Logiciel simple pour un Plan de Continuité d'activité et un Plan de Reprise d'activité PCA PRA pdf ppt

Dimension: px
Commencer à balayer dès la page:

Download "Logiciel simple pour un Plan de Continuité d'activité et un Plan de Reprise d'activité PCA PRA pdf ppt"

Transcription

1 Pour la version enregistrée de ce webinaire, aller à Transitions / Advance Slide / After 01:25 => pour un passage automatique au slide suivant Bonjour à tous, Je me présente. Je suis Bruno Rochat, le responsable de l offre SafeKit dans Evidian. Pour vous situer le sujet qui nous intéresse aujourd hui, je vais lancer le petit film à droite «Un jour avec Evidian SafeKit. Quand l informatique ne tombe pas en panne!». Le petit film qui se déroule actuellement illustre l utilisation d applications critiques dans la vie quotidienne. Il s agit d une personne qui va, sans le savoir, passer une journée complète, du matin au soir, avec notre produit. Sa journée est chargée puisque cette personne revient de Corée sur Paris. Vous voyez que nous protégeons de nombreuses activités contre les pannes : la gestion Page 1-1

2 d un hôtel, le contrôle du trafic aérien, les applications bancaires, la gestion des parkings, la livraison de produits frais aux grandes surfaces, la ligne de métro 1 à Paris sans conducteur, les appels d urgence aux pompiers, la télédiffusion. Il s agit de cas concrets de mise en œuvre de SafeKit en production à l heure où nous parlons. Le film cite les clients ou les partenaires avec qui nous avons mis en place toutes ces solutions de haute disponibilité. Vous pouvez constatez que le problème d une panne informatique touche aussi bien une PME, comme l hôtel en Corée, qu une grande entreprise, comme la RATP, qui gère les lignes de métro à Paris. Dans les deux cas, nos clients sont séduits par la simplicité d utilisation du produit que je vais vous démontrer dans cet exposé.

3 Transitions / Advance Slide / After 02:07 => pour un passage automatique au slide suivant Étudions maintenant les 2 principales architectures de clustering proposées avec le produit SafeKit. 1. Commençons par le cluster ferme. - Les 3 serveurs du cluster ferme sont UP L application, typiquement Apache ou IIS, est active sur chacun des serveurs. Les utilisateurs sont connectés sur l adresse IP virtuelle du cluster. Le load balancing des connexions utilisateurs sur l adresse IP virtuelle est réalisé entre les 3 serveurs. - Le serveur 1 tombe en panne SafeKit détecte la panne et reconfigure le load balancing des connexions utilisateurs sur les 2 serveurs restants - Le serveur 1 est redémarré SafeKit redémarre le module ferme sur le serveur 1 et le load balancing sur l adresse IP virtuelle a lieu à nouveau entre les 3 serveurs. Page 1-2

4 2. Maintenant considérons le cas d une panne dans un cluster miroir - Le module miroir est dans l état PRIM-SECOND L application, typiquement Microsoft SQL Server ou Oracle ou mysql, s exécute sur le serveur PRIM. L application est prête à être redémarrée sur le serveur SECOND en cas de panne. Les répertoires de fichiers définis répliqués sont mirrorés en temps réel de la machine PRIM vers la machine SECOND Les utilisateurs sont connectés à l adresse IP virtuelle du module. - Le serveur 1 tombe en panne L adresse IP virtuelle du cluster est basculée du serveur 1 vers le serveur 2 L application est redémarrée sur le serveur 2 Il n y a plus de réplication du serveur 2 vers le serveur 1 : donc les répertoires de fichiers répliqués divergent - Le serveur 1 est redémarré SafeKit redémarre le module miroir. Le module réintègre les répertoires de fichiers modifiés pendant la panne. La réintégration a lieu sans arrêter l application qui tourne sur le serveur 2. - Suite à la réintégration, le module miroir est de nouveau en haute disponibilité. L application tourne sur le serveur 2 avec le serveur 1 comme serveur de reprise. L administrateur peut inverser les rôles de primaire et secondaire avec un bouton dans la console d administration. Le retour automatique de l application sur le serveur 1 est également possible par configuration.

5 Transitions / Advance Slide / After 02:16 => pour un passage automatique au slide suivant Je vais maintenant vous présenter l économie réalisée avec SafeKit qui intègre 3 produits de clustering dans un même et seul produit logiciel. Ces 3 produits sont listés dans la colonne de gauche : 1. Il y a d abord les boîtiers de load balancing réseau. Le principe est de mettre 2 boîtiers de load balancing en failover l un de l autre. Au dessus des boîtiers, il y a les postes utilisateurs. En dessous des boîtiers, il y a une ferme de serveurs web. Entre deux, les boîtiers réalisent le load balacing des connexions utilisateurs vers la ferme de serveurs web. La montée en charge est gérée en ajoutant de nouveaux serveurs web dans la ferme. Le problème de cette solution, c est la configuration des boîtiers de load balancing qui nécessitent des compétences réseau très pointues. Dans Evidian, nous apportons la même fonctionnalité juste en installant le logiciel SafeKit sur les serveurs web de la ferme. Les coûts et la complexité des 2 solutions n ont rien à voir. Page 1-3

6 Dans l usage courant, les boîtiers sont utilisés pour les grosses fermes web. Et SafeKit est utilisé pour les petites fermes web. 2. Il y a ensuite les baies de disques répliquées Les disques sont mis en mode miroir sur 2 sites à travers un SAN par les mécanismes de réplication de la baie. Ces solutions sont très onéreuses et très complexes à configurer même pour un initié. Evidian apporte la même fonctionnalité de mirroring des données, en installant le logiciel SafeKit sur 2 serveurs applicatifs. La réplication SafeKit est temps réel et synchrone comme pour les baies : elle ne réplique que les données modifiées par l application. La solution est très simple à configurer : il suffit de donner les noms des répertoires de fichiers à répliquer. Dans l usage courant, les baies de disques mirrorés sont utilisées pour répliquer des gros volumes de données. SafeKit est utilisé pour mirrorer des volumes de données moyens de quelques Teras. Les coûts et la complexité entre les deux solutions sont incomparables. 3. Enfin, pour assurer le failover applicatif dans le monde des clusters matériels, il faut encore ajouter le prix des éditions entreprise des OS et des bases de données. SafeKit apporte le failover applicatif sur les éditions standard des OS et des bases de données et réduit à nouveau le coût de la solution. Nous avons une démonstration sur notre site web d un cluster SafeKit sur 2 machines Windows 7 avec la version gratuite Microsoft SQL Server Express. On ne peut pas trouver moins cher et plus simple!

