RAPPORT D'AUDIT - SÉCURITÉ ET PERFORMANCES DES SERVEURS
|
|
- Andrée Bois
- il y a 8 ans
- Total affichages :
Transcription
1 Sur Terre et dans l'espace où l'échec n'est pas une option RAPPORT D'AUDIT - SÉCURITÉ ET PERFORMANCES DES SERVEURS SERVICES DE CONSEIL SERVICE AUDIT
2 Cette page est laissée vide volontairement
3 Rapport d'audit - Sécurité et Performances des Détails du Document Catégorie Niveau de Classification Langue Services de Conseil FR - Français Date de Rédaction jeudi 16 mai 2013 Date de 23:06:30 Auteur(s) Division Validation Technique Validation Managériale Acceptation Client Guillaume REMBERT Guillaume REMBERT Guillaume REMBERT Service Audit Validation Client Nom Entreprise Fonction Date Liste de Distribution Avant-Propos Avertissement Autorité de Publication Copyrights Ce document est un exemple de rapport d'audit sur la sécurité et les performances des serveurs. Euryece Telecom ne fait aucune assertion et ne donne aucune garantie, expresse, implicite ou légale, concernant notamment, mais non limité à : l exactitude, l actualité ou l exhaustivité des renseignements fournis, l absence de tout défaut et d'erreurs. En aucun cas, Euryece Telecom ne sera responsable des dommages prévisibles ou imprévisibles, directs ou indirects, découlant de tout ce qui précède et suit, ou de l utilisation autorisée ou non autorisée du présent document et des renseignements qui y figurent, ou de l accès autorisé ou non autorisé à ceux ci, notamment de toute mesure prise ou omission commise par une personne à cet égard. Sans en limiter la portée, Euryece Telecom ne sera en aucun cas responsable des dommages particuliers, indirects, consécutifs ou punitifs. Euryece Telecom 16 Place du Général de Gaulle Lille FRANCE Tous droits réservés Euryece Telecom & Guillaume REMBERT Ce travail est licencié sous licence «Creative Common Attribution-ShareAlike 3.0 Unported» (CC BY-SA 3.0)
4 Cette page est laissée vide volontairement
5 Page 5 de 31 LISTE DES CHANGEMENTS Version Date Nom Détails 0.01 G. REMBERT Version initiale
6 Page 6 de 31 TABLE DES MATIÈRES 1 INTRODUCTION DOCUMENTS APPLICABLES ET RÉFÉRENCES Documents Applicables Documents de Référence TERMES, DÉFINITIONS ET ABRÉVIATIONS CONTEXTE Parties Prenantes Acteurs Internes Acteurs Externes Problème Besoins et exigences Cas d'utilisation Environnements associés Moyens Existants MESURES Performances Réseau Stockage Calcul Charge Disponibilité Sécurité Vulnérabilités apparentes du serveur Sécurité des sites web Sécurité des Informations Sécurité remarques hors du périmètre d'intervention ANALYSES Performances Réseau Stockage Calcul Charge Sécurité Serveur Sites web Informations Hors périmètre...31
7 Page 7 de 31 LISTE DES FIGURES (1)Acteurs ENTREPRISE (2)Acteurs Externes (3)Evolution de la fréquentation du site en fonction de l'heure...12 (4)Cas d'utilisation du service web (5)Environnements du service web...14 (6)Occupation du disque système (7)Occupation du disque Stockage...19 (8)Occupation du dossier web (9)Performances en écriture, mesurées en Kilo-Octets par seconde, en fonction de la taille du fichier et de la taille de l'enregistrement (10)Performances en ré-écriture, mesurées en Kilo-Octets par seconde, en fonction de la taille du fichier et de la taille de l'enregistrement (11)Performances en lecture, mesurées en Kilo-Octets par seconde, en fonction de la taille du fichier et de la taille de l'enregistrement (12)Performances en relecture, mesurées en Kilo-Octets par seconde, en fonction de la taille du fichier et de la taille de l'enregistrement (13)Performances en lectures aléatoires, mesurées en Kilo-Octets par seconde, en fonction de la taille du fichier et de la taille de l'enregistrement...21 (14)Performances en écritures aléatoires, mesurées en Kilo-Octets par seconde, en fonction de la taille du fichier et de la taille de l'enregistrement...21 LISTE DES TABLES 1.Documents Applicables Documents de Référence Acronymes Définitions Détails de la configuration technologique actuelle...15
8 Page 8 de 31 1 INTRODUCTION Dans le cadre de la mise en place d'un plan de reprise d'activité, un audit et des mesures ont été réalisés pendant la semaine du X au X. Ce document est un exemple de ce qui fut réalisé. Pour de nombreuses raisons, de nombreux détails ont été volontairement retirés de ce document.
