Configuration du serveur
|
|
- Suzanne Savard
- il y a 8 ans
- Total affichages :
Transcription
1 6 Configuration du serveur Les principaux paramètres de configuration de PostgreSQL se trouvent dans un fichier nommé postgresql.conf. Il est localisé dans le répertoire de base de l arborescence de la base de données. Sur les systèmes Unix, ce répertoire est pointé par la variable d environ nement $PGDATA. Vous pouvez ainsi faire référence au fichier par $PGDATA/ postgresql.conf sur ce type de plates-formes. Ce chapitre reprend la structure de la partie dédiée à ces paramètres de configuration de la documentation officielle 1. Cependant, le discours est orienté vers la recherche des performances. Vous trouverez surtout des recettes pour configurer de façon optimale les paramètres les plus importants plutôt qu une description exhaustive des paramètres. Ce chapitre doit être considéré comme un supplément à la documentation officielle et non pas comme un texte voulant s y substituer. En dehors de la documentation officielle, vous pouvez également consulter l article Tuning Your PostgreSQL Server 2. Certaines informations seront redondantes avec celles que vous allez lire ici. Cependant ce document est mis constamment à jour, de façon à refléter les évolutions de PostgreSQL. Vous pourrez ainsi consulter cet article pour trouver de nombreux détails sur les versions de PostgreSQL qui n existent pas encore au moment où ce livre est écrit. 1. Voir : 2. Cet article est disponible sur le Wiki PostgreSQL : PostgreSQL_Server
2 134 Bases de données PostgreSQL Modification de la configuration à la volée Les possibilités de modifications des paramètres de la base de données sont nombreuses. Outre la modification du fichier de configuration de PostgreSQL et le redémarrage de l instance, il en existe d autres. Si vous les maîtrisez, vous réduirez non seulement le temps d indisponibilité du serveur suite à un changement de configuration, mais vous pourrez aussi vous assurer que vos modifications remplissent leurs objectifs. Valeurs par défaut et valeurs de réinitialisation Dans une base PostgreSQL, le terme par défaut fait référence à deux choses différentes selon le contexte utilisé. D abord, dans le premier contexte d utilisation, les valeurs par défaut correspondent aux valeurs qui seront utilisées par PostgreSQL au démarrage du serveur avant même de lire le fichier postgresql.conf. À partir de PostgreSQL 8.4, vous pouvez obtenir les valeurs par défaut du serveur par le biais de la colonne boot_val de la vue pg_settings 1. Vous avez démarré le serveur, et entretemps vous avez modifié des paramètres. Ces paramètres reprendront leur valeur par défaut si vous utilisez l ordre RESET 2 pour retrouver leur valeur de départ. Cela correspond à la valeur de colonne reset_val de la vue pg_settings. Contextes de modification des paramètres Chaque paramètre de configuration est associé à un contexte dans lequel il peut être modifié. Vous pouvez déterminer ce contexte facilement en interrogeant la base de données. L exemple ci-après vous montre une entrée de chaque type de contexte (si vous exécutez cette requête, vous obtiendrez l ensemble des paramètres de la base) : postgres=# SELECT name,context FROM pg_settings; name context archive_command sihup archive_mode postmaster block_size internal log_connections backend log_min_duration_statement superuser search_path user 1. Voir : 2. Voir :
3 Chapitre 6 Configuration du serveur 135 La colonne context n est pas très bien documentée dans le manuel officiel. La liste suivante vous donne la définition de chaque contexte : internal. Ces paramètres sont principalement configurés au moment de la configuration initiale avant la compilation. Bien qu ils soient inclus dans la vue pg_settings, vous ne pourrez pas les modifier sans recompilation du logiciel. postmaster. Ils ne peuvent être modifiés qu en redémarrant le serveur. Tous les paramètres relatifs à la mémoire partagée sont de cette catégorie. sighup. Si vous envoyez un signal HUP au serveur, il aura pour effet de lui faire relire le fichier postgresql.conf. Tous les changements faits sur ces paramètres seront pris en compte immédiatement. La section suivante vous montre comment faire. backend. Ces paramètres sont, comme la famille sighup, modifiés après relecture du fichier de configuration. Mais les changements n affectent pas les sessions en cours. Seules les nouvelles sessions prendront ces changements en compte. Il n y a pas beaucoup de paramètres de ce type. La plupart d entre eux ne seront pris en compte que lorsque l on commence ou arrête une session. L exemple ci-dessus indique que log_connections est de ce type (ce paramètre sert à indiquer à PostgreSQL de tracer les nouvelles connexions). On imagine sans difficultés que ce paramètre n a aucun effet rétroactif sur les connexions déjà réalisées, seules les connexions ultérieures seront tracées. superuser. Ils ne sont modifiés que par des superutilisateurs de la base de données à n importe quel moment. Les changements sont effectifs immédiatement sans même devoir recharger la configuration. La plupart des paramètres de cette catégorie sont relatifs aux fonctionnalités de traces des requêtes exécutées par le serveur. user. Ces paramètres peuvent être modifiés dynamiquement par un utilisateur au niveau de la session courante. Dans ce cas le changement n affectera pas les autres sessions. Ils peuvent aussi surcharger les paramètres lus dans le fichier de configuration pour un utilisateur donné 1. Dans ce dernier cas, chaque fois que l utilisateur se connecte, les paramètres concernés prendront la valeur donnée au niveau utilisateur, parfois pour une base de données particulière. Comme vous pouvez sans doute le déduire à partir de cette liste, la réponse à une question de la forme : Quelle est la valeur actuelle de work_mem? peut avoir plusieurs réponses en fonction de votre identité dans la base et du contexte utilisé. Un paramètre est en effet initialisé avec la valeur correspondante tirée du fichier postgresql.conf. 1. L ordre ALTER ROLE nom SET vous permet de faire cela. Voir la documentation :
