Logiciel simple pour un Plan de Continuité d'activité et un Plan de Reprise d'activité PCA PRA pdf ppt
|
|
- Blanche Ledoux
- il y a 8 ans
- Total affichages :
Transcription
1 Pour la version enregistrée de ce webinaire, aller à Transitions / Advance Slide / After 01:25 => pour un passage automatique au slide suivant Bonjour à tous, Je me présente. Je suis Bruno Rochat, le responsable de l offre SafeKit dans Evidian. Pour vous situer le sujet qui nous intéresse aujourd hui, je vais lancer le petit film à droite «Un jour avec Evidian SafeKit. Quand l informatique ne tombe pas en panne!». Le petit film qui se déroule actuellement illustre l utilisation d applications critiques dans la vie quotidienne. Il s agit d une personne qui va, sans le savoir, passer une journée complète, du matin au soir, avec notre produit. Sa journée est chargée puisque cette personne revient de Corée sur Paris. Vous voyez que nous protégeons de nombreuses activités contre les pannes : la gestion Page 1-1
2 d un hôtel, le contrôle du trafic aérien, les applications bancaires, la gestion des parkings, la livraison de produits frais aux grandes surfaces, la ligne de métro 1 à Paris sans conducteur, les appels d urgence aux pompiers, la télédiffusion. Il s agit de cas concrets de mise en œuvre de SafeKit en production à l heure où nous parlons. Le film cite les clients ou les partenaires avec qui nous avons mis en place toutes ces solutions de haute disponibilité. Vous pouvez constatez que le problème d une panne informatique touche aussi bien une PME, comme l hôtel en Corée, qu une grande entreprise, comme la RATP, qui gère les lignes de métro à Paris. Dans les deux cas, nos clients sont séduits par la simplicité d utilisation du produit que je vais vous démontrer dans cet exposé.
3 Transitions / Advance Slide / After 02:07 => pour un passage automatique au slide suivant Étudions maintenant les 2 principales architectures de clustering proposées avec le produit SafeKit. 1. Commençons par le cluster ferme. - Les 3 serveurs du cluster ferme sont UP L application, typiquement Apache ou IIS, est active sur chacun des serveurs. Les utilisateurs sont connectés sur l adresse IP virtuelle du cluster. Le load balancing des connexions utilisateurs sur l adresse IP virtuelle est réalisé entre les 3 serveurs. - Le serveur 1 tombe en panne SafeKit détecte la panne et reconfigure le load balancing des connexions utilisateurs sur les 2 serveurs restants - Le serveur 1 est redémarré SafeKit redémarre le module ferme sur le serveur 1 et le load balancing sur l adresse IP virtuelle a lieu à nouveau entre les 3 serveurs. Page 1-2
4 2. Maintenant considérons le cas d une panne dans un cluster miroir - Le module miroir est dans l état PRIM-SECOND L application, typiquement Microsoft SQL Server ou Oracle ou mysql, s exécute sur le serveur PRIM. L application est prête à être redémarrée sur le serveur SECOND en cas de panne. Les répertoires de fichiers définis répliqués sont mirrorés en temps réel de la machine PRIM vers la machine SECOND Les utilisateurs sont connectés à l adresse IP virtuelle du module. - Le serveur 1 tombe en panne L adresse IP virtuelle du cluster est basculée du serveur 1 vers le serveur 2 L application est redémarrée sur le serveur 2 Il n y a plus de réplication du serveur 2 vers le serveur 1 : donc les répertoires de fichiers répliqués divergent - Le serveur 1 est redémarré SafeKit redémarre le module miroir. Le module réintègre les répertoires de fichiers modifiés pendant la panne. La réintégration a lieu sans arrêter l application qui tourne sur le serveur 2. - Suite à la réintégration, le module miroir est de nouveau en haute disponibilité. L application tourne sur le serveur 2 avec le serveur 1 comme serveur de reprise. L administrateur peut inverser les rôles de primaire et secondaire avec un bouton dans la console d administration. Le retour automatique de l application sur le serveur 1 est également possible par configuration.
5 Transitions / Advance Slide / After 02:16 => pour un passage automatique au slide suivant Je vais maintenant vous présenter l économie réalisée avec SafeKit qui intègre 3 produits de clustering dans un même et seul produit logiciel. Ces 3 produits sont listés dans la colonne de gauche : 1. Il y a d abord les boîtiers de load balancing réseau. Le principe est de mettre 2 boîtiers de load balancing en failover l un de l autre. Au dessus des boîtiers, il y a les postes utilisateurs. En dessous des boîtiers, il y a une ferme de serveurs web. Entre deux, les boîtiers réalisent le load balacing des connexions utilisateurs vers la ferme de serveurs web. La montée en charge est gérée en ajoutant de nouveaux serveurs web dans la ferme. Le problème de cette solution, c est la configuration des boîtiers de load balancing qui nécessitent des compétences réseau très pointues. Dans Evidian, nous apportons la même fonctionnalité juste en installant le logiciel SafeKit sur les serveurs web de la ferme. Les coûts et la complexité des 2 solutions n ont rien à voir. Page 1-3
6 Dans l usage courant, les boîtiers sont utilisés pour les grosses fermes web. Et SafeKit est utilisé pour les petites fermes web. 2. Il y a ensuite les baies de disques répliquées Les disques sont mis en mode miroir sur 2 sites à travers un SAN par les mécanismes de réplication de la baie. Ces solutions sont très onéreuses et très complexes à configurer même pour un initié. Evidian apporte la même fonctionnalité de mirroring des données, en installant le logiciel SafeKit sur 2 serveurs applicatifs. La réplication SafeKit est temps réel et synchrone comme pour les baies : elle ne réplique que les données modifiées par l application. La solution est très simple à configurer : il suffit de donner les noms des répertoires de fichiers à répliquer. Dans l usage courant, les baies de disques mirrorés sont utilisées pour répliquer des gros volumes de données. SafeKit est utilisé pour mirrorer des volumes de données moyens de quelques Teras. Les coûts et la complexité entre les deux solutions sont incomparables. 3. Enfin, pour assurer le failover applicatif dans le monde des clusters matériels, il faut encore ajouter le prix des éditions entreprise des OS et des bases de données. SafeKit apporte le failover applicatif sur les éditions standard des OS et des bases de données et réduit à nouveau le coût de la solution. Nous avons une démonstration sur notre site web d un cluster SafeKit sur 2 machines Windows 7 avec la version gratuite Microsoft SQL Server Express. On ne peut pas trouver moins cher et plus simple!