7 Transitions / Advance Slide / After 01:19 => pour un passage automatique au slide suivant Une source de fierté pour Evidian est la réalisation du projet d automatisation de la ligne 1 du métro à Paris. Il s agit de la ligne de métro la plus fréquentée. Nous avons mené ce projet en collaboration avec la RATP Et Evidian a été impliqué dans toutes les phases de ce projet : de la conception, à la réalisation et au support actuel 24x7 Vous voyez en photo le poste de commande centralisé, couramment nommé PCC de la ligne 1. Dans ce PCC, les opérateurs supervisent le trafic des rames de métro. Ils traitent les incidents de fermeture automatique des portes via des caméras vidéos. Et ils apportent des informations sûres aux voyageurs par hauts parleurs. Le système informatique est totalement sécurisé par SafeKit. Il y a 40 licences SafeKit Windows et Linux en pré-production et en production dans ce projet. Page 1-4

8 SafeKit gère la haute disponibilité sur le frontal web de présentation des informations aux opérateurs. sur le noyau applicatif sur le SGBD Oracle et sur les passerelles Windows et Linux d accès aux équipements rames, vidéo ou radio Dans une étude de cas disponible sur notre site web, le responsable de ce projet à la RATP explique comment SafeKit s est inséré dans un planning très serré. Je vous conseille la lecture de cette étude de cas.

9 Transitions / Advance Slide / After 01:31 => pour un passage automatique au slide suivant Ici sont listés les 3 meilleurs cas d utilisation de SafeKit chez nos clients : Le premier cas est très original car il est complètement lié à la propriété purement logiciel du produit. Il s agit d un éditeur logiciel qui ajoute une option de haute disponibilité logicielle à son catalogue. Pour cela, il utilise le produit SafeKit en OEM. Il déploie ensuite N fois sa solution chez ses propres clients sans difficulté. Le second cas est une entreprise qui cherche une solution de haute disponibilité simple à déployer sur Windows et Unix. Le souhait le plus souvent exprimé est d éviter le besoin de compétence informatique ultra pointue pour déployer et gérer des clusters Les clients SafeKit déploient sans difficulté des dizaines de clusters Windows et Unix. Le troisième cas est le data center Aujourd hui, un data center est souvent composé de 2 salles machines écartées géographiquement. Le besoin dans un data center est de marier à la fois la haute disponibilité des Page 1-5

10 applications et la résistance au sinistre d une salle complète. Le gros intérêt de SafeKit dans un data center est lié au fait qu il n y a pas de différence de configuration suivant que les 2 serveurs soient dans la même salle machine ou dans 2 salles machines éloignées. Notamment, en situation d isolation réseau des 2 sites puis de retour à la normale, la réplication SafeKit sait se restabiliser sans risque de corruption des données. SafeKit ne requiert pas une troisième machine pour le quorum comme l exige les solutions de clustering matériel avec un SAN miroir répliqué. Ainsi, une personne qui déploie SafeKit sans compétence spécifique peut le faire dans n importe quelle configuration, locale ou distante.

11 Transitions / Advance Slide / After 02:37 => pour un passage automatique au slide suivant Regardons maintenant le processus d intégration d une application critique dans SafeKit. Bien entendu, il ne faut pas modifier l application pour réaliser cette intégration. Le processus est constitué de 3 étapes : 1. une étape de design où l on doit choisir un module ferme ou un module miroir pour son application 2. une étape d intégration où l on doit écrire les scripts de reprise 3. une étape de déploiement où l on doit mettre en œuvre le cluster 1. Dans l étape de design, SafeKit propose 2 architectures logicielles de base : le module ferme et le module miroir. - Le module ferme est adapté aux applications de type «web service» qui ont besoin de supporter la montée en charge. Sur l exemple de la ferme avec 3 serveurs, c est une architecture active/active/active avec un web service s exécutant sur les 3 serveurs. Page 1-6

12 Dans un module ferme, on peut augmenter le nombre de serveurs en fonction de la charge. - Le module miroir est adapté aux applications avec des bases de données à répliquer. C est une architecture active/passive s exécutant sur 2 serveurs. Sur l exemple, l application ne s exécute que sur la machine primaire et ses données sont répliquées sur la machine secondaire. - On peut concevoir plusieurs modules pour une même application. 2. Après le design passons maintenant à l intégration. Le travail d intégration consiste à écrire 3 fichiers par module applicatif : le fichier userconfig et 2 scripts start et stop. Dans le fichier userconfig.xml, on va mettre la configuration de toutes les ressources nécessaires à la définition du cluster c est-à-dire : les adresses IP physiques des serveurs, l adresse IP virtuelle qui basculera automatiquement, les critères de load balancing pour une ferme, les répertoires de fichiers à répliquer pour un miroir, et la configuration des checkers qui vont surveillés les pannes matérielles et logicielles. Dans les scripts start et stop, on va mettre le démarrage et l arrêt de l application. Dans la phase d intégration, des tests de bon fonctionnement avec des bascules d une machine à l autre sont à réaliser pour corriger les 3 fichiers si nécessaire. On notera que SafeKit fonctionne dans des machines virtuelles, ce qui simplifie grandement le travail d intégration et de test. A la fin de l intégration, on ferme la boîte bleue en packageant un module applicatif SafeKit et on passe à l étape de déploiement. 3. L étape de déploiement est très simple Il faut 2 serveurs physiques ou virtuels Il faut 2 Operating System de la même nature Il faut installer l application critique sur les 2 serveurs

13 Il faut installer le logiciel SafeKit sur les 2 serveurs Il faut installer le module applicatif sur les 2 serveurs (la boite bleue sur le schéma) Il faut terminer la configuration du module avec les adresses IP physiques et l adresse IP virtuelle des serveurs déployés On notera qu on peut répéter l étape de déploiement autant de fois que nécessaire, notamment pour un éditeur logiciel qui va déployer N fois sa solution de haute disponibilité.