4 136 Bases de données PostgreSQL Puis sa valeur par défaut est modifiée en rechargeant la configuration. Et enfin elle peut être modifiée encore une fois dans une session qui a besoin de changer un paramètre particulier avant d exécuter une requête. INFO Le superutilisateur est l utilisateur qui a créé la base, en général postgres. Recharger le fichier de configuration Vous disposez de trois façons pour forcer le rechargement du fichier de configuration par PostgreSQL et mettre à jour les valeurs de la famille sighup. La fonction système pg_reload_conf() est une première méthode, à condition de se connecter comme superutilisateur : postgres=# SELECT pg_reload_conf(); pg_reload_conf t La commande Unix kill vous permet d envoyer un signal SIGHUP au serveur : $ ps -eaf grep postgres -D postgres :21 pts/0 00:00:00 /home/postgres/inst/bin/ postgres -D / home/postgres/data/ $ kill -HUP Vous pouvez encore déclencher un signal SIGHUP au serveur par le biais de la commande pg_ctl : $ pg_ctl reload server signaled Peu importe la méthode, PostgreSQL émettra le message suivant dans ses fichiers de trace : LOG: received SIGHUP, reloading configuration files Pour vous assurer que les modifications ont bien été prises en compte, utilisez l ordre SHOW ou en interrogeant la vue pg_settings. Paramètres décommentés Que se passe-il lorsque vous avez modifié vous-même un paramètre puis que vous le désactivez, en le commentant dans le fichier postgresql.conf, sur un serveur déjà démarré? La réponse dépend de la version de PostgreSQL utilisée.
5 Chapitre 6 Configuration du serveur 137 Admettons que vous ayez préalablement modifié le paramètre suivant dans le postgresql.conf : checkpoint_segments = 30 Vous éditez ensuite le fichier de façon à commenter ce paramètre en le préfixant du caractère dièse : #checkpoint_segments = 30 Puis vous demandez au serveur de recharger sa configuration : $ pg_ctl reload Le paramètre checkpoint_segment est placé dans le contexte sighup. À partir de PostgreSQL 8.3, un tel changement verra le paramètre reprendre la valeur par défaut du serveur (boot_val). Et à partir de la version 9.0, ce changement sera enregistré dans le fichier de trace : LOG: received SIGHUP, reloading configuration files LOG: parameter checkpoint_segments removed from configuration file, reset to default Vous pouvez confirmer le changement avec l ordre SHOW : $ psql -x -c show checkpoint_segments -[ RECORD 1 ] checkpoint_segments 3 Mais si vous utilisez PostgreSQL 8.2 ou une version antérieure, aucun changement ne se produira : checkpoint_segments sera toujours positionné à 30. Il faudra redémarrer le serveur pour qu il reprenne sa valeur par défaut de 3. Ce comportement complexe, qui dépend des versions, oblige les administrateurs PostgreSQL, même les plus expérimentés, à vérifier par deux fois qu un paramètre modifié a bien été pris en compte, soit en utilisant SHOW, soit en interrogeant pg_settings. Toujours depuis la version 8.2, il est possible d inclure des fichiers de configuration additionnels à partir du fichier postgresql.conf principal, grâce à la directive include 1. Le fichier est ensuite chargé comme si vous aviez inséré son contenu à l endroit où vous l avez inclus. La vue pg_settings vous permet toutefois de déterminer le fichier qui a permis de positionner tel paramètre. Elle indique d ailleurs à quelle ligne il a été modifié. Par ailleurs, si un paramètre est positionné plusieurs fois, seule la dernière valeur lue sera prise en compte. 1. Voir :
6 138 Bases de données PostgreSQL Paramètres au niveau serveur Dans certains cas, ces paramètres peuvent être modifiés dans d autres contextes. Mais en général, ceux qui sont évoqués ici ne peuvent être modifiés que par le fichier postgresql.conf avant le démarrage du serveur. Connexions aux bases de données Un certain nombre de paramètres de configuration contrôlent la façon dont les utilisateurs peuvent se connecter, soit à distance, soit en local, à la base de données. La liste complète de ces paramètres est disponible dans le manuel : docs/current/runtime-config-connection.html. listen_addresses Il vous faudra modifier listen_adresses de façon à ce qu une instance puisse être utilisée à distance. Sa valeur par défaut n autorise que les connexions locales, c est-àdire des utilisateurs qui sont connectés sur le même serveur que l instance de base de données. On le configure en général de façon à écouter sur toutes les interfaces du système, de cette manière : listen_addresses = * Ensuite, vous pouvez configurer le fichier pg_hha.conf pour contrôler finement les droits d accès. La documentation décrit comment le faire : auth-pg-hba-conf.html. Cette façon de procéder peut potentiellement poser des problèmes de performances. Il peut être en effet moins coûteux de configurer plus finement listen_addresses plutôt que de laisser les clients se connecter et ensuite valider leur connexion par rapport au contenu du pg_hba.conf. Non seulement, vous consommerez plus de ressources, mais vous laisserez aussi la possibilité à des utilisateurs malicieux de provoquer un déni de service par cette voie. En pratique, très peu de serveurs PostgreSQL sont exposés directement sur Internet. En général, les accès réseaux sur le port par défaut de PostgreSQL (5432) sont filtrés au niveau des firewalls. Ce premier niveau de sécurité est certainement l approche la plus efficace et elle permet en plus de sécuriser d autres applications. Comme c est souvent le cas pour les bases de données hébergées en mode cloud, vos systèmes sont accessibles à tout le monde. Dans ce cas, assurez-vous de bien utiliser les trois niveaux de défense suivants : restreignez les accès au niveau du firewall, réduisez au strict minimum la liste des adresses d écoute de PostgreSQL et enfin restreignez finement les accès aux bases de données en utilisant le fichier pg_hba.conf.