7 Transitions / Advance Slide / After 01:19 => pour un passage automatique au slide suivant Une source de fierté pour Evidian est la réalisation du projet d automatisation de la ligne 1 du métro à Paris. Il s agit de la ligne de métro la plus fréquentée. Nous avons mené ce projet en collaboration avec la RATP Et Evidian a été impliqué dans toutes les phases de ce projet : de la conception, à la réalisation et au support actuel 24x7 Vous voyez en photo le poste de commande centralisé, couramment nommé PCC de la ligne 1. Dans ce PCC, les opérateurs supervisent le trafic des rames de métro. Ils traitent les incidents de fermeture automatique des portes via des caméras vidéos. Et ils apportent des informations sûres aux voyageurs par hauts parleurs. Le système informatique est totalement sécurisé par SafeKit. Il y a 40 licences SafeKit Windows et Linux en pré-production et en production dans ce projet. Page 1-4
8 SafeKit gère la haute disponibilité sur le frontal web de présentation des informations aux opérateurs. sur le noyau applicatif sur le SGBD Oracle et sur les passerelles Windows et Linux d accès aux équipements rames, vidéo ou radio Dans une étude de cas disponible sur notre site web, le responsable de ce projet à la RATP explique comment SafeKit s est inséré dans un planning très serré. Je vous conseille la lecture de cette étude de cas.
9 Transitions / Advance Slide / After 01:31 => pour un passage automatique au slide suivant Ici sont listés les 3 meilleurs cas d utilisation de SafeKit chez nos clients : Le premier cas est très original car il est complètement lié à la propriété purement logiciel du produit. Il s agit d un éditeur logiciel qui ajoute une option de haute disponibilité logicielle à son catalogue. Pour cela, il utilise le produit SafeKit en OEM. Il déploie ensuite N fois sa solution chez ses propres clients sans difficulté. Le second cas est une entreprise qui cherche une solution de haute disponibilité simple à déployer sur Windows et Unix. Le souhait le plus souvent exprimé est d éviter le besoin de compétence informatique ultra pointue pour déployer et gérer des clusters Les clients SafeKit déploient sans difficulté des dizaines de clusters Windows et Unix. Le troisième cas est le data center Aujourd hui, un data center est souvent composé de 2 salles machines écartées géographiquement. Le besoin dans un data center est de marier à la fois la haute disponibilité des Page 1-5
10 applications et la résistance au sinistre d une salle complète. Le gros intérêt de SafeKit dans un data center est lié au fait qu il n y a pas de différence de configuration suivant que les 2 serveurs soient dans la même salle machine ou dans 2 salles machines éloignées. Notamment, en situation d isolation réseau des 2 sites puis de retour à la normale, la réplication SafeKit sait se restabiliser sans risque de corruption des données. SafeKit ne requiert pas une troisième machine pour le quorum comme l exige les solutions de clustering matériel avec un SAN miroir répliqué. Ainsi, une personne qui déploie SafeKit sans compétence spécifique peut le faire dans n importe quelle configuration, locale ou distante.