14 Transitions / Advance Slide / After 01:28 => pour un passage automatique au slide suivant Après le déploiement, considérons l'administration d'un cluster avec la console SafeKit. Sur l image, on voit que le module applicatif miroir est vert sur le serveur 1 et rouge sur le serveur 2 : pas de problème grave, l application critique intégrée dans le module miroir tourne sur le serveur 1. Redémarrons le serveur 2 rouge pour remettre le système en haute disponibilité en appuyant sur le bouton Start. Le serveur 2 devient magenta et le reste pendant la phase de resynchronisation avec le serveur 1. Puis, le serveur 2 devient vert et l application intégrée dans le module miroir peut supporter une panne. Il ne faut jamais oublier qu une des causes de panne des systèmes informatiques est l erreur humaine. Plus l interface de gestion d une application critique est simple, plus on évitera les erreurs humaines sur cette application critique. C est pourquoi, dans le produit SafeKit, nous avons fait un très gros effort de simplicité Page 1-7

15 d utilisation du produit. Toutes les opérations sont automatiques : le failover, mais aussi le failback quand un serveur réintègre un cluster après une défaillance. Ces opérations automatiques et la simplicité d'utilisation sont un grand différentiateur lorsqu'on compare SafeKit à d'autres solutions. SafeKit dispose aussi d une interface ligne de commande qui est également très simple d utilisation. L équivalent du bouton Start dans la console se traduit en ligne de commande par : safekit start m mirror. L interface ligne de commande permet de scripter les actions sur les modules applicatifs et d intégrer la gestion du module dans des consoles Patrol, Microsoft SCOM ou Nagios.

16 Transitions / Advance Slide / After 02:00 => pour un passage automatique au slide suivant Je vous invite à essayer le produit Evidian SafeKit. Nous offrons un essai gratuit sur notre site web. Vous pouvez déployer un module miroir avec réplication de fichiers temps réel et reprise sur panne sur 2 serveurs Windows Linux ou AIX. Ou vous pouvez déployer un module ferme avec load balancing réseau et reprise sur panne sur plusieurs serveurs Windows Linux ou AIX. Puis réalisez un premier test pour comprendre correctement les mécanismes SafeKit de load balancing, réplication et failover. Continuer avec la personnalisation du module et écrivez les scripts start et stop de votre application critique. Mettez dans le fichier userconfig, les checkers de votre application, les répertoires de fichiers à répliquer en temps réel ou les critères de load balancing. Puis, testez le fonctionnement correct de votre nouvelle application hautement disponible, en cas de panne matériel, de panne réseau ou de panne logicielle. Pour cela, utiliser le guide de l'utilisateur SafeKit. Il inclut un chapitre spécail pour les tests. Après ces étapes, votre module de HA est prêt pour votre application critique. Page 1-8

17 Vous pouvez packager votre propre module. Et n'importe qui sera capable de déployer la solution de haute disponibilité sans compétence spécifique. C'est pourquoi le logiciel SafeKit est souvent choisi comme une offre OEM par nos partenaires. Le partenaire a une application critique Il choisit SafeKit et écrit un module adapté à son application. Il a alors une solution de haute disponibilité plug-and-paly dans son catalogue. Et il peut facilement la déployer sur des serveurs standards Windows, Linux ou AIX. La facilité de déploiement, l'indépendance par rapport au matériel et le support simple de la solution font la différence lorsqu'on compare SafeKit à d'autres solutions. Ceci termine ma présentation. N'hésitez pas à nous contacter, de manière à ce que l'on puisse vous aider, soit dans le design, soit dans l'utilisation du produit. J'ai été ravi de vous faire cette présentation et je vous souhaite une très bonne journée.

LIVRE BLANC PRODUIT. Evidian SafeKit. Logiciel de haute disponibilité pour le clustering d application

LIVRE BLANC PRODUIT. Evidian SafeKit. Logiciel de haute disponibilité pour le clustering d application Evidian SafeKit Logiciel de haute disponibilité pour le clustering d application Le produit idéal pour un éditeur logiciel «SafeKit est le logiciel de clustering d application idéal pour un éditeur logiciel

Plus en détail

SafeKit. Sommaire. Un livre blanc de Bull Evidian

SafeKit. Sommaire. Un livre blanc de Bull Evidian Un livre blanc de Bull Evidian SafeKit Une solution de haute disponibilité logicielle packageable avec n'importe quelle application Windows ou Unix Par Bruno Rochat Sommaire Novembre 2005 Haute disponibilité

Plus en détail

La haute disponibilité de la CHAINE DE

La haute disponibilité de la CHAINE DE Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est

Plus en détail

Dix bonnes raisons de choisir ExpressCluster en environnement virtualisé

Dix bonnes raisons de choisir ExpressCluster en environnement virtualisé Dix bonnes raisons de choisir ExpressCluster en environnement virtualisé Les technologies de virtualisation de serveurs séduisent les organisations car elles permettent de réduire le Coût Total de Possession

Plus en détail

La continuité de service

La continuité de service La continuité de service I INTRODUCTION Si la performance est un élément important de satisfaction de l'utilisateur de réseau, la permanence de la disponibilité des ressources l'est encore davantage. Ici

Plus en détail

Guide de l'utilisateur de SafeKit. Logiciel de haute disponibilité pour applications critiques

Guide de l'utilisateur de SafeKit. Logiciel de haute disponibilité pour applications critiques Guide de l'utilisateur de SafeKit Logiciel de haute disponibilité pour applications critiques Vue générale Sujet Ce document couvre toutes les phases de mise en œuvre de SafeKit : architecture, installation,

Plus en détail

La Continuité d Activité

La Continuité d Activité La virtualisation VMware vsphere au service de La Continuité d Activité La virtualisation VMware vsphere La virtualisation et la Continuité d Activité La virtualisation et le Plan de Secours Informatique

Plus en détail

Guide d installation de MySQL

Guide d installation de MySQL INF 1250 Introduction aux bases de données Guide d installation de MySQL 1 Introduction Ce guide vous indique la façon d installer et d utiliser le logiciel MySQL de Oracle (disponible en licence GPL).