7 Chapitre 6 Configuration du serveur 139 max_connections Vous trouverez ce paramètre systématiquement configuré, en général à 100, dans le fichier postgresql.conf. Le programme initdb lui assigne sa valeur initiale. Nous l avons expliqué au chapitre précédent : chaque connexion utilise une petite quantité de mémoire partagée. Il est donc possible que votre système ait des limites par défaut d allocation de mémoire partagée. De ce fait, il n est même pas possible d allouer suffisamment de mémoire pour tenir autant de connexions. En conséquence, à la création de l instance, initdb détermine la valeur la plus élevée possible, en se limitant à un maximum de 100 connexions possibles. Cette valeur est alors sauvegardée dans le fichier de configuration, comme initdb le fait aussi pour shared_buffers. Il est important de ne pas positionner une valeur trop élevée par rapport à vos besoins réels. Ce paramètre influence en effet la consommation de ressources. S il est trop élevé, il utilisera bien entendu plus de mémoire partagée. Et généralement c est la dernière des choses dont vous aurez à vous préoccuper si vous garder une valeur raisonnable à ce paramètre. Mais un client peut utiliser d autres ressources et notamment allouer de la mémoire pour les tris (contrôlée par le paramètre work_mem, voir plus bas). Si ce paramètre est configuré avec une valeur élevée, il est plus prudent de diminuer ce paramètre pour éviter de consommer trop de mémoire. INFO Les systèmes Windows imposent une limitation d allocation de ressources qui vous empêche d avoir plus de 125 connexions simultanées. Un article du Wiki décrit le problème et vous propose des solutions : On_Native_Windows. Il faut néanmoins bien comprendre qu établir une connexion à PostgreSQL consomme beaucoup de ressources. Dans une base de données, le travail d établissement d une connexion et d authentification, jusqu à atteindre le point où le client peut exécuter une requête, est une opération très coûteuse. Les connexions commencent à devenir coûteuses et dégradent les performances du systèmes quand le serveur doit gérer plusieurs centaines de connexions. Le seuil exact dépend par ailleurs fortement du matériel et de la configuration. Certes, si votre système doit exécuter des centaines de requêtes concurrentes, la solution n est pas d autoriser chaque client à se connecter directement à la base. Vous pouvez placer un système de multiplexage de connexions entre l application et la base de données de façon à éviter de vous retrouver face à un point de contention. Reportez-vous au Chapitre 13 pour plus de détail sur cette technique.
INTRODUCTION et choix de la méthode d installation
INSTALLATION D OpenErp Introduction et choix de la méthode d installation 1. installation All-in-one 2. installation des modules 3. création d une base de données 4. La configuration pour une utilisation
Plus en détailManuel utilisateur (Manuel_utilisateur_version20110901.pdf) Manuel Reprise des données (Manuel_Reprise_donnees_version20111010.
Manuell d iinstallllatiion Date dernière révision : 10/10/2011 Documents de référence Les documents cités dans le présent document ou utiles à la compréhension de son contenu sont : Titre Manuel utilisateur
Plus en détailGUIDE D INSTALLATION DE L APPLICATION GECOL SUR
GUIDE D INSTALLATION DE L APPLICATION GECOL SUR SERVEUR WINDOWS INTRODUCTION Le guide d installation qui va suivre va tenter d amener de la simplicité et de centraliser toutes les informations nécessaires
Plus en détailManuel de KNetAttach. Orville Bennett Traduction française : Pierre Hécart Relecture de la documentation française : Ludovic Grossard
Orville Bennett Traduction française : Pierre Hécart Relecture de la documentation française : Ludovic Grossard 2 Table des matières 1 Introduction 5 2 Utilisation de KNetAttach 6 2.1 Ajouter des dossier
Plus en détailRetour d'expérience migration Oracle vers PostgreSQL. Vincent Moreau Adeo Services
Retour d'expérience migration Oracle vers PostgreSQL Vincent Moreau Adeo Services 1. Présentation du groupe 2. Présentation d Orion et enjeux 3. Retour d expérience migration 4. Problèmes rencontrés et
Plus en détailProcédure d'installation de PostgreSQL pour Windows
Version du logiciel : 9.0.3 (64 bits) VEREMES 42 av. des Jardins 66240 St-Estève www.veremes.com VEREMES Version : 9.0.3 Page 1 / 15 Table des matières 1. Avertissement... 4 2. Prérequis... 5 3. Téléchargement...
