Nouveautés pour serveurs et desktops

Dimension: px
Commencer à balayer dès la page:

Download "Nouveautés pour serveurs et desktops"

Transcription

1 Red Hat Enterprise Linux 6 SERVEUR Red Hat Enterprise Linux 6, la dernière version de la plate-forme de centre de données de Red Hat à qui de nombreuses entreprises font confiance, s est dotée de nombreuses améliorations en termes de performances, d évolutivité et de sécurité des applications. Avec Red Hat Enterprise Linux 6, vous pouvez déployer des systèmes physiques, virtuels et de cloud computing au sein d un centre de données. Vous gagnerez en efficacité, réduirez la complexité de l infrastructure et les tâches d administration tout en tirant parti des compétences techniques et du savoir-faire que votre équipe informatique a déjà acquis. Red Hat Enterprise Linux 6 est la meilleure plate-forme pour tirer parti des innovations actuelles et futures. Efficacité, évolutivité et fiabilité Planification efficace des tâches L ordonnanceur CFS planifie la prochaine tâche à exécuter en fonction de la tâche la plus rapide, du niveau de priorité des tâches ainsi que d autres facteurs. En s appuyant sur la reconnaissance du matériel et les topologies multicœurs, CFS optimise l exécution des tâches et la consommation d énergie. RAS : fiabilité, disponibilité et facilité de maintenance Question évolutivité, Red Hat Enterprise Linux 6 prend en charge plus de sockets, plus de cœurs, plus de threads et plus de mémoire. L échange à chaud des UC et de la mémoire sur du matériel intégrant la fonctionnalité RAS est possible. Lorsque le matériel prend en charge la récupération d exception matérielle, des erreurs auparavant fatales sont récupérables avec un minimum d impact. Les pages mémoire contenant des erreurs peuvent être déclarées «empoisonnées» et ignorées.

2 Systèmes de fichiers Le nouveau système de fichiers par défaut, ext4, a gagné en rapidité et robustesse et accepte des volumes de données allant jusqu à 16 To. Le complément Scalable Filesystem contient le système de fichiers XFS qui accepte jusqu à 100 To de données. Le complément Resilient Storage inclut le système de fichiers GFS2 en cluster pour assurer la haute disponibilité. NFSv4 a fait l objet d importantes améliorations par rapport à NFSv3, et est rétrocompatible. Le module Fuse rend possible l exécution des systèmes de fichiers dans l espace utilisateur. Grâce à cela, les informaticiens peuvent tester et développer leurs applications sur les nouveaux systèmes de fichiers basés sur le module Fuse (tels que les systèmes de fichiers d environnement de cloud). Haute disponibilité L interface Web basée sur Conga a fait l objet d une refonte totale. Elle comporte désormais davantage de fonctionnalités et est plus facile d emploi. Le système chargé de gérer les messages au sein du cluster, Corosync, est mature, sûr, performant et léger. Après une défaillance, les nœuds sont capables de se réactiver entre eux sans que l administrateur ne recoure à la commande unfence. La journalisation et le débogage unifiés allègent le travail d administration. Les invités KVM virtualisés peuvent être exécutés en tant que services gérés, ce qui permet le basculement entre hôtes physiques et virtuels. La configuration et la gestion centralisées s effectuent avec l utilitaire Conga. Une seule commande au niveau du cluster est capable de gérer les journaux systèmes générés par des services différents. Les journaux sont créés dans un format homogène, plus facilement exploitable. Gestion de l alimentation Lorsque le noyau est en mode tickless, les systèmes restent en mode veille plus longtemps, ce qui contribue à économiser l énergie. Les utilitaires de gestion de l alimentation, ASPM (Active State Power Management) et ALPM (Aggressive Link Power Management), offrent un contrôle accru du système, ce qui réduit la consommation d énergie des sous-systèmes d E/S. Les administrateurs peuvent réduire la consommation électrique en intervenant sur les niveaux de puissance. L optimisation de l accès en temps réel aux lecteurs réduit le temps-système nécessaire à l écriture des métadonnées. Des fonctionnalités de gestion des ressources inédites Ressources système Les groupes cgroups organisent les tâches systèmes d une part pour qu elles puissent être suivies et d autre part pour que d autres services systèmes puissent contrôler les ressources que les tâches cgroup peuvent utiliser (partitionnement). Deux outils de gestion de l espace utilisateur, cgexec et cgclassify, permettent de configurer et de gérer facilement les cgroups. L utilitaire cpuset permet d imposer des limites d utilisation des ressources d UC aux cgroups, en vue de répartir la puissance de traitement entre les tâches. 2

3 Le contrôleur de ressources mémoire impose des limites d utilisation des ressources mémoire aux cgroups. Le contrôleur de ressources réseau impose des limites d utilisation du réseau aux cgroups. Stockage Il est possible de restaurer l instantané d un volume logique dans son volume logique d origine, ce qui permet d annuler les modifications apportées après la prise de l instantané. Des journaux miroir des régions devant être synchronisées peuvent être dupliqués, pour permettre la haute disponibilité. L échange à chaud de volumes logiques permet de définir de manière explicite le comportement d un volume logique en miroir suite à la défaillance d un lecteur. La fonctionnalité DM-Multipath permet de sélectionner en temps réel des chemins d accès en fonction de la taille de la file d attente ou des données temporelles d E/S. Les réseaux SAN volumineux sont pris en charge. L alignement et le réglage automatiques des E/S sont pris en charge. Les informations d utilisation du système de fichiers étant fournies au périphérique de stockage, l administrateur peut allouer des ressources de stockage en fonction de la demande (dimensionnement léger). Les normes SCSI et ATA ont été étendues et fournissent désormais des renseignements sur l alignement et les E/S, ce qui permet d automatiser le réglage et l alignement des E/S. Les contrôles d intégrité des données d application réalisés avec DIF/DIX sont plus fiables. Réseau UPD Lite tolère les paquets partiellement altérés et fournit de ce fait un meilleur service aux protocoles multimédias, tels que VO IP. Mieux vaut des paquets altérés qu une absence totale de paquets. La prise en charge de plusieurs files d attente réseau améliore le parallélisme et augmente les performances de des systèmes multiprocesseurs et processeurs multicœurs. Les modules LRO (Large Receive Offload) et GRO (Generic Receive Offload) contribuent à améliorer les performances grâce à l agrégation de paquets. La technologie DCB (DataCenter Bridging) permet de définir les priorités en matière de trafic et de contrôler les flux de données pour améliorer la qualité de service. La technologie FCoE (Fiber Channel over Ethernet) fait l objet d une nouvelle prise en charge. Les partitions iscsi sont exploitables en tant que systèmes de fichiers root ou boot. Le protocole IPv6 est pris en charge. Intransigeant sur la sécurité Contrôle d accès Les stratégies de sécurité SELinux s appliquent désormais à davantage de services système. Inclusion de la technique dite de bac à sable (sandboxing) qui permet d exécuter des applications non approuvées en toute sécurité. Réduction systématique, dans la mesure du possible, des droits d accès aux dossiers et aux processus pour limiter l escalade des privilèges. Inclusion de nouveaux utilitaires et bibliothèques système permettant de mieux contrôler les privilèges liés aux processus pour gérer plus facilement les restrictions de capacités. 3