Plus en détail

Service WEB, BDD MySQL, PHP et réplication Heartbeat. Conditions requises : Dans ce TP, il est nécessaire d'avoir une machine Debian sous ProxMox

Service WEB, BDD MySQL, PHP et réplication Heartbeat. Conditions requises : Dans ce TP, il est nécessaire d'avoir une machine Debian sous ProxMox Version utilisée pour la Debian : 7.7 Conditions requises : Dans ce TP, il est nécessaire d'avoir une machine Debian sous ProxMox Caractéristiques de bases : Un service web (ou service de la toile) est

Plus en détail

Sybase High Avalaibility

Sybase High Avalaibility Sybase High Avalaibility Mars 2006 Documentation technique # 28 Sybase High Availability Principes généraux Sybase HA et Sun Cluster 3.0 Configuration Active-Active pour Sun Cluster 3.0 Configuration Active-Passive

Plus en détail

VMWare Infrastructure 3

VMWare Infrastructure 3 Ingénieurs 2000 Filière Informatique et réseaux Université de Marne-la-Vallée VMWare Infrastructure 3 Exposé système et nouvelles technologies réseau. Christophe KELLER Sommaire Sommaire... 2 Introduction...

Plus en détail

WebSphere MQ & Haute Disponibilité

WebSphere MQ & Haute Disponibilité L objectif de cet article est d identifier les problèmes pouvant se poser lors de la mise en place d un système de secours dans une configuration WebSphere MQ, et de proposer des pistes pour régler ces

Plus en détail

Windows Server 2012 R2 Failover de serveurs DHCP

Windows Server 2012 R2 Failover de serveurs DHCP Windows Server 2012 R2 Failover de serveurs DHCP Redondance de DHCP 15 MARS 2015 FOURNIER VINCENT 2BTS SIO I. Présentation La fonctionnalité de failover DHCP est nouvelle depuis Windows Server 2012, elle

Plus en détail

«clustering» et «load balancing» avec Zope et ZEO

«clustering» et «load balancing» avec Zope et ZEO IN53 Printemps 2003 «clustering» et «load balancing» avec Zope et ZEO Professeur : M. Mignot Etudiants : Boureliou Sylvain et Meyer Pierre Sommaire Introduction...3 1. Présentation générale de ZEO...4

Plus en détail

ORACLE 10g Découvrez les nouveautés. Jeudi 17 Mars Séminaire DELL/INTEL/ORACLE

ORACLE 10g Découvrez les nouveautés. Jeudi 17 Mars Séminaire DELL/INTEL/ORACLE ORACLE 10g Découvrez les nouveautés Jeudi 17 Mars Séminaire DELL/INTEL/ORACLE Le Grid Computing d Entreprise Pourquoi aujourd hui? Principes et définitions appliqués au système d information Guy Ernoul,

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBLITÉ CONTINUE ET MOBILITÉ DES DONNÉES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

DHCP Failover for Windows Server 2012 By COCHET Anthony www.anthony-cochet.fr

DHCP Failover for Windows Server 2012 By COCHET Anthony www.anthony-cochet.fr INTRODUCTION DHCP Failover for Windows Server 2012 L objectif du DHCP Failover est d assurer une disponibilité continue du serveur pour l attribution d adresse IP. Ce type de configuration peut-être intéressant

Plus en détail

FORMATION PostgreSQL Réplication / Haute Disponibilité

FORMATION PostgreSQL Réplication / Haute Disponibilité FORMATION PostgreSQL Réplication / Haute Disponibilité Ce document reste la propriété du Groupe Cyrès. Toute copie, diffusion, exploitation même partielle doit faire l objet d une demande écrite auprès

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBILITE CONTINUE ET MOBILITE DES DONNEES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

Infrastructure Management

Infrastructure Management Infrastructure Management Service de Supervision et gestion des infrastructures informatiques DATASHEET Présentation générale Netmind Infrastructure Management (NIM) est un service de supervision et de

Plus en détail

Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2

Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2 186 Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2 L'utilisation des fonctionnalités de haute disponibilité intégrées aux applications, L'ajout de solutions tierces. 1.1 Windows Server

Plus en détail

Découvrez notre solution Alternative Citrix / TSE

Découvrez notre solution Alternative Citrix / TSE Découvrez notre solution Alternative Citrix / TSE OmniWare est un produit résolument moderne qui répond aux besoins actuels des entreprises en apportant une solution pour la mobilité des collaborateurs,

Plus en détail

CA XOsoft. Suite logiciels. WANSync Solution de réplication des données en LAN ou WAN.

CA XOsoft. Suite logiciels. WANSync Solution de réplication des données en LAN ou WAN. Suite logiciels CA XOsoft WANSync Solution de réplication des données en LAN ou WAN. WANSyncHA Solution de haute disponibilité basée sur la répartition asynchrone en temps réel, le basculement sur incident

Plus en détail

Cluster High Availability. Holger Hennig, HA-Cluster Specialist

Cluster High Availability. Holger Hennig, HA-Cluster Specialist Cluster High Availability Holger Hennig, HA-Cluster Specialist TABLE DES MATIÈRES 1. RÉSUMÉ...3 2. INTRODUCTION...4 2.1 GÉNÉRALITÉS...4 2.2 LE CONCEPT DES CLUSTERS HA...4 2.3 AVANTAGES D UNE SOLUTION DE

Plus en détail

La Virtualisation Windows chez CASINO. Philippe CROUZY Responsable Infrastructure Equipes Systèmes -Stockage