Plus en détailRTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall
RTE Technologies RTE Geoloc Configuration avec Proxy ou Firewall 2 Septembre 2010 Table des matières Introduction... 3 Présentation de RTE Geoloc... 3 Configuration des paramètres de sécurité... 3 Configuration
Plus en détailInstallation de SQL Server Reporting Services avec l intégration dans un site Windows SharePoint Services V3
Installation de SQL Server Reporting Services avec l intégration dans un site Windows SharePoint Services V3 Introduction Le Service Pack 2 de SQL Server 2005 a ajouté une option de gestion et d utilisation
Plus en détailTable des matières...2 Introduction...4 Terminologie...4
Table des matières Table des matières...2 Introduction...4 Terminologie...4 Programme EasyTour...5 Premiers pas...5 Installation...6 Installation du logiciel EasyTour...6 Branchement du téléchargeur...6
Plus en détail0.1 Mail & News : Thunderbird
0.1 Mail & News : Thunderbird 1 0.1 Mail & News : Thunderbird Thunderbird est le lecteur de mail, de newsgroup et de flux RSS de la fondation Mozilla. Il est disponible pour Linux (en version gtk2), pour
Plus en détailSetting Up PC MACLAN File Server
Setting Up PC MACLAN File Server Setting Up PC MACLAN File Server Ce chapitre explique comment paramètrer le Serveur de fichiers PC MACLAN, une fois la procédure d installation terminée. Les sujets sont
Plus en détailConfigurer et sécuriser son réseau sans fil domestique
Configurer et sécuriser son réseau sans fil domestique Présentateur: Christian Desrochers Baccalauréat en informatique Clé informatique, 22 mars 2007 1 Avant de débuter Qui suis-je? À qui s adresse cette
Plus en détailWindows Server 2008 R2
Installation de SQL Server 2008 R2 Express Bouron Dimitri 31/01/2015 Ce document sert de démonstration concise pour l installation et quelques bonnes pratiques pour un Windows SQL Server 2008 R2 Express.
Plus en détailPerformances? Critères de performances (2) Critères de performances
68 Performances? 69 Motivations Sécurité/intégrité Sauvegarde/restauration Performances Gestion du changement Mise en œuvre De quelles performances parle-t-on? Quels sont les éléments actifs et quels sont
Plus en détailCahier d exploitation
Cahier d exploitation Présentation du contexte L'entreprise Le laboratoire Galaxy Swiss Bourdin (GSB) est issu de la fusion entre le géant américain Galaxy (spécialisé dans le secteur des maladies virales
Plus en détailSommaire. Etablir une connexion avec une base de données distante sur PostGreSQL
Sommaire Etablir une connexion avec une base de données distante sur PostGreSQL 1 Connexion avec le module dblink...3 1.1 Création du module dblink... 3 1.2 Exemple de Mise en oeuvre... 4 1.3 Création
Plus en détailIntroduction :... 3. L accès à Estra et à votre propre espace... 4. Connexion... 4. Votre espace personnel... 5
ESTRA SOMMAIRE Introduction :... 3 L accès à Estra et à votre propre espace... 4 Connexion... 4 Votre espace personnel... 5 Home d Estra et Fonctions generales... 7 Home... 7 Rechercher un document...
Plus en détailPREMIERE UTILISATION D IS-LOG
PREMIERE UTILISATION D IS-LOG Is-LOG est un logiciel d identification et d authentification à un ordinateur qui se substitue à la saisie du couple «Login / mot passe» par la présentation au lecteur de
Plus en détailMISE A JOUR : 04 FEVRIER 2011 PROCÉDURE D INSTALLATION. Cegid Business COMMENT INSTALLER CEGID BUSINESS V9 SOUS WINDOWS XP, VISTA ET 7
PROCÉDURE D INSTALLATION Cegid Business V9 COMMENT INSTALLER CEGID BUSINESS V9 SOUS WINDOWS XP, VISTA ET 7 Sommaire 1. Introduction 2. Installation de SQL Server 2005 ou 2008 3. Installation de Cegid Business
Plus en détailsshgate Patrick Guiran Chef de projet support pguiran@linagora.com WWW.LINAGORA.COM
sshgate Patrick Guiran Chef de projet support pguiran@linagora.com WWW.LINAGORA.COM Sommaire 1. Problématique des accès aux serveurs Besoins Linagora Recherche d'une solution 2. Présentation de sshgate
Plus en détailGuide de l administrateur CorpoBack
Table des matières Introduction...4 Infrastructure...4 Systèmes d exploitation... 4 Serveur de données SQL... 4 Infrastructure Microsoft Sync... 4 Infrastructure.NET... 5 Espace d entreposage des données
Plus en détailAtelier Le gestionnaire de fichier
Chapitre 12 Atelier Le gestionnaire de fichier I Présentation Nautilus est un gestionnaire de fichiers pour l environnement de bureau Gnome. Il offre toutes les fonctions de gestion de fichier en local
Plus en détailOra2Pg Performances. (C) 2013 Gilles Darold
Ora2Pg Performances (C) 2013 Gilles Darold Gilles Darold Consultant @ Dalibo Auteur d'ora2pg Auteur de PgBadger Auteur de pgformatter Et autres => http://www.darold.net/ Cas pratique Migration d'une base
Plus en détailProcédure pas à pas de découverte de l offre. Service Cloud Cloudwatt
Procédure pas à pas de découverte de l offre Service Cloud Cloudwatt Manuel Utilisateur 03/07/2014 Cloudwatt - Reproduction et communication sont interdites sans autorisation 1/45 Contenu 1. Introduction...