9 Page 9 de 31 2 DOCUMENTS APPLICABLES ET RÉFÉRENCES 2.1 Documents Applicables Référence Document N Titre [AD1] ET-LEG-OCON-X Aspects Juridiques Contrat de services 1. Documents Applicables 2.2 Documents de Référence Référence Document N Titre [RD1] WebDev Serveur D'Application WebDev Documents de Référence
10 Page 10 de 31 3 TERMES, DÉFINITIONS ET ABRÉVIATIONS Acronyme ANSSI Signification BGP «Border Gateway Protocol» BP BS Agence Nationale de la Sécurité des Systèmes d'information Besoin Primaire Besoin Secondaire CPU «Central Processing Unit» DDR «Double Data Rate» FLOPS «Floating Point Operation Per Second» FTP «File Transfer Protocol» GTR Garantie de Temps de Rétablissement IP «Internet Protocol» I-SCSI «Internet Small Computer System Interface» MIPS «Million Instructions Per Second» NAS «Network Attached Storage» NTFS «New Technology File System» OS «Operating System» RAID «Redundant Array of Independent Disks» RAM «Random Access Memory» RPM «Revolutions Per Minute» SAN «Storage Area Network» SAS «Serial Attached SCSI» SCSI «Small Computer System Interface» SMTP «Simple Mail Transfer Protocol» VM «Virtual Machine» 3. Acronymes Terme Définition 4. Définitions
11 Page 11 de 31 4 CONTEXTE 4.1 Parties Prenantes Acteurs Internes (1)Acteurs ENTREPRISE Acteurs Externes (2)Acteurs Externes
12 Page 12 de Problème Besoins et exigences fait appel à des services d'hébergement de serveurs dans le cadre de son activité commerciale. Besoins primaires : - BP1 : fournir à ses clients des solutions sous le modèle SAAS («Software As A Service»), c'est-à-dire à l'aide d'un simple accès web via un navigateur internet, - BP2 : gérer la messagerie électronique liée aux applications web l'entreprise. Besoins secondaires : - BS1 : fournir à ses clients un espace de test permettant d'évaluer les dernières innovations de l'entreprise, - BS2 : fournir à ses clients un espace de stockage distant pour simplifier le partage des données. La mission actuelle est liée aux besoins BP1 et BS1, c'est à dire, la mise en place d'un service web. Les exigences de niveau de service d', vis-à-vis de celui-ci sont, selon [AD1] : - % de disponibilité (H à H à ), - utilisateurs simultanés en pic de charge. NB : Suite aux analyses approfondies, la période de disponibilité nécessaire est étendue de H à H. (3)Evolution de la fréquentation du site en fonction de l'heure
13 Page 13 de Cas d'utilisation (4)Cas d'utilisation du service web On peut distinguer principalement 4 cas d'utilisation : - L'installation d'un service web par le département technique, - La mise à jour d'un service web par le département technique, - La démonstration d'un service web par le département commercial, - L'utilisation d'un service web par les clients.
14 Page 14 de Environnements associés (5)Environnements du service web On peut différencier les environnements suivants : - EHx : Environnement Hébergeur 1, 2,, N (le lieu physique du(es) serveur(s) ainsi que le raccordement à internet associé), - EI : Environnement Internet (les différents réseaux des fournisseurs d'accès à internet ainsi que leurs interconnexions on parle de points d'appairage - «peering»), - EC : Environnement Client (le lieu physique d'utilisation du service web ainsi que le raccordement à internet associé), - EF : Environnement Fournisseur (le lieu physique d'administration et démonstration du service web ainsi que le raccordement à internet associé).