11 Transitions / Advance Slide / After 02:37 => pour un passage automatique au slide suivant Regardons maintenant le processus d intégration d une application critique dans SafeKit. Bien entendu, il ne faut pas modifier l application pour réaliser cette intégration. Le processus est constitué de 3 étapes : 1. une étape de design où l on doit choisir un module ferme ou un module miroir pour son application 2. une étape d intégration où l on doit écrire les scripts de reprise 3. une étape de déploiement où l on doit mettre en œuvre le cluster 1. Dans l étape de design, SafeKit propose 2 architectures logicielles de base : le module ferme et le module miroir. - Le module ferme est adapté aux applications de type «web service» qui ont besoin de supporter la montée en charge. Sur l exemple de la ferme avec 3 serveurs, c est une architecture active/active/active avec un web service s exécutant sur les 3 serveurs. Page 1-6
12 Dans un module ferme, on peut augmenter le nombre de serveurs en fonction de la charge. - Le module miroir est adapté aux applications avec des bases de données à répliquer. C est une architecture active/passive s exécutant sur 2 serveurs. Sur l exemple, l application ne s exécute que sur la machine primaire et ses données sont répliquées sur la machine secondaire. - On peut concevoir plusieurs modules pour une même application. 2. Après le design passons maintenant à l intégration. Le travail d intégration consiste à écrire 3 fichiers par module applicatif : le fichier userconfig et 2 scripts start et stop. Dans le fichier userconfig.xml, on va mettre la configuration de toutes les ressources nécessaires à la définition du cluster c est-à-dire : les adresses IP physiques des serveurs, l adresse IP virtuelle qui basculera automatiquement, les critères de load balancing pour une ferme, les répertoires de fichiers à répliquer pour un miroir, et la configuration des checkers qui vont surveillés les pannes matérielles et logicielles. Dans les scripts start et stop, on va mettre le démarrage et l arrêt de l application. Dans la phase d intégration, des tests de bon fonctionnement avec des bascules d une machine à l autre sont à réaliser pour corriger les 3 fichiers si nécessaire. On notera que SafeKit fonctionne dans des machines virtuelles, ce qui simplifie grandement le travail d intégration et de test. A la fin de l intégration, on ferme la boîte bleue en packageant un module applicatif SafeKit et on passe à l étape de déploiement. 3. L étape de déploiement est très simple Il faut 2 serveurs physiques ou virtuels Il faut 2 Operating System de la même nature Il faut installer l application critique sur les 2 serveurs
13 Il faut installer le logiciel SafeKit sur les 2 serveurs Il faut installer le module applicatif sur les 2 serveurs (la boite bleue sur le schéma) Il faut terminer la configuration du module avec les adresses IP physiques et l adresse IP virtuelle des serveurs déployés On notera qu on peut répéter l étape de déploiement autant de fois que nécessaire, notamment pour un éditeur logiciel qui va déployer N fois sa solution de haute disponibilité.
14 Transitions / Advance Slide / After 01:28 => pour un passage automatique au slide suivant Après le déploiement, considérons l'administration d'un cluster avec la console SafeKit. Sur l image, on voit que le module applicatif miroir est vert sur le serveur 1 et rouge sur le serveur 2 : pas de problème grave, l application critique intégrée dans le module miroir tourne sur le serveur 1. Redémarrons le serveur 2 rouge pour remettre le système en haute disponibilité en appuyant sur le bouton Start. Le serveur 2 devient magenta et le reste pendant la phase de resynchronisation avec le serveur 1. Puis, le serveur 2 devient vert et l application intégrée dans le module miroir peut supporter une panne. Il ne faut jamais oublier qu une des causes de panne des systèmes informatiques est l erreur humaine. Plus l interface de gestion d une application critique est simple, plus on évitera les erreurs humaines sur cette application critique. C est pourquoi, dans le produit SafeKit, nous avons fait un très gros effort de simplicité Page 1-7
15 d utilisation du produit. Toutes les opérations sont automatiques : le failover, mais aussi le failback quand un serveur réintègre un cluster après une défaillance. Ces opérations automatiques et la simplicité d'utilisation sont un grand différentiateur lorsqu'on compare SafeKit à d'autres solutions. SafeKit dispose aussi d une interface ligne de commande qui est également très simple d utilisation. L équivalent du bouton Start dans la console se traduit en ligne de commande par : safekit start m mirror. L interface ligne de commande permet de scripter les actions sur les modules applicatifs et d intégrer la gestion du module dans des consoles Patrol, Microsoft SCOM ou Nagios.
16 Transitions / Advance Slide / After 02:00 => pour un passage automatique au slide suivant Je vous invite à essayer le produit Evidian SafeKit. Nous offrons un essai gratuit sur notre site web. Vous pouvez déployer un module miroir avec réplication de fichiers temps réel et reprise sur panne sur 2 serveurs Windows Linux ou AIX. Ou vous pouvez déployer un module ferme avec load balancing réseau et reprise sur panne sur plusieurs serveurs Windows Linux ou AIX. Puis réalisez un premier test pour comprendre correctement les mécanismes SafeKit de load balancing, réplication et failover. Continuer avec la personnalisation du module et écrivez les scripts start et stop de votre application critique. Mettez dans le fichier userconfig, les checkers de votre application, les répertoires de fichiers à répliquer en temps réel ou les critères de load balancing. Puis, testez le fonctionnement correct de votre nouvelle application hautement disponible, en cas de panne matériel, de panne réseau ou de panne logicielle. Pour cela, utiliser le guide de l'utilisateur SafeKit. Il inclut un chapitre spécail pour les tests. Après ces étapes, votre module de HA est prêt pour votre application critique. Page 1-8
17 Vous pouvez packager votre propre module. Et n'importe qui sera capable de déployer la solution de haute disponibilité sans compétence spécifique. C'est pourquoi le logiciel SafeKit est souvent choisi comme une offre OEM par nos partenaires. Le partenaire a une application critique Il choisit SafeKit et écrit un module adapté à son application. Il a alors une solution de haute disponibilité plug-and-paly dans son catalogue. Et il peut facilement la déployer sur des serveurs standards Windows, Linux ou AIX. La facilité de déploiement, l'indépendance par rapport au matériel et le support simple de la solution font la différence lorsqu'on compare SafeKit à d'autres solutions. Ceci termine ma présentation. N'hésitez pas à nous contacter, de manière à ce que l'on puisse vous aider, soit dans le design, soit dans l'utilisation du produit. J'ai été ravi de vous faire cette présentation et je vous souhaite une très bonne journée.
