadré 1 er Semestre

Projet Professionnel Encadré 1 er Semestre BTS SIO 1 Leclerc Axel INFOSUP Lyon 2014-2015 Projet Professionnel Encadré 1 er Semestre Nature de l activité : Contexte : L association Maison des Ligues (M2L) a constaté que de nombreuses données numériques

Plus en détail

Mise en place d'un Serveur TSE sous Windows Server 2008 R2 Entreprise

Mise en place d'un Serveur TSE sous Windows Server 2008 R2 Entreprise Introduction : Tout au long de ce tutorial nous allons voir comment installer un serveur TSE sous Windows Server 2008 R2 Entreprise dans vsphère commençons tout d abord à les définir et voir leurs fonctions.

Plus en détail

STATISTICA - Version 10

STATISTICA - Version 10 STATISTICA - Version 10 Instructions d'installation de STATISTICA Entreprise pour une Utilisation sous Terminal Server et Citrix Remarques : 1. Ces instructions s'appliquent à une installation sous Terminal

Plus en détail

IBM Tivoli Monitoring

IBM Tivoli Monitoring Surveiller et gérer les ressources vitales et les mesures sur diverses plates-formes à partir d une seule console IBM Tivoli Monitoring Points forts Surveille de manière proactive Aide à réduire les coûts

Plus en détail

DATAEXCHANGER DEX VERSION X

DATAEXCHANGER DEX VERSION X GUIDE D INSTALLATION DATAEXCHANGER DEX VERSION X SOMMAIRE Sommaire...- 2-1 PRE-REQUIS...- 4-1.1 Cohabitation avec d anciennes versions DEX...- 4-1.2 Matériel...- 4-1.3 Logiciel...- 4-1.4 Base de données...-

Plus en détail

Pré-requis. Objectifs. A. Les mises à jour Windows (Windows Update) Page 322 Chapitre 5

Pré-requis. Objectifs. A. Les mises à jour Windows (Windows Update) Page 322 Chapitre 5 Page 322 Chapitre 5 Windows Pré-requis et objectifs 7 - Technicien Support pour postes de travail en entreprise Pré-requis Identifier et résoudre les problèmes de sécurité Connaissance d'un système d'exploitation

Plus en détail

GUIDE DE DEMARRAGE RAPIDE 4.5. FileAudit VERSION. www.isdecisions.com

GUIDE DE DEMARRAGE RAPIDE 4.5. FileAudit VERSION. www.isdecisions.com GUIDE DE DEMARRAGE RAPIDE FileAudit 4.5 VERSION www.isdecisions.com Introduction FileAudit surveille l accès ou les tentatives d accès aux fichiers et répertoires sensibles stockés sur vos systèmes Windows.

Plus en détail

Fiche technique WS2012

Fiche technique WS2012 Le 18/03/013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche technique Objectif 18/03/2013 26/03/2013 WS2012

Plus en détail

Installation et configuration de base de l active Directory

Installation et configuration de base de l active Directory SCHMITT Année 2012/2014 Cédric BTS SIO Installation et configuration de base de l active Directory Description: Ce projet a pour but d installer l active directory et de créer une redondance en cas de

Plus en détail

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2 Module 1 Introduction à la gestion de l environnement Windows Server 2008 R2 Vue d ensemble du module Rôles serveur Utilisation des outils d administration Microsoft Windows Server 2008 R2 Utilisation

Plus en détail

CONFIGURATION LOGICIELLE D UN PC SOUS UBUNTU DESKTOP 10.4

CONFIGURATION LOGICIELLE D UN PC SOUS UBUNTU DESKTOP 10.4 Activité : TP Durée : 6H00 CONFIGURATION LOGICIELLE D UN PC SOUS UBUNTU DESKTOP 10.4 Moyens et ressources : Matériel et outillage : Un PC d assemblage de marque NEC avec l OS Ubuntu Desktop installé Prérequis

Plus en détail

Mise en œuvre d'une solution de haute disponibilité pour un serveur de fichier

Mise en œuvre d'une solution de haute disponibilité pour un serveur de fichier Mise en œuvre d'une solution de haute disponibilité pour un serveur de fichier janvier 17 2014 Rodrigue Marie 913 G2 TP5 : Mise en œuvre d'une solution de haute disponibilité pour un serveur de fichier

Plus en détail

TP CLUSTER-MISE EN ŒUVRE D UNE SOLUTION DE HAUTE DISPONIBILITE POUR UN SERVEUR DE FICHIER

TP CLUSTER-MISE EN ŒUVRE D UNE SOLUTION DE HAUTE DISPONIBILITE POUR UN SERVEUR DE FICHIER A. Les objectifs Installer configurer un serveur de fichier hautement disponible Mise en œuvre d un cluster failover B. Les besoins Machines hôte Windows 8 avec le logiciel de virtualisation Hyper-V opérationnelles