15 Page 15 de Moyens Existants Aujourd'hui, ENTREPRISE fait appel aux services de X afin d'héberger leur service web. Aspects contractuels et financiers X X Aspects technologiques Configuration Centre Physique Matériel Accès au Réseau Accès à Internet Hyperviseur(s) Machine(s) Virtuelle(s) Applicative Services Réseau CPU RAM OS HDD Réseau Détails 5. Détails de la configuration technologique actuelle X Aspects Humains X Aspects écologiques
16 Page 16 de 31 5 MESURES 5.1 Performances Réseau Protocoles réseau : Ces tests ont été réalisés à l'aide de la commande «ipconfig» et «ping» : IP v4 : ping google.fr IP v6 : ping -6 google.fr Débits : Ces tests ont été réalisés à l'aide de l'outil Iperf entre un serveur dédié X et le serveur X, en laissant les paramètres par défaut : Commande sur le serveur : iperf -s Commande sur le client : iperf -c machine.domaine.racine -r Le H et le H, des débits utiles TCP symétriques, compris entre et MBits/sec ont été mesurés.
17 Page 17 de 31 Délais : Ces tests ont été réalisés à l'aide de l'outil ping, entre un serveur dédié X et le serveur X, ainsi qu'entre une connexion classique X et le serveur X. Commande utilisée : ping machine.domaine.racine Le H, depuis, les résultats sont les suivants : --- machine.domaine.racine ping statistics --- packets transmitted, received, % packet loss, time ms rtt min/avg/max/mdev = /// ms Afin de pouvoir comparer, le test a également été réalisé entre la X et le serveur X : ping machine.domaine.racine Le H, les résultats sont les suivants : --- machine.domaine.racine ping statistics --- packets transmitted, received, % packet loss, time ms rtt min/avg/max/mdev = /// ms
18 Page 18 de 31 Gigue : Ces tests ont été réalisés à l'aide de l'outil Iperf entre un serveur dédié X et le serveur de X, en modifiant les paramètres par défaut : Commande sur le serveur : iperf -s -u -b Commande sur le client : iperf -c machine.domaine.racine -u -b r Le H, un débit utile UDP de, et Mbits/sec ont été testés. La réception des données envoyés par le serveur sur le serveur, est jusqu'à Mbits/sec (limite d'envoi du serveur ) : - Mbits/sec, gigue de ms, paquets perdus sur (%), - Mbits/sec, gigue de ms, paquets perdus sur (%), - Mbits/sec, gigue de ms, paquets perdus sur (%). L'envoi de données depuis le serveur X jusqu'au serveur X, est X : - Mbits/sec, gigue de ms, paquets perdus sur (%), - Mbits/sec, gigue de ms, paquets perdus sur (%), - Mbits/sec, gigue de ms, paquets perdus sur (%).