4 Protection renforcée des environnements type bornes publiques (telles que celles des banques ou services de RH) pour une utilisation plus sûre en milieux à risque. Openswan inclut une implémentation du protocole IPsec fonctionnant avec les VPN IPsec Cisco. Application et vérification des stratégies de sécurité OpenSCAP standardise les informations de sécurité, ce qui permet de procéder à la vérification automatique des correctifs et des éventuelles compromissions du système. Gestion des identités et authentification Le nouveau service SSSD (System Security Services Daemon) centralise l accès aux ressources d identification et d authentification. Il permet la mise en cache de ces ressources et assure une prise en charge hors ligne. La solution OpenLDAP, une implémentation de serveur LDAP, offre une fonctionnalité de réplication multimaître N-way et de meilleures performances. Plate-forme applicative stable pour les environnements de développement et de production Infrastructure Web Cette version d Apache comporte de nombreuses améliorations. Consultez la présentation des nouvelles fonctionnalités d Apache 2.2 pour plus de détails. La dernière version du proxy Squid est plus maniable et prend en charge le protocole IPv6. Memcached est un système de mise en cache d objets basé sur la mémoire, hautement évolutif et distribué qui accélère le débit des applications Web dynamiques. Java OpenJDK 6 est une implémentation open source de la spécification Java Platform Standard Edition (SE) 6 certifiée TCK et basée sur le projet IcedTea. OpenJDK étant doté d un plug-in pour navigateur Web Java et du logiciel Java Web Start, aucun plug-in propriétaire n est nécessaire. Grâce à l intégration étroite d OpenJDK à Red Hat Enterprise Linux, les sondes Java sont prises en charge dans SystemTap pour permettre un débogage Java plus efficace. Tomcat 6 est un excellent serveur applicatif open source pour plate-forme Java. Prenant en charge les servlets Java et les pages JSP (Java Server Pages), Tomcat fournit un environnement robuste pour le développement et le déploiement des applications Web dynamiques. Développement Ruby est inclus et Rails 3 prend en charge les dépendances. La version 4.4 de gcc est conforme à la norme OpenMP3 pour les programmes parallèles portables, IRA (Integrated Register Allocator), Tuples, d autres implémentations conformes C++0x et des améliorations liées à la gestion de debuginfo. Parmi les améliorations apportées aux bibliothèques : optimisation de malloc, efficacité et rapidité accrues pour les blocs volumineux, considérations NUMA, bibliothèques de classes C++ déverrouillées, consolidation du processus Crypto pour LSB 4.0 et FIPS niveau 2 et mode parallèle automatique amélioré dans la bibliothèque C++. Parmi les améliorations apportées à Gdb : améliorations des fonctions, classes, modèles, variables, constructeurs/destructeurs C++, améliorations des exceptions catch/throw, optimisations au niveau du débogage de programmes volumineux et du débogage des threads non bloquants (les threads peuvent être arrêtés et repris de manière indépendante). TurboGears 2 est un framework Internet puissant qui permet de développer et de déployer rapidement des applications Web en langage Python. 4

5 Les langages de script et de programmation très répandus que sont Web PHP (5.3.2) et Perl (5.10.1) ont fait l objet de mises à jour conséquentes. Paramétrage des applications Utilisation par SystemTap du noyau pour générer des informations de débogage non intrusives sur l exécution des applications. Surveillance par le démon Tuned de l utilisation du système et exploitation de ces informations pour ajuster de manière dynamique et automatique les paramètres système afin d optimiser les performances. Pour une sécurité accrue, possibilité d utiliser SELinux pour observer, puis resserrer l accès des applications aux ressources du système Bases de données PostgreSQL inclut de nombreuses améliorations. Consultez la liste des fonctionnalités de PostgreSQL 8.4 pour plus d informations. MySQL comporte également des améliorations. Consultez le document Nouveautés de MySQL 5.1. SQLite inclut des améliorations sensibles au niveau des performances et des correctifs de bogues importants. Notez que cette version comporte des modifications de ses interfaces internes avec le système d exploitation et de ses couches VFS, la rendant incompatible avec des versions précédentes. Stabilité des interfaces API/ABI Le document intitulé Red Hat Enterprise Linux: Application Compatibility Specification définit des interfaces système publiques stables pour le cycle de vie complet de Red Hat Enterprise Linux 6, cycle de vie d une durée de dix ans. Pendant cette période, les correctifs de sécurité ou service packs n auront aucune incidence sur les applications. Celles-ci n auront pas besoin d être soumises à un nouveau processus de certification. La rétrocompatibilité des interfaces ABI principales étant préservée sur toutes les versions majeures, les applications sont facilement adaptables aux versions ultérieures. Virtualisation intégrée Virtualisation basée sur le noyau L hyperviseur KVM étant entièrement intégré au noyau, toutes les améliorations apportées à Red Hat Enterprise Linux bénéficient de facto à l environnement virtualisé. L environnement applicatif est cohérent entre systèmes physiques et virtuels. Grâce à des déploiements d une grande flexibilité, les administrateurs peuvent déplacer les invités entre hôtes, consolider les ressources sur un nombre moindre d ordinateurs lors des périodes creuses ou en vue de libérer des systèmes devant être arrêtés pour des opérations de maintenance. Des fonctionnalités du noyau au service de la virtualisation L abstraction matérielle permet de déplacer les applications entre les environnements physique et virtualisé indépendamment du matériel sous-jacent. L évolutivité des processeurs et de la mémoire permet de regrouper davantage d invités sur chaque serveur. Le stockage de blocs bénéficie de planificateurs d E/S sélectionnables et d une prise en charge des E/S asynchrones. Les groupes cgroups et les contrôles de ressources processeurs, de mémoire et réseau associés permettent de réduire les conflits entre ressources et améliorent les performances globales du système. 5