La Virtualisation Windows chez CASINO. Philippe CROUZY Responsable Infrastructure Equipes Systèmes -Stockage La Virtualisation Windows chez CASINO Philippe CROUZY Responsable Infrastructure Equipes Systèmes -Stockage Sommaire Contexte Datacenters La virtualisation chez Casino Notre démarche Feuille de route Bilan

Plus en détail

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts! Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez

Plus en détail

vsphere 5 TP2 La virtualisation avec VMware CNFETP F. GANGNEUX technologie GANGNEUX F. 17/12/2012

vsphere 5 TP2 La virtualisation avec VMware CNFETP F. GANGNEUX technologie GANGNEUX F. 17/12/2012 vsphere 5 La virtualisation avec VMware GANGNEUX F. 17/12/2012 CNFETP F. GANGNEUX technologie 1. Introduction... 3 2. Installation du contrôleur de domaine... 3 3. Installation du vcenter... 4 3.1. Installation

Plus en détail

Installation d un groupe de disponibilité avec SQL Server 2012 AlwaysOn (CTP3) qsjdlkqjs

Installation d un groupe de disponibilité avec SQL Server 2012 AlwaysOn (CTP3) qsjdlkqjs Installation d un groupe de disponibilité avec SQL Server 2012 AlwaysOn (CTP3) qsjdlkqjs Article Technique Microsoft France - Septembre 2011 La prochaine version de SQL Server, SQL Server 2012, apporte

Plus en détail

Hyper-V (version 3) et System Center Virtual Machine Manager Technologie de virtualisation sous Windows Server 2012 R2

Hyper-V (version 3) et System Center Virtual Machine Manager Technologie de virtualisation sous Windows Server 2012 R2 Avant-propos 1. À propos de Windows Server 2012 R2, d Hyper-V et de System Center Virtual Machine 2012 R2 15 2. Windows Server 2012 R2 : «The Cloud OS» 16 2.1 Le premier système d exploitation «prêt pour

Plus en détail

Le groupe CSS. La société CEGI intervient depuis la Martinique au cœur des systèmes de gestion de nos clients. La société existe depuis 1973!

Le groupe CSS. La société CEGI intervient depuis la Martinique au cœur des systèmes de gestion de nos clients. La société existe depuis 1973! La Virtualisation 1 Le groupe CSS La société CEGI intervient depuis la Martinique au cœur des systèmes de gestion de nos clients. La société existe depuis 1973! La société SASI est la filiale technologique

Plus en détail

Clients et agents Symantec NetBackup 7

Clients et agents Symantec NetBackup 7 Protection complète pour les informations stratégiques de l'entreprise Présentation Symantec NetBackup propose un choix complet de clients et d'agents innovants pour vous permettre d optimiser les performances

Plus en détail

De protection des données dans SharePoint de l entreprise

De protection des données dans SharePoint de l entreprise De protection des données dans SharePoint de l entreprise Saguenay (Sag) Baruss TSP principal, AvePoint Canada ** ** Cette présentation a été créé et distribué indépendamment de AvePoint. Pour plus d'informations

Plus en détail

Moteur de réplication de fichiers BackupAssist

Moteur de réplication de fichiers BackupAssist Moteur de réplication de fichiers BackupAssist Cortex I.T. Labs 2001-2010 Sommaire Introduction... 2 Single Instance Store... 2 Avantages par rapport aux méthodes de copie traditionnelles... 2 Modes de

Plus en détail

Cours 6. Sécurisation d un SGBD. DBA - M1ASR - Université Evry 1

Cours 6. Sécurisation d un SGBD. DBA - M1ASR - Université Evry 1 Cours 6 Sécurisation d un SGBD DBA - M1ASR - Université Evry 1 Sécurisation? Recette d une application Vérification des fonctionnalités Vérification de l impact sur le SI existant Gestion du changement

Plus en détail

Table des matières. Chapitre 1 Les architectures TSE en entreprise

Table des matières. Chapitre 1 Les architectures TSE en entreprise 1 Chapitre 1 Les architectures TSE en entreprise 1. Présentation............................................. 11 1.1 Le concept........................................... 11 1.2 Approche contextuelle.................................

Plus en détail

PROJET DE PORTAIL INTRANET YNNA

PROJET DE PORTAIL INTRANET YNNA PROJET DE PORTAIL INTRANET YNNA PV sur l état d avancement du chantier Intranet Ynna Hicham BENJELLOUN h.benjelloun@ynna.ma Préambule Ce rapport a pour objet de proposer les grandes lignes de l état des

Plus en détail

Gestion des sauvegardes

Gestion des sauvegardes Gestion des sauvegardes Penser qu un système nouvellement mis en place ou qui tourne depuis longtemps ne nécessite aucune attention est illusoire. En effet, nul ne peut se prémunir d événements inattendus

Plus en détail

Proce dure Installation Cluster de basculement SQL Server 2005

Proce dure Installation Cluster de basculement SQL Server 2005 Proce dure Installation Cluster de basculement SQL Server 2005 Procédure d installation Ce document décrit la procédure d installation d un cluster de basculement SQL Server 2005. Il suit les recommandations

Plus en détail

Easy as NAS Supplément Entreprises. Guide des solutions

Easy as NAS Supplément Entreprises. Guide des solutions Easy as NAS Supplément Entreprises Guide des solutions Introduction Nous sommes heureux de vous présenter le Supplément Entreprises du Guide des solutions Easy as NAS. Ce guide, basé sur la première édition

Plus en détail

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service 10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore

Plus en détail

Hyper-V et SC Virtual Machine Manager Technologie de virtualisation sous Windows Server 2008 R2 [2ième édition]

Hyper-V et SC Virtual Machine Manager Technologie de virtualisation sous Windows Server 2008 R2 [2ième édition] Implémentation et gestion d'hyper-v 1. Introduction 13 1.1 Virtualisation et Green Computing 14 1.1.1 Le constat 14 1.1.2 Des chiffres 15 1.1.3 Pour corréler... 15 1.1.4 Agir! 16 1.2 Virtualisation et