19 Page 19 de Stockage Capacités de stockage : On compte X disques dur virtuels, dont la capacité de stockage formatée relevée le // est : - X: X Go / X Go de libre, - C : Système d'exploitation : Go / Go libre, - D : Stockage : Go / Go libre. L'analyse de l'occupation des disques a été réalisée à l'aide de l'outil WinDirStat - (6)Occupation du disque système (7)Occupation du disque Stockage (8)Occupation du dossier web
20 Page 20 de 31 Performances Entrées et Sorties : Ces tests ont été réalisés à l'aide de l'outil Iozone dans un répertoire dédié du disque à tester (D:). Test généraliste : iozone.exe -Ra -g 4G > FichierMesuresGeneralistes.txt Test spécialisé : iozone.exe -R -l 4 -u 4 -r 4k -s 2G > FichierMesuresSpecialisees.txt Note 1 : L'utilisation des options «-l PMin» et «-u PMax» permet de régler le nombre minimal PMin et maximal PMax de processus simultanés. Note 2 : L'utilisation de l'option -g 4G permet de mesurer les performances réelles du disque, en paramétrant des tests à l'aide de fichiers supérieurs à la taille des différents caches présents - système (fortement liée à la taille de la mémoire RAM présente), contrôleurs physiques,... Note 3 : L'utilisation de l'option -r -s 2G permet de mesurer les performances réelles du disque, en paramétrant des tests à l'aide de fichiers supérieurs à la taille du cache système (fortement liée à la taille de la mémoire RAM présente). L'analyse et exploitation graphique a été réalisée à l'aide de l'outil GnuPlot et du script dédié fourni avec Iozone :./Generate_Graphs fichiermesures.txt Le H, les performances généralistes de lecture et écriture ont été mesurées et sont présentées dans la suite du document. L'enregistrement est disponible dans le fichier : - ET-SRV-CLT-AUD-IOPerfsMeasurments_.txt Le H, les performances spécifiques de lecture et écriture ont été mesurées. On constate un débit moyen en nouvelle écriture de Moctets / sec, de Moctets / sec en ré-écriture. Le débit moyen en nouvelle lecture et en relecture est de Moctets/sec. Les accès aléatoires sont de Moctets/sec en lecture et de Moctets/sec en écriture. L'enregistrement est disponible dans le fichier : - ET-SRV-CLT-AUD-IOPerfsMeasurments_.txt
21 Page 21 de 31 - Écriture de nouveaux fichiers selon la taille des blocs (9)Performances en écriture, mesurées en Kilo-Octets par seconde, en fonction de la taille du fichier et de la taille de l'enregistrement - Ré-écriture de fichiers existants déjà selon la taille des blocs, ne nécessitant plus l'écriture des métadonnées associées (10)...Performances en ré-écriture, mesurées en Kilo-Octets par seconde, en fonction de la taille du fichier et de la taille de l'enregistrement - Lecture de fichiers existants selon la taille des blocs (11)...Performances en lecture, mesurées en Kilo-Octets par seconde, en fonction de la taille du fichier et de la taille de l'enregistrement - Re-lecture de fichiers précédemment lus selon la taille des blocs (12)...Performances en relecture, mesurées en Kilo-Octets par seconde, en fonction de la taille du fichier et de la taille de l'enregistrement - Lecture de fichiers avec accès aléatoires en fonction de la taille des blocs (13)...Performances en lectures aléatoires, mesurées en Kilo-Octets par seconde, en fonction de la taille du fichier et de la taille de l'enregistrement Écriture de fichiers avec accès aléatoires en fonction de la taille des blocs (14)...Performances en écritures aléatoires, mesurées en Kilo-Octets par seconde, en fonction de la taille du fichier et de la taille de l'enregistrement
22 Page 22 de Calcul La mesure des capacités de calcul d'un système consiste à évaluer les performances du (des) processeur(s) pour réaliser des instructions. Les indicateurs de performance de base sont la fréquence de fonctionnement (mesurée en Hertz) et le nombre d'opérations par seconde (mesuré en MIPS et FLOPS). On différencie les processeurs selon leur architecture et le jeu d'instruction utilisé. Il s'agit ici de l'architecture la plus courante pour les serveurs et ordinateurs personnels : x86, avec un jeu d'instructions de 64 bits. Certains utilitaires et sites web réalisent des comparatifs basés sur de nombreux tests spécialisés. Dans le cadre de cet audit, le site a été utilisé afin de. Il reste à discuter avec les développeurs des cas d'utilisation type à mettre en place pour mesurer les besoins en termes de ressources des applications.
23 Page 23 de Charge Dans notre cas, il faut différencier deux tests de charge différents : - 1 : Le test des performances du serveur IIS et du réseau qui a été effectué à l'aide du site : «-p :120 -r ireland la page chargée avait une taille de KB, - 2 : Le test des performances du serveur d'application WebDev et de l'application web déployée. Il existe un outil dédié WDTestSite, néanmoins, il reste limité à un test de 100 utilisateurs simultanés. L'utilisation d'autres outils est également envisageable, comme Jmeter : Note : Il est nécessaire de modifier les paramètres de WebDev qui sont limités par défaut Configuration Nombre de Maximum de Connexions. Selon [RD1], il est possible d'estimer par calcul théorique la configuration nécessaire : ko RAM / client ==> Pour clients : Mo de RAM minimum, - 1 Mo de HDD / client ==> Pour clients : Go de HDD.