Plus en détailRestaurer des données
Restaurer des données Pré-requis à cette présentation La lecture de ce guide suppose que vous avez installé l agent SFR Backup sur l équipement que vous souhaitez sauvegarder. Il est également nécessaire
Plus en détailGPI Gestion pédagogique intégrée
Société GRICS GPI Gestion pédagogique intégrée Guide d installation Fonctionnalités Internet GPI 2012 Version mise à jour le 29 janvier 2014 Société GRICS Page 1 de 23 Table des matières PRESENTATION DES
Plus en détailGérer ses environnements de développement avec Vagrant RMLL 2012
Gérer ses environnements de développement avec Vagrant RMLL 2012 1 Jean-Marc Fontaine Passionné de web depuis 1996, de PHP depuis 2000 et de musique depuis 1977 Consultant PHP chez Alter Way Ex-Président
Plus en détailRéalisation d un portail captif d accès authentifié à Internet 10.10.10.1
Master 1 ère année UE Réseaux avancés I Projet Réalisation d un portail captif d accès authentifié à Internet Présentation du projet Le but du projet est de mettre en place un portail captif permettant
Plus en détailRouteur TP-Link Lite-N sans fil 4 Port 150Mbps WiFi (TL-WR741ND) Manuel de l utilisateur
Routeur TP-Link Lite-N sans fil 4 Port 150Mbps WiFi (TL-WR741ND) Manuel de l utilisateur Il est recommandé de lire attentivement la notice d utilisation avant d utiliser l appareil. FR Contenu de l emballage
Plus en détailLes fichiers de configuration d'openerp
Les fichiers de configuration d'openerp Comme nous l'avons vu dans le cours précédent OpenErp (coté serveur) est basé sur trois briques logicielles : - le serveur (client) web OpenErp ; - le serveur d'application
Plus en détailTungsten: une implémentation du futur clustering de PostgreSQL
Tungsten: une implémentation du futur clustering de PostgreSQL Stephane Giron, Gilles Rayrat Continuent. Au menu... / Introductions / Le clustering pour tous / Présentation de Tungsten / Intégration PostgreSQL
Plus en détailGuide d'installation sous Windows
Guide d'installation sous Windows Le but de ce guide est de faciliter l'installation de Phpcompta sous Windows et vous guidera pas-àpas, étape par étape. L'installation se déroule sous Windows XP SP2 mais
Plus en détailGuide d utilisation de la plateforme internet sécurisée des traitements de substitution pour les centres de traitement (04.03.
Service de la santé publique Bâtiment administratif de la Pontaise Av. des Casernes 2 1014 Lausanne Guide d utilisation de la plateforme internet sécurisée des traitements de substitution pour les centres
Plus en détailPré-requis pour les serveurs Windows 2003, Windows 2008 R2 et Windows 2012
Fiche technique AppliDis Pré-requis pour les serveurs Windows 2003, Windows 2008 R2 et Windows 2012 Fiche IS00812 Version document : 1.08 Diffusion limitée : Systancia, membres du programme Partenaires
Plus en détailLa replication dans PostgreSQL
10 mars 2011 Sommaire 1 Introduction 2 Les différents modes de réplication 3 La réplication par journaux Mise en place de la réplication en hot standby Limitations et critiques du hot standby Avenir du
Plus en détailAccéder à PostgreSQL par JDBC via un tunnel SSL Java
LinuxFocus article number 285 http://linuxfocus.org Accéder à PostgreSQL par JDBC via un tunnel SSL Java par Chianglin Ng L auteur: Je vis à Singapour, un pays moderne et cosmopolite
Plus en détailComment se connecter au VPN ECE sous vista
Comment se connecter au VPN ECE sous vista Pour commencer, aller dans le Centre de Réseau et partage (qui est aussi accessible via le panneau de configuration onglet internet et réseau), en faisant clic
Plus en détailE-mail : contact@nqicorp.com - Web : http://www.nqicorp.com
- 5, rue Soutrane - 06560 Valbonne Sophia-Antipolis E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com NQI Orchestra 3.3 - Guide d'installation Windows.................................................................
Plus en détailAdministration de Parc Informatique TP03 : Résolution de noms
Institut Galilée L2 Info S1 Année 2013 2014 Administration de Parc Informatique TP03 : Résolution de noms Le but de ce TP est d apprendre aux machines à se connaître par le nom plutôt que simplement par
Plus en détailSQL Data Export for PS/PSS
Version 2.3.5 MANUEL D INSTRUCTIONS (M98232701-02-13B) CIRCUTOR, SA SOMMAIRE 1.- INSTALLATION DU LOGICIEL SQL DATA EXPORT... 3 1.1.- ACTIVER CONNEXIONS A DISTANCE DU SERVEUR SQL SERVER... 14 1.2.- DESINSTALLER
Plus en détailGuide de démarrage -------
Guide de démarrage ------- Chargés de cours et laboratoire Date Nom Version 28 août 2010 Bonnet-Laborderie Alexandre 1.6 Sommaire Avant de commencer... 3 1) Accès au site avec un navigateur internet...