Plus en détail

Serveur AD, DNS et DHCP sous Windows Serveur 2008 R2 et VMWare Workstation 10

Serveur AD, DNS et DHCP sous Windows Serveur 2008 R2 et VMWare Workstation 10 Serveur AD, DNS et DHCP sous Windows Serveur 2008 R2 et VMWare Workstation 10 Sommaire 1. Contexte... 2 2. Prérequis... 2 3. Configuration du réseau dans VMWare Workstation 10... 2 4. Windows Server 2008

Plus en détail

Les pré-requis sont nécessaires à l installation de KiellaWeb. Aucune installation ne sera possible si ces points ne sont pas respectés.

Les pré-requis sont nécessaires à l installation de KiellaWeb. Aucune installation ne sera possible si ces points ne sont pas respectés. K?ellaWeb Saisie des absences APLON en mode Web 1. Pré - requis à l installation : Les pré-requis sont nécessaires à l installation de KiellaWeb. Aucune installation ne sera possible si ces points ne sont

Plus en détail

Guide de l'utilisateur de SafeKit. Logiciel de haute disponibilité pour applications critiques

Guide de l'utilisateur de SafeKit. Logiciel de haute disponibilité pour applications critiques Guide de l'utilisateur de SafeKit Logiciel de haute disponibilité pour applications critiques Vue générale Sujet Ce document couvre toutes les phases de mise en œuvre de SafeKit : architecture, installation,

Plus en détail

TP4 : Installer configurer un contrôleur de domaine

TP4 : Installer configurer un contrôleur de domaine TP4 : Installer configurer un contrôleur de domaine Savoir faire : Installer et configurer un solution d administration sécurisée à distance du système d un serveur et d une solution technique d accès

Plus en détail

Chap. III : Le système d exploitation

Chap. III : Le système d exploitation UMR 7030 - Université Paris 13 - Institut Galilée Cours Architecture et Système Le système d exploitation (ou O.S. de l anglais Operating System ) d un ordinateur est le programme qui permet d accéder

Plus en détail

Contexte technologique : Présentation du logiciel: Le NAS ( Network Attached Storage):

Contexte technologique : Présentation du logiciel: Le NAS ( Network Attached Storage): Contexte technologique : Dans notre entreprise, Il arrive fréquemment que les fichiers soient stockés sur les postes de travail des employés et partagés sur le réseau. Pour mettre à jour un fichier, on

Plus en détail

RETOUR SUR UNE SEMAINE COMPLIQUÉE POUR ZESTE DE SAVOIR

RETOUR SUR UNE SEMAINE COMPLIQUÉE POUR ZESTE DE SAVOIR RETOUR SUR UNE SEMAINE COMPLIQUÉE POUR ZESTE DE SAVOIR SpaceFox 29 octobre 2015 Table des matières 1 Introduction 5 2 L état actuel du site 7 3 Mais comment en est-on arrivés là? 9 3.1 Acte 1 : Un hébergement

Plus en détail

Migration Windows Server 2003(R2) Windows Server 2012(R2)

Migration Windows Server 2003(R2) Windows Server 2012(R2) 1 Avant-propos On se propose de migrer un serveur sous Windows Server 2003 ou 2003(R2) x86 sur un nouveau serveur en (R2) x64 tout en conservant le même nom et la même adresse IP (S1PEDA / 172.16.128.1).

Plus en détail

Activité professionnelle N 3

Activité professionnelle N 3 BTS SIO Services Informatiques aux Organisations Option SISR Session 2014 Fouad EL KAROUNI Activité professionnelle N 3 NATURE DE L'ACTIVITE Contexte Objectifs Lieu de réalisation Mise en place d un serveur

Plus en détail

EVOLUTION ACTIVE DIRECTORY Windows 2012R2

EVOLUTION ACTIVE DIRECTORY Windows 2012R2 Bourg-en-Bresse, le 23 Septembre 2014 Affaire suivie par Damien LETHENET Objet : EVOLUTION ACTIVE DIRECTORY EVOLUTION ACTIVE DIRECTORY Windows 2012R2 Date : Le 23 Septembre 2014 Lieu : Intervenants ACG-SYNERGIES

Plus en détail

Internet Explorer 6.0 SP1

Internet Explorer 6.0 SP1 Guide d installation Détail II Table des matières Système... 1 Configuration système... 1 Matériel... 1 Logiciel... 1 Démarrage... 2 Installation de l'application... 2 Introduction... 2 Installation...

Plus en détail