6 Les fonctionnalités RAS de fiabilité, disponibilité et de facilité de maintenance (RAS) réduisent les temps morts. Ces fonctionnalités permettent notamment l échange à chaud de processeurs et de mémoire, la gestion des erreurs et la récupération d erreurs auparavant fatales. Les passerelles de multidiffusion (multicast bridge) incluent la première version d IGMP Snooping (dans IPv4) et permettent d optimiser l acheminement des paquets et d améliorer l efficacité du réseau. L affinité CPU permet d assigner notamment des invités à des CPU spécifiques Accélération de l accès invité Le masquage de CPU permet à tous les invités d utiliser le même type de CPU. SR-IOV virtualise les ressources de cartes d E/S physiques, principalement de réseau. Plusieurs invités peuvent partager une seule ressource physique. Les interruptions étant transmises sous la forme de messages, le nombre d interruptions gérées est augmenté. Les hugepages transparentes permettent d améliorer sensiblement l allocation de la mémoire aux invités. KSM (Kernel Same Page) permet de réutiliser les pages identiques sur plusieurs machines virtuelles. Dans le contexte du stockage, cette technique est connue sous le nom de déduplication. Le noyau peut être exécuté en mode «tickless» (à savoir sans cadencement d horloge), ce qui permet d établir un modèle temporel stable pour les invités et éviter une dérive d horloge. Les interfaces de paravirtualisation avancées incluent désormais des dispositifs qui ne l étaient traditionnellement pas : horloge (grâce au noyau «tickless»), contrôleur d interruptions, soussystème de verrouillage des CPUs et vmchannel. Sécurité Dans les environnements virtualisés, svirt (reposant sur SELinux) protège les invités les uns des autres. Prise en charge de Microsoft Windows Les pilotes certifiés Windows WHQL permettent d exécuter des systèmes Windows virtualisés. Les clients Microsoft bénéficient de leur assistance technique Microsoft pour le support de leurs instances Windows Server virtualisées. Facilité de gestion pour l entreprise Installation, mises à jour et déploiement Anaconda prend en charge l installation d une plate-forme minimale en tant qu installation de serveur spécifique ou en tant que stratégie de réduction du nombre de paquetages logiciels pour davantage de sécurité. Red Hat Network et Red Hat Network Satellite continuent de fournir des outils de gestion, de dimensionnement et de supervision adaptés aux déploiements de grande envergure. Les options d installation ont été réorganisées en «profils de charge de travail» de sorte que chaque installation système fournit le logiciel qui convient à des tâches spécifiques. Dracut, qui remplace mkinitrd, réduit l impact des modifications apportées au matériel sousjacent. Cet utilitaire est plus maniable et facilite la prise en charge des pilotes tiers. La nouvelle commande yum history fournit des informations sur les transactions yum et prend en charge l annulation et le rétablissement d opérations sélectionnées. Les nouvelles moutures de yum et RPM sont beaucoup plus performantes. 6

7 Pour une sécurité accrue, les signatures RPM utilisent l algorithme Secure Hash (SHA256) pour la vérification et l authentification des données. Les périphériques de stockage à crypter peuvent être spécifiés dès l installation, pour mieux protéger les données utilisateur et système. La fonction de Key Escrow autorise la récupération de clés perdues. SBLIM (Standards-Based Linux Instrumentation for Manageability) gère les systèmes à l aide du protocole WBEM (Web-Based Enterprise Management). Les rapports d erreur ABRT ont été optimisés et accélèrent le classement et la résolution des erreurs logicielles. Délégation des tâches de routine PolicyKit permet aux administrateurs de déléguer aux utilisateurs des opérations soumises à des privilèges, notamment l ajout d une imprimante, le redémarrage d un ordinateur de bureau, sans octroyer de privilèges d administration. Impression Les services d impression, de détection d imprimantes et de configuration d imprimantes (CUPS et system-config-printer) ont été améliorés. Le suivi SNMP des niveaux d encre et de toner ainsi que de l état des imprimantes est plus facile à assurer, ce qui améliore la gestion des consommables. La détection automatique des données d imprimante simplifie la configuration PPD des imprimantes PostScript. Les valeurs de l option PPD sont disponibles depuis l interface Web de CUPS. Interopérabilité avec Microsoft Les améliorations dont a fait l objet Samba incluent une prise en charge des relations de confiance de Windows 2008 R2, spécifiquement les approbations inter-forêtstransitives et les approbations de domaine à sens unique. Les applications peuvent utiliser OpenChange pour accéder aux serveurs Microsoft Exchange à l aide de protocoles natifs, ce qui permet à des clients de messagerie, tels qu Evolution, de bénéficier d une intégration plus étroite avec les serveurs Exchange Desktop Red Hat Enterprise Linux 6 Desktop est une option sûre et évolutive adaptée aux ordinateurs de bureau et portables. Dotée d une interface ergonomique et naturelle, la version Desktop s accompagne d un ensemble complet d applications de productivité pour le courrier électronique, la messagerie et la navigation. OpenOffice comporte des outils de communication et de création de présentations entièrement compatibles avec Microsoft Office. Vous constaterez que les clients d application d entreprise les plus répandus fonctionnent tous sous Red Hat Enterprise Linux Desktop. Desktop Linux natif OpenChange permet d accéder à Microsoft Exchange Server en mode MAPI. Les machines Red Hat Enterprise Linux Desktop s initialisent beaucoup plus rapidement, présentent des améliorations au niveau des modes veille, reprise, station d accueil et de la prise en charge des vidéoprojecteurs. En outre, Red Hat Enterprise Linux Desktop comporte une mise à jour totale des applications bureautiques. Les ordinateurs de bureau bénéficient d une interface ayant fait l objet d améliorations au niveau des graphiques et du multimédia. 7