LIVRE BLANC PRODUIT. Evidian SafeKit. Logiciel de haute disponibilité pour le clustering d application
Evidian SafeKit Logiciel de haute disponibilité pour le clustering d application Le produit idéal pour un éditeur logiciel «SafeKit est le logiciel de clustering d application idéal pour un éditeur logiciel
Plus en détailSafeKit. Sommaire. Un livre blanc de Bull Evidian
Un livre blanc de Bull Evidian SafeKit Une solution de haute disponibilité logicielle packageable avec n'importe quelle application Windows ou Unix Par Bruno Rochat Sommaire Novembre 2005 Haute disponibilité
Plus en détailLa haute disponibilité de la CHAINE DE
Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est
Plus en détailDix bonnes raisons de choisir ExpressCluster en environnement virtualisé
Dix bonnes raisons de choisir ExpressCluster en environnement virtualisé Les technologies de virtualisation de serveurs séduisent les organisations car elles permettent de réduire le Coût Total de Possession
Plus en détailLa continuité de service
La continuité de service I INTRODUCTION Si la performance est un élément important de satisfaction de l'utilisateur de réseau, la permanence de la disponibilité des ressources l'est encore davantage. Ici
Plus en détailGuide de l'utilisateur de SafeKit. Logiciel de haute disponibilité pour applications critiques
Guide de l'utilisateur de SafeKit Logiciel de haute disponibilité pour applications critiques Vue générale Sujet Ce document couvre toutes les phases de mise en œuvre de SafeKit : architecture, installation,
Plus en détailLa Continuité d Activité
La virtualisation VMware vsphere au service de La Continuité d Activité La virtualisation VMware vsphere La virtualisation et la Continuité d Activité La virtualisation et le Plan de Secours Informatique
Plus en détailGuide d installation de MySQL
INF 1250 Introduction aux bases de données Guide d installation de MySQL 1 Introduction Ce guide vous indique la façon d installer et d utiliser le logiciel MySQL de Oracle (disponible en licence GPL).
Plus en détailService WEB, BDD MySQL, PHP et réplication Heartbeat. Conditions requises : Dans ce TP, il est nécessaire d'avoir une machine Debian sous ProxMox
Version utilisée pour la Debian : 7.7 Conditions requises : Dans ce TP, il est nécessaire d'avoir une machine Debian sous ProxMox Caractéristiques de bases : Un service web (ou service de la toile) est
Plus en détailSybase High Avalaibility
Sybase High Avalaibility Mars 2006 Documentation technique # 28 Sybase High Availability Principes généraux Sybase HA et Sun Cluster 3.0 Configuration Active-Active pour Sun Cluster 3.0 Configuration Active-Passive
Plus en détailVMWare Infrastructure 3
Ingénieurs 2000 Filière Informatique et réseaux Université de Marne-la-Vallée VMWare Infrastructure 3 Exposé système et nouvelles technologies réseau. Christophe KELLER Sommaire Sommaire... 2 Introduction...
Plus en détailWebSphere MQ & Haute Disponibilité
L objectif de cet article est d identifier les problèmes pouvant se poser lors de la mise en place d un système de secours dans une configuration WebSphere MQ, et de proposer des pistes pour régler ces
Plus en détailWindows Server 2012 R2 Failover de serveurs DHCP
Windows Server 2012 R2 Failover de serveurs DHCP Redondance de DHCP 15 MARS 2015 FOURNIER VINCENT 2BTS SIO I. Présentation La fonctionnalité de failover DHCP est nouvelle depuis Windows Server 2012, elle
Plus en détail«clustering» et «load balancing» avec Zope et ZEO
IN53 Printemps 2003 «clustering» et «load balancing» avec Zope et ZEO Professeur : M. Mignot Etudiants : Boureliou Sylvain et Meyer Pierre Sommaire Introduction...3 1. Présentation générale de ZEO...4
Plus en détailORACLE 10g Découvrez les nouveautés. Jeudi 17 Mars Séminaire DELL/INTEL/ORACLE
ORACLE 10g Découvrez les nouveautés Jeudi 17 Mars Séminaire DELL/INTEL/ORACLE Le Grid Computing d Entreprise Pourquoi aujourd hui? Principes et définitions appliqués au système d information Guy Ernoul,
Plus en détailFAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES
FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBLITÉ CONTINUE ET MOBILITÉ DES DONNÉES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue
Plus en détailDHCP Failover for Windows Server 2012 By COCHET Anthony www.anthony-cochet.fr
INTRODUCTION DHCP Failover for Windows Server 2012 L objectif du DHCP Failover est d assurer une disponibilité continue du serveur pour l attribution d adresse IP. Ce type de configuration peut-être intéressant
Plus en détailFORMATION PostgreSQL Réplication / Haute Disponibilité
FORMATION PostgreSQL Réplication / Haute Disponibilité Ce document reste la propriété du Groupe Cyrès. Toute copie, diffusion, exploitation même partielle doit faire l objet d une demande écrite auprès
Plus en détailFAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters
FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBILITE CONTINUE ET MOBILITE DES DONNEES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue
Plus en détailInfrastructure Management
Infrastructure Management Service de Supervision et gestion des infrastructures informatiques DATASHEET Présentation générale Netmind Infrastructure Management (NIM) est un service de supervision et de
Plus en détailHyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2
186 Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2 L'utilisation des fonctionnalités de haute disponibilité intégrées aux applications, L'ajout de solutions tierces. 1.1 Windows Server
Plus en détailDécouvrez notre solution Alternative Citrix / TSE
Découvrez notre solution Alternative Citrix / TSE OmniWare est un produit résolument moderne qui répond aux besoins actuels des entreprises en apportant une solution pour la mobilité des collaborateurs,
Plus en détailCA XOsoft. Suite logiciels. WANSync Solution de réplication des données en LAN ou WAN.