Plus en détailLe Client/Serveur avec Enterprise Miner version 4
Le Client/Serveur avec Enterprise Miner version 4 1 Comment configurer le client/serveur avec la version 4 d'enterprise Miner? Comme en version 3.0, il suffit de faire cette opération une seule fois. Un
Plus en détailE-PROCUREMENT GESTION D UTILISATEURS
E-PROCUREMENT GESTION D UTILISATEURS MANUEL POUR DES ACHETEURS PUBLIC 18/07/2014 - Version 200 CONDITIONS D UTILISATION Droits Le SPF Personnel et Organisation conserve tous les droits (parmi lesquels
Plus en détailTP n 2 : Installation et administration du serveur ProFTP. Partie 1 : Fonctionnement du protocole FTP (pas plus de 15min)
TP n 2 : Installation et administration du serveur ProFTP Objectifs du TP Comprendre le fonctionnement du protocole FTP Installation et compilation d un paquet source Configuration, lancement et administration
Plus en détailProcédure Platine Exchange 2010 Accompagnement à la migration de votre compte 09/08/2013 - Version 1.0 Hébergement web professionnel www.platine.
Procédure Platine Exchange 2010 Accompagnement à la migration de votre compte 09/08/2013 - Version 1.0 Hébergement web professionnel Introduction : Cette documentation a pour objectif de vous préparer
Plus en détailService On Line : Gestion des Incidents
Service On Line : Gestion des Incidents Guide de l utilisateur VCSTIMELESS Support Client Octobre 07 Préface Le document SoL Guide de l utilisateur explique comment utiliser l application SoL implémentée
Plus en détailGuide de démarrage rapide : NotifyLink pour Windows Mobile
Guide de démarrage rapide : NotifyLink pour Windows Mobile Pré-requis de Connexion Votre terminal mobile nécessitera une des deux connexions suivantes : Une connexion mobile assurant la transmission des
Plus en détailInstallation de la plate-forme Liberacces 2.0 «Intégrale» avec LiberInstall
Installation de la plate-forme Liberacces 2.0 «Intégrale» avec LiberInstall Titre Version Date Dernière page Identité du document Installation de la plate-forme Liberacces 2.0 «Intégrale» avec LiberInstall
Plus en détailGuide d installation
Guide d installation Introduction... 3 1. Appuyer sur Enter... 4 2. Choisir le type de serveur à installer... 5 3. Formatage et installation sur le disque... 6 4. Confirmation du formatage du disque...
Plus en détailIyad Alshabani SysCom - CReSTIC Université de Reims 17/02/2011 1
SysCom - CReSTIC Université de Reims 17/02/2011 1 Motivation Gestion des expérimentations Avec les workflows Simulation Simulation des Systèmes Distribués ANR USS SimGrid Campagne de Test et gestion de
Plus en détailRéplication logique avec PostgreSQL 9.4
Réplication logique avec PostgreSQL 9.4 Table des matières Réplication logique...3 1 Licence des slides...3 2 Auteur...4 3 Historique...4 3.1 Avant PostgreSQL 9.4...4 4 Nouveautés de la 9.4...5 5 "Réplication"
Plus en détailSQL Server Installation Center et SQL Server Management Studio
SQL Server Installation Center et SQL Server Management Studio Version 1.0 Grégory CASANOVA 2 SQL Server Installation Center et SQL Server Management Studio [03/07/09] Sommaire 1 Installation de SQL Server
Plus en détailInstallation de BOINC (pour Windows) La procédure reste néanmoins très similaire pour les utilisateurs de LINUX
Installation de BOINC (pour Windows) La procédure reste néanmoins très similaire pour les utilisateurs de LINUX Connectez vous sur le site de Berkeley pour charger l application BOINC => http://boinc.berkeley.edu/download.php
Plus en détailSophos Endpoint Security and Control Guide de configuration pour réseaux étendus. Enterprise Console, version 3.1 EM Library, version 1.
Sophos Endpoint Security and Control Guide de configuration pour réseaux étendus Enterprise Console, version 3.1 EM Library, version 1.3 Document daté de : Avril 2008 Table des matières 1 A propos de
Plus en détailPré requis Microsoft Windows Server 2008
Fiche technique AppliDis Pré requis Microsoft Windows Server 2008 Fiche IS00808 Version document : 1.2 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de
Plus en détailModem LG LDU-1900D. Guide d utilisateur. LG Electronics
Modem LG LDU-1900D Guide d utilisateur LG Electronics >> Consignes de sécurité 1. N'utilisez pas le Modem LG LDU-1900D lorsque des opérations de dynamitage sont en cours ou dans des zones à atmosphère
Plus en détailTable des matières 1. Installation de BOB 50... 3 BOB ou un programme annexe ne démarre pas ou ne fonctionne pas correctement...10
Table des matières 1. Installation de BOB 50... 3 1.1. Avant d installer/migrer vers BOB 50... 3 1.2. Installation de Sybase Advantage Server... 3 1.3. Installation monoposte du logiciel BOB 50... 4 1.4.