Plus en détail

jacques.chene@groupeadinfo.com

jacques.chene@groupeadinfo.com jacques.chene@groupeadinfo.com Au-delà de la virtualisation La puissance de plusieurs serveurs, la simplicité d un seul Toutes les applications, tous les «Clouds» Nouveau style de travail Système

Plus en détail

NEXTDB Implémentation d un SGBD Open Source

NEXTDB Implémentation d un SGBD Open Source DIT - INFRA Demande d information (RFI) NEXTDB Implémentation d un SGBD Open Source Réf. : INFRA_NEXTDB_RFI.docx Page 1/8 Demande d information Projet NEXTDB Implémentation d un SGBD Open Source SOMMAIRE

Plus en détail

MOBILITE. Datasheet version 3.0

MOBILITE. Datasheet version 3.0 DU PC PORTABLE AU PDA COMMUNICANT MOBILITE Datasheet version 3.0 IBELEM, SA au Capital de 147 815 Filiale d ITS Group - 3, boulevard des bouvets 92741 Nanterre Cedex Tèl : 01.55.17.45.75 Fax : 01.73.72.34.08

Plus en détail

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail

LES FONCTIONS DE SURVEILLANCE DES FICHIERS

LES FONCTIONS DE SURVEILLANCE DES FICHIERS SYSLOG and APPLICATION LOGS Knowledge Module for PATROL - Data Sheet Version 1.5 Développé par http://www.axivia.com/ PRESENTATION DU PRODUIT SYSLOG and APPLICATION LOGS Knowledge Module for PATROL est

Plus en détail

PostgreSQL. Formations. Catalogue 2011. Calendrier... 8

PostgreSQL. Formations. Catalogue 2011. Calendrier... 8 Formations PostgreSQL Catalogue 2011 Administration PostgreSQL... 2 PostgreSQL Avancé... 3 PostgreSQL Réplication : Hot Standby... 4 Développer avec PostgreSQL... 5 Migration Oracle vers PostgreSQL...

Plus en détail

CNAM 2010-2011. Déploiement d une application avec EC2 ( Cloud Amazon ) Auteur : Thierry Kauffmann Paris, Décembre 2010

CNAM 2010-2011. Déploiement d une application avec EC2 ( Cloud Amazon ) Auteur : Thierry Kauffmann Paris, Décembre 2010 CNAM 2010-2011 Déploiement d une application avec EC2 ( Cloud Amazon ) Auteur : Thierry Kauffmann Paris, Décembre 2010 Déploiement d une application dans le cloud. 1. Cloud Computing en 2010 2. Offre EC2

Plus en détail

1200 Incendies par an dans des «Data Center»!! Et vous. Moi j ai Data Guard 10g!!!!

1200 Incendies par an dans des «Data Center»!! Et vous. Moi j ai Data Guard 10g!!!! 1200 Incendies par an dans des «Data Center»!! Et vous. Moi j ai Data Guard 10g!!!! Charles-Emmanuel FRANCES Consultant Avant-Vente Charles-emmanuel. emmanuel.frances@oracle. @oracle.comcom Jeudi 22 Septembre

Plus en détail

Faulconnier Bastien SIO2. Cahier des charges. Choix et mise en œuvre d'un datacenter pour Infrastructure Cloud. Pour la société :

Faulconnier Bastien SIO2. Cahier des charges. Choix et mise en œuvre d'un datacenter pour Infrastructure Cloud. Pour la société : Cahier des charges Choix et mise en œuvre d'un datacenter pour Infrastructure Cloud Pour la société : Galaxy-Swiss Bourdin Infrastructure choisie : Metalo Datacenter Préparé par le cabinet de conseil ACF

Plus en détail

Les tableaux de bord de pilotage de nouvelle génération. Copyright 2002-2008 PRELYTIS

Les tableaux de bord de pilotage de nouvelle génération. Copyright 2002-2008 PRELYTIS Les tableaux de bord de pilotage de nouvelle génération Sommaire PRELYTIS en quelques mots LiveDashBoard : principes directeurs et positionnement La couverture fonctionnelle Démonstration Les packages

Plus en détail

Technologies du Web. Créer et héberger un site Web. Pierre Senellart. Page 1 / 26 Licence de droits d usage

Technologies du Web. Créer et héberger un site Web. Pierre Senellart. Page 1 / 26 Licence de droits d usage Technologies du Web Créer et héberger un site Web Page 1 / 26 Plan Planification Choisir une solution d hébergement Administration Développement du site Page 2 / 26 Cahier des charges Objectifs du site

Plus en détail

Artica Proxy Appliance Haute disponibilite

Artica Proxy Appliance Haute disponibilite Artica Proxy Appliance Haute disponibilite Table des matières Introduction... 2 Prérequis... 2 Architectures... 3 Fabriquer une sorte de clusteur.... 3 Si le serveur secondaire est passerelle de statistiques,

Plus en détail

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server Machine virtuelle Machine virtuelle Machine virtuelle VMware ESX 3 Network Shutdown Module Network

Plus en détail

Configuration matériel. Tâche 2 : Installation proprement dite de l application sur un serveur de test virtualisé sous VmWare Workstation.

Configuration matériel. Tâche 2 : Installation proprement dite de l application sur un serveur de test virtualisé sous VmWare Workstation. PPE 1 MISSION 1 Tâche 1 : Se renseigner sur les exigences logicielles et matérielles de l utilisation de MRBS sur une distribution Linux (Debian). Proposer une configuration matérielle suffisante pour

Plus en détail

L art d ordonnancer. avec JobScheduler. François BAYART

L art d ordonnancer. avec JobScheduler. François BAYART L art d ordonnancer avec JobScheduler François BAYART 30 Octobre 2010 [1] 234567 introduction Introduction Qui suis-je? François Bayart consultant système en solution libre et propriétaire Redhat (1996),

Plus en détail

Serveur virtuel infogéré

Serveur virtuel infogéré Serveur virtuel infogéré Fiche produit 12 novembre 2010 Résumé Afin de garantir la disponibilité du serveur du client, nous proposons la mise à disposition d un serveur virtuel avec une infogérance complète