Suite logiciels CA XOsoft WANSync Solution de réplication des données en LAN ou WAN. WANSyncHA Solution de haute disponibilité basée sur la répartition asynchrone en temps réel, le basculement sur incident
Plus en détailCluster High Availability. Holger Hennig, HA-Cluster Specialist
Cluster High Availability Holger Hennig, HA-Cluster Specialist TABLE DES MATIÈRES 1. RÉSUMÉ...3 2. INTRODUCTION...4 2.1 GÉNÉRALITÉS...4 2.2 LE CONCEPT DES CLUSTERS HA...4 2.3 AVANTAGES D UNE SOLUTION DE
Plus en détailLa Virtualisation Windows chez CASINO. Philippe CROUZY Responsable Infrastructure Equipes Systèmes -Stockage
La Virtualisation Windows chez CASINO Philippe CROUZY Responsable Infrastructure Equipes Systèmes -Stockage Sommaire Contexte Datacenters La virtualisation chez Casino Notre démarche Feuille de route Bilan
Plus en détailRéseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!
Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez
Plus en détailvsphere 5 TP2 La virtualisation avec VMware CNFETP F. GANGNEUX technologie GANGNEUX F. 17/12/2012
vsphere 5 La virtualisation avec VMware GANGNEUX F. 17/12/2012 CNFETP F. GANGNEUX technologie 1. Introduction... 3 2. Installation du contrôleur de domaine... 3 3. Installation du vcenter... 4 3.1. Installation
Plus en détailInstallation d un groupe de disponibilité avec SQL Server 2012 AlwaysOn (CTP3) qsjdlkqjs
Installation d un groupe de disponibilité avec SQL Server 2012 AlwaysOn (CTP3) qsjdlkqjs Article Technique Microsoft France - Septembre 2011 La prochaine version de SQL Server, SQL Server 2012, apporte
Plus en détailHyper-V (version 3) et System Center Virtual Machine Manager Technologie de virtualisation sous Windows Server 2012 R2
Avant-propos 1. À propos de Windows Server 2012 R2, d Hyper-V et de System Center Virtual Machine 2012 R2 15 2. Windows Server 2012 R2 : «The Cloud OS» 16 2.1 Le premier système d exploitation «prêt pour
Plus en détailLe groupe CSS. La société CEGI intervient depuis la Martinique au cœur des systèmes de gestion de nos clients. La société existe depuis 1973!
La Virtualisation 1 Le groupe CSS La société CEGI intervient depuis la Martinique au cœur des systèmes de gestion de nos clients. La société existe depuis 1973! La société SASI est la filiale technologique
Plus en détailClients et agents Symantec NetBackup 7
Protection complète pour les informations stratégiques de l'entreprise Présentation Symantec NetBackup propose un choix complet de clients et d'agents innovants pour vous permettre d optimiser les performances
Plus en détailDe protection des données dans SharePoint de l entreprise
De protection des données dans SharePoint de l entreprise Saguenay (Sag) Baruss TSP principal, AvePoint Canada ** ** Cette présentation a été créé et distribué indépendamment de AvePoint. Pour plus d'informations
Plus en détailMoteur de réplication de fichiers BackupAssist
Moteur de réplication de fichiers BackupAssist Cortex I.T. Labs 2001-2010 Sommaire Introduction... 2 Single Instance Store... 2 Avantages par rapport aux méthodes de copie traditionnelles... 2 Modes de
Plus en détailCours 6. Sécurisation d un SGBD. DBA - M1ASR - Université Evry 1
Cours 6 Sécurisation d un SGBD DBA - M1ASR - Université Evry 1 Sécurisation? Recette d une application Vérification des fonctionnalités Vérification de l impact sur le SI existant Gestion du changement
Plus en détailTable des matières. Chapitre 1 Les architectures TSE en entreprise
1 Chapitre 1 Les architectures TSE en entreprise 1. Présentation............................................. 11 1.1 Le concept........................................... 11 1.2 Approche contextuelle.................................