8 Une nouvelle version d OpenOffice inclut une prise en charge du format ISO OpenDocument (ODF 1.2) et des fonctions d importation de documents Microsoft Office ainsi que de nombreuses améliorations qui rendent l interface plus agréable, plus conviviale et plus fonctionnelle. L impression, la détection d imprimantes et les services de configuration d imprimantes ont fait l objet d améliorations. La surveillance des niveaux d encre, de toner et de l état des imprimantes est plus facile. En outre, la gestion est simplifiée grâce à la détection automatique des imprimantes PostScript. SPICE est un système de rendu à distance qui permet d afficher à distance un ordinateur de bureau par le biais d un client léger et peu onéreux. Internationalisation (I18N) IBus (Intelligent Input Bus) est le gestionnaire de méthode d entrée par défaut pour les langues asiatiques. Im-chooser permet d activer et de configurer facilement les méthodes d entrée système. IOK (Indic Onscreen Keyboard) permet d utiliser des mappages de clavier InScript ainsi que d autres mappages de touches 1:1. La prise en charge des polices a été améliorée et comporte des mises à jour pour les langues chinoise, japonaise, coréenne, indiennes et thaï. Sécurité XACE empêche les communications non autorisées entre plusieurs fenêtres ouvertes sur le même ordinateur. À PROPOS DE RED HAT La société Red Hat a été fondée 1993 et son siège social est situé à Raleigh, dans l état de Caroline du Nord, aux États-Unis. Avec plus de 60 sites dans le monde, Red Hat est la plus grande société technologique cotée en bourse dédiée à l open source. Nos clients, tout comme nous, bénéficions des fruits de nos efforts. Nous avons su démontrer la valeur des logiciels open source et établi un modèle commercial viable. CONTACT COMMERCIAL ET INFORMATIONS Europe, Moyen-Orient ET AFRIQUE (EMEA) TURQUIE ISRAËL ÉAU # _1010 Copyright 2010 Red Hat, Inc. Red Hat, Red Hat Enterprise Linux, le logo Shadowman, JBoss, Metamatrix et RHCE sont des marques déposées de Red Hat, Inc., aux États-Unis et dans d autres pays. Linux est une marque déposée de Linus Torvalds aux États-Unis et dans d autres pays.

Red Hat enterprise Linux 6 server : caractéristiques et avantages

Red Hat enterprise Linux 6 server : caractéristiques et avantages FICHE TECHNIQUE Red Hat enterprise Linux 6 server : caractéristiques et avantages Red Hat Enterprise Linux 6 est la meilleure plate-forme pour tirer parti des innovations actuelles et futures pour valoriser

Plus en détail

RED HAT ENTERPRISE LINUX

RED HAT ENTERPRISE LINUX Fiche technique RED HAT ENTERPRISE LINUX Red Hat Enterprise Linux est un système d exploitation hautes performances qui s est imposé comme un acteur majeur du secteur de l informatique depuis presqu une

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

LES SOLUTIONS OPEN SOURCE RED HAT

LES SOLUTIONS OPEN SOURCE RED HAT LES SOLUTIONS OPEN SOURCE RED HAT Red Hat, le fournisseur leader Linux et de l open source mondial a son siège à Raleigh, en Caroline du Nord, avec des bureaux dans le monde entier. Red Hat propose les

Plus en détail

IBM WebSphere MQ File Transfer Edition, Version 7.0

IBM WebSphere MQ File Transfer Edition, Version 7.0 Transfert de fichiers administré pour architecture orientée services (SOA) IBM, Version 7.0 Solution de transport polyvalente pour messages et fichiers Transfert de fichiers haute fiabilité basé sur la

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBLITÉ CONTINUE ET MOBILITÉ DES DONNÉES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBILITE CONTINUE ET MOBILITE DES DONNEES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

FAMILLE EMC RECOVERPOINT

FAMILLE EMC RECOVERPOINT FAMILLE EMC RECOVERPOINT Solution économique de protection des données et de reprise après sinistre en local et à distance Avantages clés Optimiser la protection des données et la reprise après sinistre

Plus en détail

plan Virtualisation Plan Systèmes d exploitation centralisés 1 IMA 13 mars 2015 Contrôle de l accès aux ressources Interface avec les systèmes invités

plan Virtualisation Plan Systèmes d exploitation centralisés 1 IMA 13 mars 2015 Contrôle de l accès aux ressources Interface avec les systèmes invités plan Virtualisation s d exploitation centralisés 1 IMA Sources : 13 mars 2015 Chapitre 16 de Operating System Concepts (9ème édition), de Silberschatz, Galvin et Gagne Cours de Gérard Padiou, 1IMA 2012-2013

Plus en détail

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service 10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore

Plus en détail

Administrateur Système et Réseau

Administrateur Système et Réseau Titre professionnel : Reconnu par l Etat de niveau II (Bac), inscrit au RNCP (arrêté du 28/01/09, J.O. n 32 du 07/02/09) (53 semaines) page 1/7 Unité 1 : Gestion du poste de travail 4 semaines Module 1

Plus en détail

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D est un produit de récupération sur disque conçu pour offrir la combinaison idéale de protection et de récupération rapides, simples et fiables de vos données professionnelles.

Plus en détail

La gestion du poste de travail en 2011 : Panorama des technologies

La gestion du poste de travail en 2011 : Panorama des technologies La gestion du poste de travail en 2011 : Panorama des technologies François Clémence C.R.I Université Paul Verlaine Metz UFR Sciences Humaines et Arts clemence@univ-metz.fr Olivier Mathieu C.R.I Université

Plus en détail

EMC Data Domain Boost for

EMC Data Domain Boost for EMC Data Domain Boost for Symantec Backup Exec Augmentez vos performances de sauvegarde grâce à une intégration avancée dans OpenStorage Avantages clés Sauvegardes plus rapides et meilleure utilisation

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

Symantec NetBackup 7.1 - Nouveautés et tableau comparatif des versions

Symantec NetBackup 7.1 - Nouveautés et tableau comparatif des versions Symantec 7.1 - Nouveautés et tableau comparatif des versions Symantec 7 permet aux clients de standardiser les opérations de sauvegarde et de restauration dans les environnements physiques et virtuels,

Plus en détail

CA Server Automation. Vue d ensemble. Avantages. agility made possible

CA Server Automation. Vue d ensemble. Avantages. agility made possible FICHE PRODUIT : CA Server Automation CA Server Automation agility made possible La solution intégrée CA Server Automation permet d automatiser le provisioning, la correction et la configuration des composants

Plus en détail

DataSheet Amélioration du Retour sur Investissement

DataSheet Amélioration du Retour sur Investissement G E S T I O N D U S T O C K A G E E N E N V I R O N N E M E N T O U V E R T DataSheet Amélioration du Retour sur Investissement Réduction du Coût Total d Exploitation Gestion, Virtualisation et Contrôle

Plus en détail

Cisco Unified Computing Migration and Transition Service (Migration et transition)