Plus en détail

Solution Haute Disponibilité pour Linux

Solution Haute Disponibilité pour Linux Solution Haute Disponibilité pour Linux Nicolas Schmitz Ecole Centrale de Nantes Nicolas.Schmitz@ec-nantes.fr Introduction La haute disponibilité c'est notamment : Doubler au maximum le matériel Mettre

Plus en détail

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas FACILITER LES COMMUNICATIONS Le gestionnaire de réseau global de Saima Sistemas Afin d'améliorer le service proposé à ses clients, SAIMA SISTEMAS met à leur disposition le SAIWALL, gestionnaire de réseau

Plus en détail

Progiciels pour TPE - PME - PMI

Progiciels pour TPE - PME - PMI Gexos GexosPro Progiciels pour TPE - PME - PMI Parce qu une entreprise organisée est une entreprise plus productive et plus proche de sa clientèle, nous avons conçu la gamme GexosPro, progiciels de gestion

Plus en détail

Nouveautés Ignition v7.7

Nouveautés Ignition v7.7 ... Nouveautés Ignition v7.7 Nouveautés Ignition v7.7 Découvrez le Nouveau Scada avec plus de 40 nouveautés Principales nouveautés :... Cloud Templates Template Repeater Client Multilingue + Sequential

Plus en détail

GOUTEYRON ALEXIS. SIO2 N candidat: 0110692972. UEpreuve E4. USituation professionnelle 2. serveurs de fichiers. Uen haute disponibilité

GOUTEYRON ALEXIS. SIO2 N candidat: 0110692972. UEpreuve E4. USituation professionnelle 2. serveurs de fichiers. Uen haute disponibilité GOUTEYRON ALEXIS SIO2 N candidat: 0110692972 UEpreuve E4 USituation professionnelle 2 serveurs de fichiers Uen haute disponibilité Session 2014 2015 I- Présentation a) Utilité Aujourd hui, dans le monde

Plus en détail

Symantec Backup Exec 11d

Symantec Backup Exec 11d TABLE DES MATIERES 1. Qu est-ce que Backup Exec 11d?...2 2. En termes d avantages, qu apporte principalement la version Backup Exec 11d?...2 3. Quelles sont les grandes nouveautés, en termes de fonctionnalités,

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft Virtual Server 2005 R2 Network Shutdown Module Système Principal (hôte) Virtual Server

Plus en détail

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright

Plus en détail

Système Normalisé de Gestion des Bibliothèques -SYNGEB : version Réseau-

Système Normalisé de Gestion des Bibliothèques -SYNGEB : version Réseau- Ministère de l Enseignement Supérieur et de la Recherche Scientifique Centre de Recherche sur l Information Scientifique et Technique Système Normalisé de Gestion des Bibliothèques -SYNGEB : version Réseau-

Plus en détail

Backup Exec 2010 vs. BackupAssist V6

Backup Exec 2010 vs. BackupAssist V6 Backup Exec 2010 vs. BackupAssist V6 Sommaire Introduction... 3 Tableau comparatif... 3 Installation et configuration... 7 Installation... 7 Configuration... 7 Fonctionnalités... 7 Sauvegarde... 7 Sauvegardes

Plus en détail

Mettez Linux en boîte avec ClearOS

Mettez Linux en boîte avec ClearOS Mettez Linux en boîte avec ClearOS Jonas FERNANDEZ Administrateur GNU/Linux LPIC 1 Association LoLiTa, Logiciels Libres à Tahiti et ses îles 13 mars 2013 Présentation réalisée avec L A TEX. 13 mars 2013

Plus en détail

Kaspersky Security Center 9.0 Manuel d'implantation

Kaspersky Security Center 9.0 Manuel d'implantation Kaspersky Security Center 9.0 Manuel d'implantation VERSION DE L APPLICATION : 9.0 Cher utilisateur, Merci d'avoir choisi notre produit. Nous espérons que ce document vous aidera dans votre travail et

Plus en détail

Guide de prise en main Symantec Protection Center 2.1

Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Le logiciel décrit dans cet ouvrage est fourni dans le cadre d'un contrat de licence et seule

Plus en détail

Présentation du déploiement des serveurs

Présentation du déploiement des serveurs Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement

Plus en détail

Protection des données avec les solutions de stockage NETGEAR

Protection des données avec les solutions de stockage NETGEAR Protection des données avec les solutions de stockage NETGEAR Solutions intelligentes pour les sauvegardes de NAS à NAS, la reprise après sinistre pour les PME-PMI et les environnements multi-sites La

Plus en détail

Mise en œuvre d une solution de virtualisation

Mise en œuvre d une solution de virtualisation BTS INFORMATIQUE DE GESTION : Option Administrateur de réseaux locaux d entreprise Fiche n Nom et prénom : ***** Nature de l'activité Mise en œuvre d une solution de virtualisation Contexte : Le Lycée

Plus en détail

Société TPA S.A.S. Servie Informatique TPA Metz Nord. 85, avenue de Thionville. 57140 Woippy. www.groupetpa.com. L entreprise.

Société TPA S.A.S. Servie Informatique TPA Metz Nord. 85, avenue de Thionville. 57140 Woippy. www.groupetpa.com. L entreprise. Société TPA S.A.S Servie Informatique TPA Metz Nord 85, avenue de Thionville 57140 Woippy www.groupetpa.com L entreprise Contact Mr Philippe Trientz, Chef de Projet Informatique Philippe.trientz@groupetpa.fr

Plus en détail

Transformation vers le Cloud. Premier partenaire Cloud Builder certifié IBM, HP et VMware

Transformation vers le Cloud. Premier partenaire Cloud Builder certifié IBM, HP et VMware Transformation vers le Cloud Premier partenaire Cloud Builder certifié IBM, HP et VMware 1 Sommaire Introduction Concepts Les enjeux Modèles de déploiements Modèles de services Nos offres Nos Références

Plus en détail

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU LANDPARK NETWORK IP Avril 2014 LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU Landpark NetworkIP est composé de trois modules : Un module Serveur, que l'on installe sur n'importe