Plus en détailPROJET DE PORTAIL INTRANET YNNA
PROJET DE PORTAIL INTRANET YNNA PV sur l état d avancement du chantier Intranet Ynna Hicham BENJELLOUN h.benjelloun@ynna.ma Préambule Ce rapport a pour objet de proposer les grandes lignes de l état des
Plus en détailGestion des sauvegardes
Gestion des sauvegardes Penser qu un système nouvellement mis en place ou qui tourne depuis longtemps ne nécessite aucune attention est illusoire. En effet, nul ne peut se prémunir d événements inattendus
Plus en détailProce dure Installation Cluster de basculement SQL Server 2005
Proce dure Installation Cluster de basculement SQL Server 2005 Procédure d installation Ce document décrit la procédure d installation d un cluster de basculement SQL Server 2005. Il suit les recommandations
Plus en détailEasy as NAS Supplément Entreprises. Guide des solutions
Easy as NAS Supplément Entreprises Guide des solutions Introduction Nous sommes heureux de vous présenter le Supplément Entreprises du Guide des solutions Easy as NAS. Ce guide, basé sur la première édition
Plus en détail10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service
10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore
Plus en détailHyper-V et SC Virtual Machine Manager Technologie de virtualisation sous Windows Server 2008 R2 [2ième édition]
Implémentation et gestion d'hyper-v 1. Introduction 13 1.1 Virtualisation et Green Computing 14 1.1.1 Le constat 14 1.1.2 Des chiffres 15 1.1.3 Pour corréler... 15 1.1.4 Agir! 16 1.2 Virtualisation et
Plus en détailjacques.chene@groupeadinfo.com
jacques.chene@groupeadinfo.com Au-delà de la virtualisation La puissance de plusieurs serveurs, la simplicité d un seul Toutes les applications, tous les «Clouds» Nouveau style de travail Système
Plus en détailNEXTDB Implémentation d un SGBD Open Source
DIT - INFRA Demande d information (RFI) NEXTDB Implémentation d un SGBD Open Source Réf. : INFRA_NEXTDB_RFI.docx Page 1/8 Demande d information Projet NEXTDB Implémentation d un SGBD Open Source SOMMAIRE
Plus en détailMOBILITE. Datasheet version 3.0
DU PC PORTABLE AU PDA COMMUNICANT MOBILITE Datasheet version 3.0 IBELEM, SA au Capital de 147 815 Filiale d ITS Group - 3, boulevard des bouvets 92741 Nanterre Cedex Tèl : 01.55.17.45.75 Fax : 01.73.72.34.08
Plus en détailCA ARCserve Backup r12
DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES
Plus en détailLES FONCTIONS DE SURVEILLANCE DES FICHIERS
SYSLOG and APPLICATION LOGS Knowledge Module for PATROL - Data Sheet Version 1.5 Développé par http://www.axivia.com/ PRESENTATION DU PRODUIT SYSLOG and APPLICATION LOGS Knowledge Module for PATROL est
Plus en détailPostgreSQL. Formations. Catalogue 2011. Calendrier... 8
Formations PostgreSQL Catalogue 2011 Administration PostgreSQL... 2 PostgreSQL Avancé... 3 PostgreSQL Réplication : Hot Standby... 4 Développer avec PostgreSQL... 5 Migration Oracle vers PostgreSQL...
Plus en détailCNAM 2010-2011. Déploiement d une application avec EC2 ( Cloud Amazon ) Auteur : Thierry Kauffmann Paris, Décembre 2010
CNAM 2010-2011 Déploiement d une application avec EC2 ( Cloud Amazon ) Auteur : Thierry Kauffmann Paris, Décembre 2010 Déploiement d une application dans le cloud. 1. Cloud Computing en 2010 2. Offre EC2
Plus en détail1200 Incendies par an dans des «Data Center»!! Et vous. Moi j ai Data Guard 10g!!!!
1200 Incendies par an dans des «Data Center»!! Et vous. Moi j ai Data Guard 10g!!!! Charles-Emmanuel FRANCES Consultant Avant-Vente Charles-emmanuel. emmanuel.frances@oracle. @oracle.comcom Jeudi 22 Septembre
Plus en détailFaulconnier Bastien SIO2. Cahier des charges. Choix et mise en œuvre d'un datacenter pour Infrastructure Cloud. Pour la société :
Cahier des charges Choix et mise en œuvre d'un datacenter pour Infrastructure Cloud Pour la société : Galaxy-Swiss Bourdin Infrastructure choisie : Metalo Datacenter Préparé par le cabinet de conseil ACF
Plus en détailLes tableaux de bord de pilotage de nouvelle génération. Copyright 2002-2008 PRELYTIS
Les tableaux de bord de pilotage de nouvelle génération Sommaire PRELYTIS en quelques mots LiveDashBoard : principes directeurs et positionnement La couverture fonctionnelle Démonstration Les packages
Plus en détailTechnologies du Web. Créer et héberger un site Web. Pierre Senellart. Page 1 / 26 Licence de droits d usage
Technologies du Web Créer et héberger un site Web Page 1 / 26 Plan Planification Choisir une solution d hébergement Administration Développement du site Page 2 / 26 Cahier des charges Objectifs du site
Plus en détailArtica Proxy Appliance Haute disponibilite
Artica Proxy Appliance Haute disponibilite Table des matières Introduction... 2 Prérequis... 2 Architectures... 3 Fabriquer une sorte de clusteur.... 3 Si le serveur secondaire est passerelle de statistiques,
Plus en détailNetwork Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server
Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server Machine virtuelle Machine virtuelle Machine virtuelle VMware ESX 3 Network Shutdown Module Network
Plus en détailConfiguration matériel. Tâche 2 : Installation proprement dite de l application sur un serveur de test virtualisé sous VmWare Workstation.