Cisco Unified Computing Migration and Transition Service (Migration et transition) Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications

Plus en détail

Présentation de Citrix XenServer

Présentation de Citrix XenServer Présentation de Citrix XenServer Indexes Introduction... 2 Les prérequis et support de Xenserver 6 :... 2 Les exigences du système XenCenter... 3 Avantages de l'utilisation XenServer... 4 Administration

Plus en détail

Évaluation du système de stockage

Évaluation du système de stockage Évaluation du système de stockage Rapport préparé sous contrat avec EMC Corporation Introduction EMC Corporation a chargé Demartek de procéder à une évaluation pratique du nouveau système de stockage d

Plus en détail

Dossier Solution - Virtualisation CA arcserve Unified Data Protection

Dossier Solution - Virtualisation CA arcserve Unified Data Protection Dossier Solution - Virtualisation CA arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement

Plus en détail

VMWare Infrastructure 3

VMWare Infrastructure 3 Ingénieurs 2000 Filière Informatique et réseaux Université de Marne-la-Vallée VMWare Infrastructure 3 Exposé système et nouvelles technologies réseau. Christophe KELLER Sommaire Sommaire... 2 Introduction...

Plus en détail

Veritas CommandCentral Storage

Veritas CommandCentral Storage Veritas CommandCentral Storage Visibilité et contrôle centralisés dans les environnements de stockage hétérogènes est une solution logicielle complète qui intègre de façon transparente des fonctionnalités

Plus en détail

Windows Server 2008. Chapitre 2: Les roles et fonctionnalités de Windows server 2008

Windows Server 2008. Chapitre 2: Les roles et fonctionnalités de Windows server 2008 Windows Server 2008 Chapitre 2: Les roles et fonctionnalités de Windows server 2008 Objectives À la fin de ce module, vous serez capable de : Comprendre les méthodes d installation de Windows Server 2008

Plus en détail

en version SAN ou NAS

en version SAN ou NAS tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de l'entreprise. Parmi

Plus en détail

IBM Tivoli Storage Manager

IBM Tivoli Storage Manager Maintenir la continuité des affaires grâce à une gestion efficace et performante du stockage IBM Tivoli Storage Manager POINTS FORTS Accroît la continuité des affaires en réduisant les temps de sauvegarde

Plus en détail

Chapitre 1 Découvrir Windows Server 2008 13. Chapitre 2 Installation et configuration 25

Chapitre 1 Découvrir Windows Server 2008 13. Chapitre 2 Installation et configuration 25 Chapitre 1 Découvrir Windows Server 2008 13 1.1. Les fondations du système... 17 1.2. La virtualisation... 18 1.3. La sécurité... 21 1.4. Web... 23 1.5. Fonctionnalités disponibles dans Windows Server

Plus en détail

M2-ESECURE. Virtualisation : XEN. Pierre BLONDEAU

M2-ESECURE. Virtualisation : XEN. Pierre BLONDEAU M2-ESECURE Virtualisation : XEN Pierre BLONDEAU La virtualisation Wikipedia : La virtualisation consiste à faire fonctionner un ou plusieurs systèmes d'exploitation1 / applications (comme un navigateur),

Plus en détail

NFS Maestro 8.0. Nouvelles fonctionnalités

NFS Maestro 8.0. Nouvelles fonctionnalités NFS Maestro 8.0 Nouvelles fonctionnalités Copyright Hummingbird 2002 Page 1 of 10 Sommaire Sommaire... 2 Généralités... 3 Conformité à la section 508 de la Rehabilitation Act des Etats-Unis... 3 Certification

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Gestion du serveur WHS 2011

Gestion du serveur WHS 2011 Chapitre 15 Gestion du serveur WHS 2011 Les principales commandes Windows Home Server 2011 reprend l ergonomie de Windows 7 et intègre les principales commandes de Windows Server 2008 R2. Les commandes

Plus en détail

Au-delà de BYOD pour l expérience optimale dans tout espace de travail

Au-delà de BYOD pour l expérience optimale dans tout espace de travail Présentation de la solution Au-delà de BYOD pour l expérience optimale dans tout espace de travail Optimisation de l expérience de divers utilisateurs avec plusieurs périphériques, à tout moment, n importe

Plus en détail

ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2).

ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2). Nom du projet : Zabbix Description : ZABBIX est un logiciel open source créé par Alexei Vladishev. Zabbix permet de surveiller le statut de divers services réseau, serveurs et autres matériels réseau.

Plus en détail

IBM Tivoli Monitoring

IBM Tivoli Monitoring Surveiller et gérer les ressources vitales et les mesures sur diverses plates-formes à partir d une seule console IBM Tivoli Monitoring Points forts Surveille de manière proactive Aide à réduire les coûts

Plus en détail

Virtualisation sous Linux L'age de raison. Daniel Veillard veillard@redhat.com

Virtualisation sous Linux L'age de raison. Daniel Veillard veillard@redhat.com Virtualisation sous Linux L'age de raison Daniel Veillard veillard@redhat.com Solution Linux 2009 Une jungle d'acronymes Xen UML VServer VMWare VirtualBox lguest QEmu KVM VirtualIron OpenVZ LXC Définition

Plus en détail

Windows Vista et Windows Server 2003... 15. Étude de cas... 41

Windows Vista et Windows Server 2003... 15. Étude de cas... 41 Windows Vista et Windows Server 2003... 15 Windows Vista... 16 Pourquoi Vista?... 16 L initiative pour l informatique de confiance... 17 Le cycle de développement des logiciels informatiques fiables...

Plus en détail

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les principales

Plus en détail

Windows Server 2012 R2 Configuration des services avancés - Préparation à la certification MCSA - Examen 70-412

Windows Server 2012 R2 Configuration des services avancés - Préparation à la certification MCSA - Examen 70-412 Avant-propos À propos de ce livre A. Avant-propos 16 1. À propos du livre 16 B. Conditions requises 17 1. Niveau/connaissances 17 2. Certifications précédentes 17 3. Matériel nécessaire pour les travaux

Plus en détail

CA ARCserve r16 devance Veeam Backup and Replication 6.5 dans le domaine de la protection virtuelle

CA ARCserve r16 devance Veeam Backup and Replication 6.5 dans le domaine de la protection virtuelle devance Veeam Backup and Replication 6.5 dans le domaine de la protection virtuelle En octobre 2012, Network Testing Labs (NTL) a réalisé une analyse concurrentielle à la demande de CA Technologies. Selon

Plus en détail

Table des matières. Chapitre 1 Les architectures TSE en entreprise

Table des matières. Chapitre 1 Les architectures TSE en entreprise 1 Chapitre 1 Les architectures TSE en entreprise 1. Présentation............................................. 11 1.1 Le concept........................................... 11 1.2 Approche contextuelle.................................