24 Page 24 de 31 Test 1 - H : Test 2 - H : Test 3 H : Aperçu des performances de la machine : On constate que le point bloquant dans ce cas d'utilisation est.
25 Page 25 de Disponibilité Des tests de disponibilité du service web ont été effectués toutes les minutes, pendant X jours, H et min à l'aide du site web Pingdom Tools (début le // :: et fin le // ::). X Les temps de réponse sont de millisecondes en moyenne, ils s'élèvent jusqu'à ms et descendent à ms dans le meilleur des cas.
26 Page 26 de Sécurité Vulnérabilités apparentes du serveur X L'identification des ports ouverts sur une machine a été réalisée à l'aide de l'outil nmap : nmap machine.domaine.racine Une recherche des failles à l'aide d'openvas a été effectuée le // à H (configuration du scan : tous les ports ainsi que les 1000 principaux ports UDP). Les principaux problèmes reportés sont : Sécurité des sites web Les sites web : ont été inspectés à l'aide de Nikto - Les failles de sécurité identifiées sont les suivantes :
27 Page 27 de Sécurité des Informations Concernant les plans de reprise d'activité actuels, suite à, il apparaît que : - en cas de panne de la machine virtuelle, un délai de XH est nécessaire entre la détection de la panne et sa correction (configuration de l'environnement et restauration des données), - en cas de panne d'un routeur réseau, un délai de X minutes est nécessaire pour la restauration de la connexion au réseau, - en cas de panne d'un serveur physique, un délai de X minutes est nécessaire pour le redémarrage de la machine virtuelle. Afin de surveiller la disponibilité de leurs installations, utilise et Sécurité remarques hors du périmètre d'intervention
28 Page 28 de 31 6 ANALYSES 6.1 Performances Réseau Concernant le débit pic nécessaire : Total maximal de données à transférer simultanément : Mégaoctets / X Utilisateurs. Il convient donc, afin de pouvoir supporter un pic de charge, tout en garantissant un délai de réponse raisonnable (3 secondes), d'être capable de fournir un débit supérieur à Mbits/secs.
29 Page 29 de Stockage La capacité de stockage du système est largement suffisante pour les besoins. Suite à la revue de l'audit et la formation associée, les besoins définis pour le stockage des services web sont : - X Go pour, - X Go pour, L'utilisation de Go est largement suffisante pour couvrir les besoins de stockage des services web à moyen terme (X ans) ainsi que pour permettre l'installation d'un système d'exploitation. Les besoins liés aux sauvegardes sont les suivants : - : retour en arrière de X ans maximum, sauvegarde tous les jours en incrémentiel, sauvegarde complète chaque mois, - : retour en arrière de X mois maximum, sauvegarde toutes les demi-journées en incrémentiel, sauvegarde complète chaque mois, - : retour en arrière de un jour maximum, sauvegarde toutes les minutes en incrémentiel. Service Web Stockage sauvegardes complètes Stockage sauvegardes incrémentielles Il faut donc prévoir une capacité de stockage totale supérieure à Go pour les sauvegardes.
30 Page 30 de Calcul Charge Selon les estimations théoriques, il est nécessaire de prévoir pour les applications : ko RAM / client ==> Pour clients : Mo de RAM minimum, En ajoutant la mémoire RAM recommandée du système d'exploitation, il faut prévoir X Go de RAM. 6.2 Sécurité Serveur Sites web L'ANSSI tient à jour une liste de prestataires de services de confiance qualifiés :
31 Page 31 de Informations Hors périmètre
Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration.