PPE 1 MISSION 1 Tâche 1 : Se renseigner sur les exigences logicielles et matérielles de l utilisation de MRBS sur une distribution Linux (Debian). Proposer une configuration matérielle suffisante pour
Plus en détailL art d ordonnancer. avec JobScheduler. François BAYART
L art d ordonnancer avec JobScheduler François BAYART 30 Octobre 2010 [1] 234567 introduction Introduction Qui suis-je? François Bayart consultant système en solution libre et propriétaire Redhat (1996),
Plus en détailServeur virtuel infogéré
Serveur virtuel infogéré Fiche produit 12 novembre 2010 Résumé Afin de garantir la disponibilité du serveur du client, nous proposons la mise à disposition d un serveur virtuel avec une infogérance complète
Plus en détailSolution Haute Disponibilité pour Linux
Solution Haute Disponibilité pour Linux Nicolas Schmitz Ecole Centrale de Nantes Nicolas.Schmitz@ec-nantes.fr Introduction La haute disponibilité c'est notamment : Doubler au maximum le matériel Mettre
Plus en détailFACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas
FACILITER LES COMMUNICATIONS Le gestionnaire de réseau global de Saima Sistemas Afin d'améliorer le service proposé à ses clients, SAIMA SISTEMAS met à leur disposition le SAIWALL, gestionnaire de réseau
Plus en détailProgiciels pour TPE - PME - PMI
Gexos GexosPro Progiciels pour TPE - PME - PMI Parce qu une entreprise organisée est une entreprise plus productive et plus proche de sa clientèle, nous avons conçu la gamme GexosPro, progiciels de gestion
Plus en détailNouveautés Ignition v7.7
... Nouveautés Ignition v7.7 Nouveautés Ignition v7.7 Découvrez le Nouveau Scada avec plus de 40 nouveautés Principales nouveautés :... Cloud Templates Template Repeater Client Multilingue + Sequential
Plus en détailGOUTEYRON ALEXIS. SIO2 N candidat: 0110692972. UEpreuve E4. USituation professionnelle 2. serveurs de fichiers. Uen haute disponibilité
GOUTEYRON ALEXIS SIO2 N candidat: 0110692972 UEpreuve E4 USituation professionnelle 2 serveurs de fichiers Uen haute disponibilité Session 2014 2015 I- Présentation a) Utilité Aujourd hui, dans le monde
Plus en détailSymantec Backup Exec 11d
TABLE DES MATIERES 1. Qu est-ce que Backup Exec 11d?...2 2. En termes d avantages, qu apporte principalement la version Backup Exec 11d?...2 3. Quelles sont les grandes nouveautés, en termes de fonctionnalités,
Plus en détailMettre en place un accès sécurisé à travers Internet
Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer
Plus en détailNetwork Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft
Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft Virtual Server 2005 R2 Network Shutdown Module Système Principal (hôte) Virtual Server
Plus en détailAcronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide
Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright
Plus en détailSystème Normalisé de Gestion des Bibliothèques -SYNGEB : version Réseau-
Ministère de l Enseignement Supérieur et de la Recherche Scientifique Centre de Recherche sur l Information Scientifique et Technique Système Normalisé de Gestion des Bibliothèques -SYNGEB : version Réseau-
Plus en détailBackup Exec 2010 vs. BackupAssist V6
Backup Exec 2010 vs. BackupAssist V6 Sommaire Introduction... 3 Tableau comparatif... 3 Installation et configuration... 7 Installation... 7 Configuration... 7 Fonctionnalités... 7 Sauvegarde... 7 Sauvegardes
Plus en détailMettez Linux en boîte avec ClearOS
Mettez Linux en boîte avec ClearOS Jonas FERNANDEZ Administrateur GNU/Linux LPIC 1 Association LoLiTa, Logiciels Libres à Tahiti et ses îles 13 mars 2013 Présentation réalisée avec L A TEX. 13 mars 2013
Plus en détailKaspersky Security Center 9.0 Manuel d'implantation
Kaspersky Security Center 9.0 Manuel d'implantation VERSION DE L APPLICATION : 9.0 Cher utilisateur, Merci d'avoir choisi notre produit. Nous espérons que ce document vous aidera dans votre travail et
Plus en détailGuide de prise en main Symantec Protection Center 2.1
Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Le logiciel décrit dans cet ouvrage est fourni dans le cadre d'un contrat de licence et seule
Plus en détailPrésentation du déploiement des serveurs
Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement
Plus en détailProtection des données avec les solutions de stockage NETGEAR
Protection des données avec les solutions de stockage NETGEAR Solutions intelligentes pour les sauvegardes de NAS à NAS, la reprise après sinistre pour les PME-PMI et les environnements multi-sites La
Plus en détailMise en œuvre d une solution de virtualisation
BTS INFORMATIQUE DE GESTION : Option Administrateur de réseaux locaux d entreprise Fiche n Nom et prénom : ***** Nature de l'activité Mise en œuvre d une solution de virtualisation Contexte : Le Lycée
Plus en détailSociété TPA S.A.S. Servie Informatique TPA Metz Nord. 85, avenue de Thionville. 57140 Woippy. www.groupetpa.com. L entreprise.