Plus en détail

La Continuité d Activité

La Continuité d Activité La virtualisation VMware vsphere au service de La Continuité d Activité La virtualisation VMware vsphere La virtualisation et la Continuité d Activité La virtualisation et le Plan de Secours Informatique

Plus en détail

Le stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures

Le stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures Le stockage 1. Architecture de stockage disponible a. Stockage local ou centralisé L architecture de stockage à mettre en place est déterminante pour l évolutivité et la performance de la solution. Cet

Plus en détail

Windows Server 2012 R2 Administration - Préparation à la certification MCSA - Examen 70-411

Windows Server 2012 R2 Administration - Préparation à la certification MCSA - Examen 70-411 Chapitre 1 Introduction A. Organisation des certifications 12 B. Comment est organisé ce livre 12 C. Compétences testées lors de l'examen 70-411 14 1. L'examen de certification 14 2. Préparation de l'examen

Plus en détail

Conseils et astuces pour un déploiement réussi de la solution VMware Mirage

Conseils et astuces pour un déploiement réussi de la solution VMware Mirage Conseils et astuces pour un déploiement réussi de la solution VMware Mirage Entrez le nom de l animateur ici 2014 VMware Inc. Tous droits réservés. Sommaire 1 Qu est-ce que VMware Mirage? 2 Quelles sont

Plus en détail

EMC DATA DOMAIN OPERATING SYSTEM

EMC DATA DOMAIN OPERATING SYSTEM EMC DATA DOMAIN OPERATING SYSTEM Au service du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive ultrarapide Jusqu à 31 To/h de débit Réduction des besoins en stockage de sauvegarde de

Plus en détail

Sauvegarde et restauration en environnement VMware avec Avamar 6.0

Sauvegarde et restauration en environnement VMware avec Avamar 6.0 Livre blanc Sauvegarde et restauration en environnement VMware avec Avamar 6.0 Analyse détaillée Résumé Dans les entreprises, les environnements virtuels sont de plus en plus déployés dans le cloud. La

Plus en détail

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION UNIFIED Nouvelle génération d'architecture unifiée pour la protection des données D TA dans des environnements virtuels et physiques PROTECTION Unified Data protection DOSSIER SOLUTION CA arcserve UDP

Plus en détail

vbladecenter S! tout-en-un en version SAN ou NAS

vbladecenter S! tout-en-un en version SAN ou NAS vbladecenter S! tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de

Plus en détail

Cloud Service Management

Cloud Service Management Cloud Service Management HEAT Help Desk SOLUTION BRIEF 1 MODERNISEZ LES OPERATIONS DE GESTION DES SERVICES ET OFFREZ PLUS DE VALEUR STRATEGIQUE A L ENTREPRISE HEAT Cloud Service Management est un ensemble

Plus en détail

Une présentation de HP et de MicroAge. 21 septembre 2010

Une présentation de HP et de MicroAge. 21 septembre 2010 Une présentation de HP et de MicroAge 21 septembre 2010 Programme Présentation de MicroAge Maria Fiore Responsable du développement des affaires MicroAge Virtualisation et stockage optimisé à prix abordable

Plus en détail

David.parize@wanadoo.fr Page 1

David.parize@wanadoo.fr Page 1 I. David.parize@wanadoo.fr Page 1 TABLE DES MATIERES I. Démarrage...3 II. Partitionnement...3 A. Partition primaire & étendue...3 B. Partition logique...3 C. Système de fichiers...4 III. Choix des paquetages...4

Plus en détail

Windows Server 2012 Administration avancée

Windows Server 2012 Administration avancée Introduction 1. Introduction 13 2. Les différentes éditions de Windows Server 2012 13 3. Les grands axes de Windows Server 2012 15 3.1 Un meilleur contrôle de l information 15 3.2 Une meilleure protection

Plus en détail

Zimbra. S I A T. T é l : ( + 2 1 6 ) 7 1 7 9 9 7 4 4. F a x : ( + 2 1 6 ) 7 1 7 9 8 3 6 3

Zimbra. S I A T. T é l : ( + 2 1 6 ) 7 1 7 9 9 7 4 4. F a x : ( + 2 1 6 ) 7 1 7 9 8 3 6 3 Zimbra Zimbra est un logiciel serveur collaboratif qui permet à ses utilisateurs de stocker, organiser et partager rendez-vous, contacts, courriels, liens, documents et plus. Zimbra est un logiciel développé

Plus en détail

ENVIRONNEMENTS ORACLE CRITIQUES AVEC VMAX 3

ENVIRONNEMENTS ORACLE CRITIQUES AVEC VMAX 3 ENVIRONNEMENTS ORACLE CRITIQUES AVEC VMAX 3 AVANTAGES CLES CRITIQUES Puissance Stockage hybride avec des niveaux de service performants optimisés pour le Flash à grande échelle, pour les charges applicatives

Plus en détail

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2 Module 1 Introduction à la gestion de l environnement Windows Server 2008 R2 Vue d ensemble du module Rôles serveur Utilisation des outils d administration Microsoft Windows Server 2008 R2 Utilisation

Plus en détail

PARCOURS CERTIFIANT Administrateur Réseau MCITP Windows 2008 et CISCO

PARCOURS CERTIFIANT Administrateur Réseau MCITP Windows 2008 et CISCO Durée 280h PARCOURS CERTIFIANT Administrateur Réseau MCITP Windows 2008 et CISCO Dates prévisionnelles 2 mars 2015 au 26 juin 2015 ou 28 août au 18 décembre 2015 (calendriers en annexe) Lieu de formation

Plus en détail

LIVRE BLANC Accès ininterrompu à des

LIVRE BLANC Accès ininterrompu à des LIVRE BLANC LIVRE BLANC Accès ininterrompu à des volumes de cluster partagés à mise en miroir synchrone sur des sites métropolitains actifs La prise en charge des clusters de basculement sous Windows Server

Plus en détail

La plate forme VMware vsphere 4 utilise la puissance de la virtualisation pour transformer les infrastructures de Datacenters en Cloud Computing.