Windows 2000: Introduction W2K: Architecture Système d'exploitation multitâche multithread 32 bits à architecture SMP. Multiplateforme: intel x86, Compaq Alpha Jusqu'à 64 Go de mémoire vive Système d'exploitation
Plus en détailServeur d application WebDev
Serveur d application WebDev Serveur d application WebDev Version 14 Serveur application WebDev - 14-1 - 1208 Visitez régulièrement le site www.pcsoft.fr, espace téléchargement, pour vérifier si des mises
Plus en détailAcronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE
Acronis Backup & Recovery for Mac Acronis Backup & Recovery et Acronis ExtremeZ-IP Ce document décrit les spécifications techniques et les meilleures pratiques relatives à la mise en œuvre d'une solution
Plus en détailInfrastructure RDS 2012
105 Chapitre 3 Infrastructure RDS 2012 1. Introduction Infrastructure RDS 2012 Une infrastructure RDS 2012 R2 est composée de plusieurs serveurs ayant chacun un rôle bien défini pour répondre aux demandes
Plus en détailLe stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures
Le stockage 1. Architecture de stockage disponible a. Stockage local ou centralisé L architecture de stockage à mettre en place est déterminante pour l évolutivité et la performance de la solution. Cet
Plus en détailLes modules SI5 et PPE2
Les modules SI5 et PPE2 Description de la ressource Propriétés Intitulé long Formation concernée Matière Présentation Les modules SI5 et PPE2 BTS SIO SI5 PPE2 Description Ce document présente une approche
Plus en détail1 LE L S S ERV R EURS Si 5
1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un
Plus en détailGuide de prise en main Symantec Protection Center 2.1
Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Le logiciel décrit dans cet ouvrage est fourni dans le cadre d'un contrat de licence et seule
Plus en détailConcepts et systèmes de stockage
Concepts et systèmes de stockage Francesco Termine, professeur HES, francesco.termine@he-arc.ch 1 Plan Gestion de volumes de stockage Systèmes RAID DAS SAS Concepts Technologies actuelles NAS Concepts
Plus en détailFORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères
FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant
Plus en détail[WEB4ALL PRESENTATION ET TARIFS VPS INFOGERES]
04.01.2015 [Association Web4all] Siret : 508070679 00032 NAF : 8559B TVA : FR 27508070679 PONCINI Aurélien contact@web4all.fr www.web4all.fr [WEB4ALL PRESENTATION ET TARIFS VPS INFOGERES] [Association
Plus en détailService Cloud Recherche
Description des Conditions Spécifiques d Utilisation des Services DSI CNRS Service Cloud Recherche Conditions Spécifiques d'utilisation DSI CNRS Contenu I. Introduction 2 II. Description de Offre de Service
Plus en détailL état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant
L état de l ART Évolution récente des technologies Denis Szalkowski Formateur Consultant Composants et infrastructure L entreprise interconnecté Les composants Les processeurs Le stockage La sauvegarde
Plus en détailCours 13. RAID et SAN. 2004, Marc-André Léger
Cours 13 RAID et SAN Plan Mise en contexte Storage Area Networks Architecture Fibre Channel Network Attached Storage Exemple d un serveur NAS EMC2 Celerra Conclusion Démonstration Questions - Réponses
Plus en détailLe e s tocka k ge g DAS,NAS,SAN
Le stockage DAS,NAS,SAN Sommaire Introduction SAN NAS Conclusion Bibliographie Questions Introduction Besoin de partage de données à travers un réseau Explosion des volumes de données Comment assurer les
Plus en détailCA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5
ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup Ce document répond aux questions les plus fréquentes sur CA ARCserve Backup r12.5. Pour en savoir plus sur les nouveautés de
Plus en détailMicrosoft Windows NT Server
Microsoft Windows NT Server Sommaire : INSTALLATION DE WINDOWS NT SERVER... 2 WINNT.EXE OU WINNT32.EXE... 2 PARTITION... 2 FAT OU NTFS... 2 TYPE DE SERVEUR... 2 Contrôleur principal de Domaine (CPD)....