Plus en détailINSTALLATION ET CONFIGURATION DE OPENLDAP
INSTALLATION ET CONFIGURATION DE OPENLDAP Ce document a pour intérêt de décrire les étapes de l installation et de la configuration de l outil OpenLDAP sous l OS FreeBSD 4.8 Installation et Configuration
Plus en détailarcopole Studio Annexe 4 Intégration LDAP et processus d authentification Site du programme arcopole : www.arcopole.fr
arcopole Studio Annexe 4 Intégration LDAP et processus d authentification Site du programme arcopole : www.arcopole.fr Auteur du document : ESRI France Version de la documentation : 1.2.0.0 Date de dernière
Plus en détailCOMMENT INSTALLER LE SERVEUR QIPAIE
COMMENT INSTALLER LE SERVEUR QIPAIE A. INSTALLEZ LE SERVEUR QIPAIE...2 B. VÉRIFIEZ LE PARTAGE DU RÉPETOIRE DES COPIES DE SÉCURITÉ QIPAIE....12 C. COMMENT REFAIRE LE PARTAGE DBQIPAIEBACKUPS DANS WINDOWS
Plus en détailInstallation de Windows 2003 Serveur
Installation de Windows 2003 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows
Plus en détailLe serveur web Apache
Le serveur web Apache Emmanuel Courcelle Lipm CNRS INRA Auzeville Emmanuel Courcelle Apache au Lipm Applications avec interface Web Applications bioinformatiques Wikis, CMS,... Serveur Web = apache sur
Plus en détailOrganiser le disque dur Dossiers Fichiers
Ce document contient des éléments empruntés aux pages d aide de Microsoft Organiser le disque dur Dossiers Fichiers Généralités La connaissance de la logique d organisation des données sur le disque dur
Plus en détailInstallation du point d'accès Wi-Fi au réseau
Installation du point d'accès Wi-Fi au réseau Utilisez un câble Ethernet pour connecter le port Ethernet du point d'accès au port de la carte réseau situé sur le poste. Connectez l'adaptateur électrique
Plus en détailDocumentation Honolulu 14 (1) - 0209
Documentation Honolulu 14 (1) - 0209 Honolulu 14 3 Sommaire Honolulu 14 le portail Intranet / Internet de votre entreprise PARTIE 1 -MANUEL UTILISATEUR 1. LE PORTAIL HONOLULU : PAGE D ACCUEIL 8 1.1 Comment
Plus en détailPremiers pas avec PostgreSQL
Premiers pas avec PostgreSQL version 9.0 Premiers pas avec PostgreSQL 1/37 Table of Contents I Introduction...4 A.Pourquoi ce document?...4 B.À qui s'adresse ce document?...4 C.Licence du document :...5
Plus en détailClient windows Nagios Event Log
Client windows Nagios Event Log 1.Telechargement http://www.steveshipway.org/software/f_nagios.html 2.Comment configurer cet agent L'outil de configuration d'agent a été installé. Vous pouvez l'exécuter
Plus en détailSOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3
SOMMAIRE Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite
Plus en détailsommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3
sommaire Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite
Plus en détailServeur Linux : FTP. Mise en place d un service FTP sous Linux. Bouron Dimitri 20/04/2014
Mise en place d un service FTP sous Linux Bouron Dimitri 20/04/2014 Ce document sert de démonstration concise pour l installation, la configuration, la sécurisation, d un serveur FTP sous Linux utilisant
Plus en détailConfiguration du FTP Isolé Active Directory
Configuration du FTP Isolé Active Directory 1 - Introduction KoXo Administrator permet de configurer les attributs de l annuaire pour permettre à un utilisateur d accéder à son dossier de travail via le
Plus en détailMySQL - Réplication. Fichiers de relais et de statut de la réplication. Mise en place de la réplication
MySQL - Réplication Réplication MySQL MySQL supporte la réplication unidirectionnelle interne. Un serveur sert de maître, et les autres servent d esclaves. Le serveur entretient des logs binaires, ainsi
Plus en détailPROCÉDURE D AIDE AU PARAMÉTRAGE
PROCÉDURE D AIDE AU PARAMÉTRAGE SOMMAIRE Futur a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers
Plus en détailPréconisations Techniques & Installation de Gestimum ERP
2015 Préconisations Techniques & Installation de Gestimum ERP 19/06/2015 1 / 30 Table des Matières Préambule... 4 Prérequis matériel (Recommandé)... 4 Configuration minimum requise du serveur (pour Gestimum
Plus en détailUn équipement (clé USB, disque dur, imprimante, etc.) est connecté au port USB.
2 3 4 Power Ethernet USB Wireless Voice Broadband Internet Upgrade La box est sous tension et allumée. Un équipement (ordinateur, téléphone IP, etc.) est connecté à la box via un câble réseau Ethernet.
Plus en détailQu est ce que et à quoi sert le cookie orangeads?
Mentions légales relatives à la publicité Reverso vous propose de bénéficier de contenus publicitaires ciblés en fonction de vos comportements de navigation sur le site www.reverso.net. Afin que vous puissiez
Plus en détailAtelier Découverte de Windows. janvier 2012
Découverte du poste de travail de Windows Création et organisation des dossiers Enregistrer un fichier (ou document) Renommer, copier, supprimer, un fichier (ou un dossier) Copier ou sauvegarder sur une
Plus en détailSQL Server 2012 Administrez une base de données : Exercices et corrigés
ÉnoncésChapitre 1 : Installer SQL Pré-requis 9 Énoncé 1.1 Choisir l'édition de SQL Server 11 Énoncé 1.2 Installer une instance de SQL Server 11 Énoncé 1.3 Installer la base d'exemple 12 Enoncé 1.4 Installer
Plus en détailOpen Vulnerability Assessment System
UFR Mathématique-Informatique Université Paris Descartes UFR Mathématique-Informatique Master 2 Informatique RIP Parcours : Réseaux Open Vulnerability Assessment System Réalisé par : Responsable de cours
Plus en détailL annuaire et le Service DNS
L annuaire et le Service DNS Rappel concernant la solution des noms Un nom d hôte est un alias assigné à un ordinateur. Pour l identifier dans un réseau TCP/IP, ce nom peut être différent du nom NETBIOS.