La plate forme VMware vsphere 4 utilise la puissance de la virtualisation pour transformer les infrastructures de Datacenters en Cloud Computing. vsphere 4 1. Présentation de vsphere 4 C est le nouveau nom de la plate forme de virtualisation de VMware. La plate forme VMware vsphere 4 utilise la puissance de la virtualisation pour transformer les

Plus en détail

Architecture Constellio

Architecture Constellio Architecture Constellio Date : 12 novembre 2013 Version 3.0 Contact : Nicolas Bélisle nicolas.belisle@doculibre.com 5146555185 1 Table des matières Table des matières... 2 Présentation générale... 4 Couche

Plus en détail

Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique

Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique 1 Produit Open Text Fax Remplacez vos appareils de télécopie et vos processus papier inefficaces par un système sécurisé et efficace de télécopie et de distribution de documents. Open Text est le premier

Plus en détail

Systèmes de fichiers distribués : comparaison de GlusterFS, MooseFS et Ceph avec déploiement sur la grille de calcul Grid 5000.

Systèmes de fichiers distribués : comparaison de GlusterFS, MooseFS et Ceph avec déploiement sur la grille de calcul Grid 5000. : comparaison de, et avec déploiement sur la grille de calcul Grid 5000. JF. Garcia, F. Lévigne, M. Douheret, V. Claudel 30 mars 2011 1/34 Table des Matières 1 2 3 4 5 6 7 1/34 Présentation du sujet Présentation

Plus en détail

Veritas Storage Foundation par Symantec

Veritas Storage Foundation par Symantec Veritas Storage Foundation par Symantec Gestion en ligne de ressources de stockage hétérogènes Veritas Storage Foundation offre une solution complète pour la gestion en ligne de ressources de stockage

Plus en détail

Bénéficiez d'un large choix d'applications novatrices et éprouvées basées sur les systèmes d'exploitation i5/os, Linux, AIX 5L et Microsoft Windows.

Bénéficiez d'un large choix d'applications novatrices et éprouvées basées sur les systèmes d'exploitation i5/os, Linux, AIX 5L et Microsoft Windows. 1. Le nouveau eserver i5 en bref Gérez plusieurs systèmes d'exploitation et environnements d'applications sur un seul serveur pour simplifier votre infrastructure et réduire les frais de gestion Simplifiez

Plus en détail

Cinq principes fondamentaux

Cinq principes fondamentaux Cinq principes fondamentaux de la protection moderne des données David Davis vexpert Veeam Backup & Replication 6.5 Encore plus IMPRESSIONNANT! Veeam permet une protection des données puissante, facile

Plus en détail

Axway SecureTransport

Axway SecureTransport Axway SecureTransport Passerelle étendue de gestion du transfert de fichiers Pour renforcer leur position concurrentielle sur un marché global et exigeant, les entreprises doivent échanger un flot d informations

Plus en détail

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration.

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration. Windows 2000: Introduction W2K: Architecture Système d'exploitation multitâche multithread 32 bits à architecture SMP. Multiplateforme: intel x86, Compaq Alpha Jusqu'à 64 Go de mémoire vive Système d'exploitation

Plus en détail

Vers une IT as a service

Vers une IT as a service Vers une IT as a service 1 L évolution du datacenter vers un centre de services P.2 2 La création d une offre de services P.3 3 La transformation en centre de services avec System Center 2012 P.4 L évolution

Plus en détail

Windows Server 2012 R2 Administration

Windows Server 2012 R2 Administration Généralités 1. Le gestionnaire de serveur 11 1.1 Création d un groupe de serveurs 19 1.2 Installation d un rôle à distance 21 1.3 Suppression d un groupe de serveurs 22 2. Serveur en mode installation

Plus en détail

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste

Plus en détail

Technologies du Web. Créer et héberger un site Web. Pierre Senellart. Page 1 / 26 Licence de droits d usage

Technologies du Web. Créer et héberger un site Web. Pierre Senellart. Page 1 / 26 Licence de droits d usage Technologies du Web Créer et héberger un site Web Page 1 / 26 Plan Planification Choisir une solution d hébergement Administration Développement du site Page 2 / 26 Cahier des charges Objectifs du site

Plus en détail

Windows 2008 server -Introduction-

Windows 2008 server -Introduction- Windows 2008 server -Introduction- Rappel sur les systèmes d exploitation Un système d exploitation (Operating System) est un ensemble de programmes responsables de la liaison entre les ressources matérielles

Plus en détail

Etude d architecture de consolidation et virtualisation

Etude d architecture de consolidation et virtualisation BOUILLAUD Martin Stagiaire BTS Services Informatiques aux Organisations Janvier 2015 Etude d architecture de consolidation et virtualisation Projet : DDTM Table des matières 1. Objet du projet... 3 2.

Plus en détail

Installation technique et démarrage HP Services de mise en œuvre de HP OpenView Performance Insight

Installation technique et démarrage HP Services de mise en œuvre de HP OpenView Performance Insight Installation technique et démarrage HP Services de mise en œuvre de HP OpenView Performance Insight Les experts en gestion des services HP apportent au client les compétences et les connaissances nécessaires

Plus en détail

Spécifications Techniques Générales. Techno Pole Internet. Lycée Djignabo / Ziguinchor

Spécifications Techniques Générales. Techno Pole Internet. Lycée Djignabo / Ziguinchor Techno Pole Internet Lycée Djignabo / Ziguinchor Sommaire 1 ARCHITECTURE LOGICIELLE 2 1.1 APACHE, UN SERVEUR POLYVALENT, PERFORMANT ET MONDIALEMENT RECONNU 2 1.2 ARCHITECTURE LOGICIELLE DU SERVEUR 2 1.3

Plus en détail

VMware vsphere 5 Préparation à la certification VMware Certified Professional 5 Data Center Virtualization (VCP5-DCV) - Examen VCP510

VMware vsphere 5 Préparation à la certification VMware Certified Professional 5 Data Center Virtualization (VCP5-DCV) - Examen VCP510 Introduction A. Au sujet du livre 10 B. Au sujet de l'examen 10 Chapitre 1 Les nouveautés de vsphere A. Présentation 14 B. En quoi vsphere 5 diffère de vsphere 4? 14 1. Un Service Console abandonné 14

Plus en détail

Windows Server 2012 Administration

Windows Server 2012 Administration Généralités 1. Introduction 11 2. Le gestionnaire de serveur 11 2.1 Création d un groupe de serveurs 19 2.2 Installation d un rôle à distance 21 2.3 Suppression du groupe de serveurs 22 3. Serveur en mode

Plus en détail

Le cluster à basculement

Le cluster à basculement Le cluster à basculement La technologie de cluster à basculement a une approche très différente de NLB. L objectif est de maintenir des ressources en ligne en permanence. Chaque ressource est instanciée

Plus en détail

Dossier Solution - Virtualisation Arcserve Unified Data Protection

Dossier Solution - Virtualisation Arcserve Unified Data Protection Dossier Solution - Virtualisation Arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement au

Plus en détail

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité.