Plus en détail//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux
////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec
Plus en détailProjet de Bachelor Virtual Desktop Infrastructure
Projet de Bachelor Virtual Desktop Infrastructure Arm Jérémy Professeur responsable :Gérald Litzistorf Le 28 juin 2012 Plan Introduction VDI RHEV Fedora 16 Charges réseaux Spice Mesures I/Os disques Mesures
Plus en détailVMWARE VSPHERE ESXI INSTALLATION
1 VMWARE VSPHERE ESXI INSTALLATION Présentation Résumé des fonctionnalités L hyperviseur vsphere, souvent appelé «VMware ESXi», du nom de l architecture d hyperviseur sous-jacente, est un hyperviseur bare-metal
Plus en détailStockage Réseau. Le stockage s'échappe du système pour devenir une fonction réseau
Stockage Réseau Le stockage s'échappe du système pour devenir une fonction réseau Philippe Latu Université Toulouse III Paul Sabatier www.inetdoc.net Philippe.latu(at)inetdoc.net Introduction Les enjeux
Plus en détailPré-requis installation
Pré-requis installation Version 2. TELELOGOS -, Avenue du Bois l'abbé - Angers Technopole - 9070 Beaucouzé - France Tel. + (0)2 22 70 00 - Fax. + (0)2 22 70 22 Web. www.telelogos.com - Email. support@telelogos.com
Plus en détail2 disques en Raid 0,5 ou 10 SAS
Serveur GED: INFO EN + Afin d obtenir des performances optimales il est préférable que le serveur soit dédié. Matériel : Processeur Jusqu à 10 utilisateurs 2.0 Ghz environ Jusqu à 30 utilisateurs 2.6 Ghz
Plus en détailHyper-V Virtualisation de serveurs avec Windows Server 2008 R2 - Préparation à l'examen MCTS 70-659
Chapitre 1 Introduction à la virtualisation A. Qu'est-ce que la virtualisation? 16 B. Historique de la virtualisation 16 C. Technologie Hyperviseur et offres du marché 17 1. Hyperviseur Monolithique 23
Plus en détailCONFIGURER VOTRE HEBERGEMENT WINDOWS
CONFIGURER VOTRE HEBERGEMENT WINDOWS Ce document vous indique comment utiliser votre hébergement Windows à travers votre espace abonné. A - Accéder à la Gestion de votre hébergement... 2 B - Gérer votre
Plus en détailHyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2
186 Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2 L'utilisation des fonctionnalités de haute disponibilité intégrées aux applications, L'ajout de solutions tierces. 1.1 Windows Server
Plus en détailResponsabilités du client
OpenLAB Liste de vérification CDS Serveur de la de Préparation Services Partagés du Site A.02.02 Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est la première
Plus en détailZeus V3.XX :: PRE-REQUIS TECHNIQUES
DEHO SYSTEMS - DTU102 Ind 5 du 20/06/13 Page 1/ 6 Zeus V3.XX :: PRE-REQUIS TECHNIQUES Architecture générale Jusqu'à 350 personnes. Installation monoposte ou multiposte avec un seul serveur. Le serveur
Plus en détailAvantages de l'archivage des e-mails
Avantages de l'archivage des e-mails En plus d'être l'un des plus importants moyens de communication actuels, l'e-mail est aussi l'une des sources d'information les plus complètes et précieuses. Or, les
Plus en détailPré-requis installation
Pré-requis installation Version 3.5.0 TELELOGOS - 3, Avenue du Bois l'abbé - Angers Technopole - 49070 Beaucouzé - France Tel. +33 (0)2 4 22 70 00 - Fax. +33 (0)2 4 22 70 22 Web. www.telelogos.com - Email.