Plus en détailAdministration de Parc Informatique TP07 : Installation de Linux Debian
Institut Galilée L2 Info S1 Année 2012 2013 1 Une machine virtuelle Administration de Parc Informatique TP07 : Installation de Linux Debian Le but du TP est d installer Linux (en l occurrence la distribution
Plus en détailhttp://www.alfresco.com/fr/community/register/?source=docs Extensions, Documentation, Tutoriels, Astuces
Maryem Rhanoui 2013 Alfresco Liens utiles Le site Alfresco : http://www.alfresco.com/fr/ Le Portail Content Community http://www.alfresco.com/fr/community/register/?source=docs Extensions, Documentation,
Plus en détailConnecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w
w Procédure Messagerie Outlook 2007 et 2010 Solutions informatiques Connecteur Zimbra pour Microsoft Outlook 2007 et 2010 (ZCO) 1/46 SOMMAIRE 1 Introduction... 3 2 Compatibilité... 3 2.1 Versions supportées
Plus en détailÀ propos de cette page... 27. Recommandations pour le mot de passe... 26
Rebit 5 Help Table des matières Apprentissage... 1 Création du premier point de restauration... 1 Que fait le disque de sauvegarde Rebit 5?... 1 Fonctions de Rebit 5... 1 Création du premier point de restauration...
Plus en détailICT7 Luxembourg. ICT7 Belgium. ICT7 France. 33 people. 12 people. 2 people
ICT7 Belgium 33 people ICT7 Luxembourg 12 people ICT7 France 2 people Project Expertise Coaching & Training Solutions Consultancy Le Cloud : une nouvelle façon de travailler! Principe de tarification
Plus en détailDocumentation Utilisateur/Développeur. Client de Monitoring CamTrace
Documentation Utilisateur/Développeur Client de Monitoring CamTrace Sommaire I. Fonctionnalités...2 II. Installation - Désinstallation...3 III. Présentation...3 1) Connexion...3 2) Supprimer...4 3) Ignorer...5
Plus en détail10 mn pour se connecter à un fichier Excel. Pas à Pas.
10 mn pour se connecter à un fichier Excel. Pas à Pas. 1 - Quel fichier, quelle source de données? 2 - Connexion au compte BIME 3 Connexion à BIME DESKTOP, mon tremplin vers internet 4 - Mes analyses 5
Plus en détailYour Detecting Connection. Manuel de l utilisateur. support@xchange2.net
Your Detecting Connection Manuel de l utilisateur support@xchange2.net 4901-0128-5 ii Table des matières Table des matières Installation... 4 Conditions d utilisation de XChange 2...4 Définir vos Préférences
Plus en détailIntroduction. Instructions relatives à la création d ateliers de test. Préparer l ordinateur Windows Server 2003
Introduction Ce kit de formation est conçu pour les professionnels des technologies de l information (TI) qui prennent en charge Windows Vista dans de nombreux environnements et qui envisagent de passer
Plus en détailTests de performance du matériel
3 Tests de performance du matériel Après toute la théorie du dernier chapitre, vous vous demandez certainement quelles sont les performances réelles de votre propre système. En fait, il y a plusieurs raisons
Plus en détailSOUMETTRE DES OFFRES VIA INTERNET E-PROCUREMENT POUR LES ENTREPRISES
SOUMETTRE DES OFFRES VIA INTERNET E-PROCUREMENT POUR LES ENTREPRISES juillet 2014 Table des matières 1. Introduction... 3 2. Prérequis... 4 2.1. Un ordinateur équipé des éléments suivants :... 4 2.2. Équipements
Plus en détailDéployer une application Web avec WebMatrix et Ma Plateforme Web
Déployer une application Web avec WebMatrix et Ma Plateforme Web [Ceci est une documentation préliminaire, sujette à changement.] Introduction Après avoir créé un site web, vous devez le publier chez un
Plus en détailKWISATZ MODULE PRESTASHOP
Table des matières -1) KWISATZ - :...2-1.1) Introduction :...2-1.2) Description :...3-1.2.1) Schéma :...3-1.3) Mise en place :...4-1.3.1) PRESTASHOP :...4-1.3.1.1) Les Web Services :...4-1.3.2) KWISATZ
Plus en détailFormation Webase 5. Formation Webase 5. Ses secrets, de l architecture MVC à l application Web. Adrien Grand <jpountz@via.ecp.fr> Centrale Réseaux
Formation Webase 5 Ses secrets, de l architecture MVC à l application Web Adrien Grand Centrale Réseaux Sommaire 1 Obtenir des informations sur Webase 5 2 Composants de Webase 5 Un
Plus en détailConfiguration d un firewall pour sécuriser un serveur WEB
Configuration d un firewall pour sécuriser un serveur WEB Contexte : Dans le cadre de la mise en place d un serveur intranet, il est demandé de sécuriser son accès et de le personnaliser en fonction de
Plus en détailPréparation d un serveur Apache pour Zend Framework
Préparation d un serveur Apache pour Zend Framework Jacques THOORENS 30 novembre 2010 Résumé Cette petite introduction explique comment paramétrer son serveur Apache personnel pour en faire une machine
Plus en détailExonet : sauvegarde automatisée d une base de données
Exonet : sauvegarde automatisée d une base de données Description Propriétés Description Intitulé long Formation concernée Matière Présentation Notions Transversalité Outils Mots-clés Durée 4h. Auteur(es)
Plus en détail