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. DESCRIPTION : Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. Lors de la première connexion à partir d un nouvel emplacement, Avanquest Connection

Plus en détail

VIRTUALISATION ET CLOUD COMPUTING. Année Universitaire : 2015-2016

VIRTUALISATION ET CLOUD COMPUTING. Année Universitaire : 2015-2016 VIRTUALISATION ET CLOUD COMPUTING Enseignant : Mohamed MANAA Année Universitaire : 2015-2016 Plan La virtualisation Qu'est-ce que la virtualisation? Pourquoi virtualiser? Terminologies Techniques de virtualisation

Plus en détail

Hébergement de sites Web

Hébergement de sites Web Hébergement de Solutions complètes et évolutives pour l hébergement de sites Web dynamiques et de services Web sécurisés. Fonctionnalités Serveur Web Apache hautes performances Apache 1. et.0 1 avec prise

Plus en détail

PRESENTATION DE LA VIRTUALISATION DE SERVEURS

PRESENTATION DE LA VIRTUALISATION DE SERVEURS PRESENTATION DE LA VIRTUALISATION DE SERVEURS SOMMAIRE QU EST-CE QUE LA VIRTUALISATION? POURQUOI VIRTUALISER? LES AVANTAGES DE LA VIRTUALISATION NOTION DE CONSOLIDATION, RATIONALISATION ET CONCENTRATION

Plus en détail

Présentation de solution

Présentation de solution Livre blanc PROTECTION DES ENVIRONNEMENTS VMWARE AVEC EMC NETWORKER 8.5 Présentation de solution Résumé Ce livre blanc décrit l intégration d EMC NetWorker avec VMware vcenter. Il explique également le

Plus en détail

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail

L iphone en entreprise Présentation de la sécurité

L iphone en entreprise Présentation de la sécurité L iphone en entreprise Présentation de la sécurité Avec iphone vous pourrez accéder de façon totalement sécurisée aux services de l entreprise tout en protégeant les données de l appareil. Vous profiterez

Plus en détail

Introduction. La famille Windows Server 2008

Introduction. La famille Windows Server 2008 Introduction «Pour améliorer il faut changer ; pour obtenir la perfection, il faut changer souvent» Winston Churchill. Le changement est inévitable, constant et indispensable. Que vous soyez ou non de

Plus en détail

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec

Plus en détail

Enseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing

Enseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing Enseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing Les Clusters Les Mainframes Les Terminal Services Server La virtualisation De point de vue naturelle, c est le fait de regrouper

Plus en détail

EMC DATA DOMAIN HYPERMAX

EMC DATA DOMAIN HYPERMAX EMC DATA DOMAIN HYPERMAX Optimisation du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive et ultrarapide Jusqu à 58,7 To/h de débit Réduit de 10 à 30 fois le stockage de sauvegarde, et

Plus en détail

Security Center Plate-forme de sécurité unifiée

Security Center Plate-forme de sécurité unifiée Security Center Plate-forme de sécurité unifiée Reconnaissance automatique de plaques d immatriculation Vidéosurveillance Contrôle d accès Solutions innovatrices Tout simplement puissant. Le Security Center

Plus en détail

Table des matières Page 1

Table des matières Page 1 Table des matières Page 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l'ouvrage CE12WINA dans la zone de recherche et validez.

Plus en détail

Guide des solutions Microsoft Server

Guide des solutions Microsoft Server Guide des solutions Microsoft Server Quel serveur choisir pour les petites et moyennes entreprises? Guide Partenaires Dans le monde des entreprises d aujourd hui, les PME doivent faire beaucoup de choses

Plus en détail

Windows Server 2012 R2 Administration avancée - 2 Tomes

Windows Server 2012 R2 Administration avancée - 2 Tomes Introduction 1. Introduction 17 2. Les différentes éditions de Windows Server 2012/2012 R2 18 3. Les grands axes de Windows Server 2012 R2 19 3.1 Un meilleur contrôle de l information 19 3.2 Une meilleure

Plus en détail

SÉCURISER EMC VSPEX END-USER COMPUTING AVEC RSA SECURID

SÉCURISER EMC VSPEX END-USER COMPUTING AVEC RSA SECURID GUIDE DE CONCEPTION SÉCURISER EMC VSPEX END-USER COMPUTING AVEC RSA SECURID VMware Horizon View 5.2 et VMware vsphere 5.1 - Jusqu à 2 000 bureaux virtuels EMC VSPEX Résumé Le présent guide décrit les composants

Plus en détail

Exécution des applications réparties

Exécution des applications réparties Exécution des applications réparties Programmation des Applications Réparties Olivier Flauzac URCA Master STIC-Informatique première année Olivier Flauzac (URCA) PAR : Exécution des applications réparties

Plus en détail

WHITE PAPER. Protéger les serveurs virtuels avec Acronis True Image

WHITE PAPER. Protéger les serveurs virtuels avec Acronis True Image Protéger les serveurs virtuels avec Acronis True Image Copyright Acronis, Inc., 2000 2008 Les organisations liées aux technologies de l information ont découvert que la technologie de virtualisation peut

Plus en détail

CommandCenter Secure Gateway

CommandCenter Secure Gateway CommandCenter Secure Gateway La solution de gestion Raritan, CommandCenter Secure Gateway, offre aux services informatiques l accès intégré, sécurisé et simplifié, ainsi que le contrôle pour toutes les

Plus en détail

CAPTURES INSTANTANÉES FLASHRECOVER. Captures instantanées, illimitées, repensées pour le stockage 100 % flash

CAPTURES INSTANTANÉES FLASHRECOVER. Captures instantanées, illimitées, repensées pour le stockage 100 % flash CAPTURES INSTANTANÉES FLASHRECOVER Captures instantanées, illimitées, repensées pour le stockage 100 % flash LES CAPTURES INSTANTANÉES FLASHRECOVER OFFRENT DES CAPTURES PEU VOLUMINEUSES, ÉVOLUTIVES ET

Plus en détail