Société TPA S.A.S Servie Informatique TPA Metz Nord 85, avenue de Thionville 57140 Woippy www.groupetpa.com L entreprise Contact Mr Philippe Trientz, Chef de Projet Informatique Philippe.trientz@groupetpa.fr
Plus en détailTransformation vers le Cloud. Premier partenaire Cloud Builder certifié IBM, HP et VMware
Transformation vers le Cloud Premier partenaire Cloud Builder certifié IBM, HP et VMware 1 Sommaire Introduction Concepts Les enjeux Modèles de déploiements Modèles de services Nos offres Nos Références
Plus en détailLANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU
LANDPARK NETWORK IP Avril 2014 LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU Landpark NetworkIP est composé de trois modules : Un module Serveur, que l'on installe sur n'importe
Plus en détailSans trop entrer dans les détails, la démarche IO Model consiste à : Pour cela, Microsoft découpe la maîtrise de l infrastructure en quatre niveaux :
Windows Server 2008 Les fondations du système... 15 La virtualisation... 16 La sécurité... 18 Le Web... 20 Fonctionnalité disponible dans... 21 Installation et configuration... 22 Installer... 23 Les services
Plus en détailet Groupe Eyrolles, 2006, ISBN : 2-212-11747-7
Tsoft et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7 OEM Console Java OEM Console HTTP OEM Database Control Oracle Net Manager 6 Module 6 : Oracle Enterprise Manager Objectifs Contenu A la fin de ce module,
Plus en détailRôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008
Vue d ensemble du cours Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008 Qu est-ce que le Groupe de Travail? Les comptes
Plus en détailMise en place d un cluster. De basculement. Et DHCP Failover. Installation. Préparation. Vérification
Mise en place d un cluster De basculement Et DHCP Failover Valentin Banse Thomas Haën-Boucher Thomas Bichon Présentation Installation Préparation B T S S I O 2 2 / 0 4 / 2 0 1 4 Configuration Vérification
Plus en détailZimbra Collaboration 8.X
Zimbra Collaboration 8.X Administrateur systèmes Méthodologie Formation certifiante menée par un instructeur certifié Zimbra. Durée 3 jours Nombre de participants 12 maximum Public cible Administrateur
Plus en détailSQL Server Installation Center et SQL Server Management Studio
SQL Server Installation Center et SQL Server Management Studio Version 1.0 Grégory CASANOVA 2 SQL Server Installation Center et SQL Server Management Studio [03/07/09] Sommaire 1 Installation de SQL Server
Plus en détailInitiation aux bases de données (SGBD) Walter RUDAMETKIN
Initiation aux bases de données (SGBD) Walter RUDAMETKIN Bureau F011 Walter.Rudametkin@polytech-lille.fr Moi Je suis étranger J'ai un accent Je me trompe beaucoup en français (et en info, et en math, et...)
Plus en détail«Clustering» et «Load balancing» avec Zope et ZEO
«Clustering» et «Load balancing» avec Zope et ZEO IN53 Printemps 2003 1 Python : généralités 1989 : Guido Van Rossum, le «Python Benevolent Dictator for Life» Orienté objet, interprété, écrit en C Mêle
Plus en détailSommaire. 1 Introduction 19. 2 Présentation du logiciel de commerce électronique 23
1 Introduction 19 1.1 À qui s adresse cet ouvrage?... 21 1.2 Comment est organisé cet ouvrage?... 22 1.3 À propos de l auteur... 22 1.4 Le site Web... 22 2 Présentation du logiciel de commerce électronique
Plus en détailHyper-V Virtualisation de serveurs avec Windows Server 2008 R2 - Préparation à l'examen MCTS 70-659
Chapitre 1 Introduction à la virtualisation A. Qu'est-ce que la virtualisation? 16 B. Historique de la virtualisation 16 C. Technologie Hyperviseur et offres du marché 17 1. Hyperviseur Monolithique 23
Plus en détailPROCEDURE ESX & DHCP LINUX
PROCEDURE ESX & DHCP LINUX ETAPE 1 : Installation du serveur ESX 5.1 Après avoir fait monter l ISO, pour installer VMware ESX 5.1, taper sur entrée puis passer à l étape suivante. A ce stade, taper sur
Plus en détailLicences Windows Server 2012 R2 dans le cadre de la virtualisation
Résumé des licences en volume Licences Windows Server 2012 R2 dans le cadre de la virtualisation Ce résumé s'applique à tous les programmes de licences en volume Microsoft. Sommaire Synthèse... 2 Nouveautés
Plus en détailAssistance à distance sous Windows
Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais
Plus en détailCA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA
DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN
Plus en détailServices RDS de Windows Server 2012 R2 Remote Desktop Services : Installation et administration
À propos de ce manuel 1. Avant-propos 13 1.1 À propos du livre 13 1.2 À propos de l auteur 14 2. Conditions requises 14 2.1 Niveau/Connaissances 14 2.2 Objectifs 15 Services Bureau à distance 1. Présentation
Plus en détailNetwork Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5
Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5 Machine virtuelle Machine virtuelle Machine virtuelle VMware ESX Network Shutdown Module
Plus en détailSmart Notification Management
Smart Notification Management Janvier 2013 Gérer les alertes, ne pas uniquement les livrer Chaque organisation IT vise à bien servir ses utilisateurs en assurant que les services et solutions disponibles
Plus en détailChapitre 02. Configuration et Installation
Chapitre 02 Configuration et Installation Introduction I- Configuration et Installation de Windows Server 2008 R2 1. Installation du contrôleur de domaine Active directory 2. Création des différents objets
Plus en détailTivoli Endpoint Manager Introduction. 2011 IBM Corporation
Tivoli Endpoint Manager Introduction Enjeux pour les départements IT Comment gérer : l inventaire la mise à jour la sécurité la conformité Sur des environnements hétérogènes OS : Windows, Mac, UNIX, Linux,
Plus en détail