Plus en détail

Sans trop entrer dans les détails, la démarche IO Model consiste à : Pour cela, Microsoft découpe la maîtrise de l infrastructure en quatre niveaux :

Sans trop entrer dans les détails, la démarche IO Model consiste à : Pour cela, Microsoft découpe la maîtrise de l infrastructure en quatre niveaux : Windows Server 2008 Les fondations du système... 15 La virtualisation... 16 La sécurité... 18 Le Web... 20 Fonctionnalité disponible dans... 21 Installation et configuration... 22 Installer... 23 Les services

Plus en détail

et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7

et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7 Tsoft et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7 OEM Console Java OEM Console HTTP OEM Database Control Oracle Net Manager 6 Module 6 : Oracle Enterprise Manager Objectifs Contenu A la fin de ce module,

Plus en détail

Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008

Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008 Vue d ensemble du cours Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008 Qu est-ce que le Groupe de Travail? Les comptes

Plus en détail

Mise en place d un cluster. De basculement. Et DHCP Failover. Installation. Préparation. Vérification

Mise en place d un cluster. De basculement. Et DHCP Failover. Installation. Préparation. Vérification Mise en place d un cluster De basculement Et DHCP Failover Valentin Banse Thomas Haën-Boucher Thomas Bichon Présentation Installation Préparation B T S S I O 2 2 / 0 4 / 2 0 1 4 Configuration Vérification

Plus en détail

Zimbra Collaboration 8.X

Zimbra Collaboration 8.X Zimbra Collaboration 8.X Administrateur systèmes Méthodologie Formation certifiante menée par un instructeur certifié Zimbra. Durée 3 jours Nombre de participants 12 maximum Public cible Administrateur

Plus en détail

SQL Server Installation Center et SQL Server Management Studio

SQL Server Installation Center et SQL Server Management Studio SQL Server Installation Center et SQL Server Management Studio Version 1.0 Grégory CASANOVA 2 SQL Server Installation Center et SQL Server Management Studio [03/07/09] Sommaire 1 Installation de SQL Server

Plus en détail

Initiation aux bases de données (SGBD) Walter RUDAMETKIN

Initiation aux bases de données (SGBD) Walter RUDAMETKIN Initiation aux bases de données (SGBD) Walter RUDAMETKIN Bureau F011 Walter.Rudametkin@polytech-lille.fr Moi Je suis étranger J'ai un accent Je me trompe beaucoup en français (et en info, et en math, et...)

Plus en détail

«Clustering» et «Load balancing» avec Zope et ZEO

«Clustering» et «Load balancing» avec Zope et ZEO «Clustering» et «Load balancing» avec Zope et ZEO IN53 Printemps 2003 1 Python : généralités 1989 : Guido Van Rossum, le «Python Benevolent Dictator for Life» Orienté objet, interprété, écrit en C Mêle

Plus en détail

Sommaire. 1 Introduction 19. 2 Présentation du logiciel de commerce électronique 23

Sommaire. 1 Introduction 19. 2 Présentation du logiciel de commerce électronique 23 1 Introduction 19 1.1 À qui s adresse cet ouvrage?... 21 1.2 Comment est organisé cet ouvrage?... 22 1.3 À propos de l auteur... 22 1.4 Le site Web... 22 2 Présentation du logiciel de commerce électronique

Plus en détail

Hyper-V Virtualisation de serveurs avec Windows Server 2008 R2 - Préparation à l'examen MCTS 70-659

Hyper-V Virtualisation de serveurs avec Windows Server 2008 R2 - Préparation à l'examen MCTS 70-659 Chapitre 1 Introduction à la virtualisation A. Qu'est-ce que la virtualisation? 16 B. Historique de la virtualisation 16 C. Technologie Hyperviseur et offres du marché 17 1. Hyperviseur Monolithique 23

Plus en détail

PROCEDURE ESX & DHCP LINUX

PROCEDURE ESX & DHCP LINUX PROCEDURE ESX & DHCP LINUX ETAPE 1 : Installation du serveur ESX 5.1 Après avoir fait monter l ISO, pour installer VMware ESX 5.1, taper sur entrée puis passer à l étape suivante. A ce stade, taper sur

Plus en détail

Licences Windows Server 2012 R2 dans le cadre de la virtualisation

Licences Windows Server 2012 R2 dans le cadre de la virtualisation Résumé des licences en volume Licences Windows Server 2012 R2 dans le cadre de la virtualisation Ce résumé s'applique à tous les programmes de licences en volume Microsoft. Sommaire Synthèse... 2 Nouveautés

Plus en détail

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Services RDS de Windows Server 2012 R2 Remote Desktop Services : Installation et administration

Services RDS de Windows Server 2012 R2 Remote Desktop Services : Installation et administration À propos de ce manuel 1. Avant-propos 13 1.1 À propos du livre 13 1.2 À propos de l auteur 14 2. Conditions requises 14 2.1 Niveau/Connaissances 14 2.2 Objectifs 15 Services Bureau à distance 1. Présentation

Plus en détail

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5 Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5 Machine virtuelle Machine virtuelle Machine virtuelle VMware ESX Network Shutdown Module

Plus en détail

Smart Notification Management

Smart Notification Management Smart Notification Management Janvier 2013 Gérer les alertes, ne pas uniquement les livrer Chaque organisation IT vise à bien servir ses utilisateurs en assurant que les services et solutions disponibles

Plus en détail

Chapitre 02. Configuration et Installation

Chapitre 02. Configuration et Installation Chapitre 02 Configuration et Installation Introduction I- Configuration et Installation de Windows Server 2008 R2 1. Installation du contrôleur de domaine Active directory 2. Création des différents objets

Plus en détail

Tivoli Endpoint Manager Introduction. 2011 IBM Corporation

Tivoli Endpoint Manager Introduction. 2011 IBM Corporation Tivoli Endpoint Manager Introduction Enjeux pour les départements IT Comment gérer : l inventaire la mise à jour la sécurité la conformité Sur des environnements hétérogènes OS : Windows, Mac, UNIX, Linux,

Plus en détail