Plus en détailMicrosoft infrastructure Systèmes et Réseaux
Microsoft infrastructure Systèmes et Réseaux FILIERE INTERNET INFORMATION SERVER 5 0 SOMMAIRE 2/2 SOMMAIRE INTERNET INFORMATION SERVER 5.0... 3 IMPLÉMENTATION ET SUPPORT TECHNIQUE DE MICROSOFT INTERNET
Plus en détailSymantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide
Symantec Backup Exec 12.5 for Windows Servers Guide d'installation rapide 13897290 Installation de Backup Exec Ce document traite des sujets suivants: Configuration requise Conditions préalables à l'installation
Plus en détailHébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens
Hébergement WeboCube Le service d'hébergement WeboCube a pour but de sécuriser la présence internet grâce à un suivi personnalisé et une maintenance active de votre serveur internet. Un espace de gestion
Plus en détailACQUISITION DE MATERIEL INFORMATIQUE
ACQUISITION DE MATERIEL INFORMATIQUE MARCHE A PROCEDURE ADAPTEE (ARTICLE 28 DU CODE DES MARCHES PUBLICS) CAHIER DES CLAUSES TECHNIQUE PARTICULIERES VALANT REGLEMENT DE LA CONSULTATION 2/03/2015 Le présent
Plus en détailGuide d installation
Secure Backup Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de marques
Plus en détailVRM Monitor. Aide en ligne
VRM Monitor fr Aide en ligne VRM Monitor Table des matières fr 3 Table des matières 1 Introduction 3 2 Vue d'ensemble du système 3 3 Getting started 4 3.1 Démarrage de VRM Monitor 4 3.2 Démarrage de Configuration
Plus en détailChapitre 2 Rôles et fonctionnalités
19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les
Plus en détailPré-requis installation
Pré-requis installation Version 2.5 TELELOGOS - 3, Avenue du Bois l'abbé - Angers Technopole - 49070 Beaucouzé - France Tel. +33 (0)2 4 22 70 00 - Fax. +33 (0)2 4 22 70 22 Web. www.telelogos.com - Email.
Plus en détailDocumentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :
Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf
Plus en détailEtude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799
David BIGOT Julien VEHENT Etude du cas ASSURAL Mise en conformité du système d'information avec la norme ISO 17799 Master Management de la Sécurité des Systèmes Industriels et des Systèmes d'information
Plus en détailL exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5
L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5. Préparation à l installation de MS Proxy server Ce logiciel
Plus en détailSymantec Backup Exec.cloud
Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement
Plus en détailWindows Server 2012 R2 Administration
Généralités 1. Le gestionnaire de serveur 11 1.1 Création d un groupe de serveurs 19 1.2 Installation d un rôle à distance 21 1.3 Suppression d un groupe de serveurs 22 2. Serveur en mode installation
Plus en détailterra CLOUD Description des prestations IaaS
terra CLOUD Description des prestations IaaS Version : 06/2015 Sommaire 1 Description du produit... 3 2 Éléments de prestations... 3 2.1 Pack réseau... 3 2.2 Pare-feu virtuel... 3 2.3 adresse IP publique...
Plus en détailLa virtualisation de serveurs avec VMWare Infrastructure - Retour d expérience. Rodérick Petetin CRI INSA Rennes
La virtualisation de serveurs avec VMWare Infrastructure - Retour d expérience Rodérick Petetin CRI INSA Rennes Virtualisation VMWare Le contexte INSA Rennes Objectifs du projet Travail préparatoire Architecture
Plus en détailOutils et documentation Systems Management Guide d'installation de la Version 8.0.1
Outils et documentation Systems Management Guide d'installation de la Version 8.0.1 Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes qui peuvent vous
Plus en détailInternet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft
Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web
Plus en détailManuel du logiciel PrestaTest.
Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2
Plus en détailArticle I. DÉFINITIONS
Conditions particulières de vente «Hébergement dédié» ONLINE SAS au 22/10/2012 ENTRE : Le Client, Ci-après dénommé l' «Usager». ET : ONLINE, Société anonyme par actions simplifiée, au capital de 214 410,50
Plus en détailETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144
ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière
Plus en détailFaulconnier Bastien SIO2. Cahier des charges. Choix et mise en œuvre d'un datacenter pour Infrastructure Cloud. Pour la société :
Cahier des charges Choix et mise en œuvre d'un datacenter pour Infrastructure Cloud Pour la société : Galaxy-Swiss Bourdin Infrastructure choisie : Metalo Datacenter Préparé par le cabinet de conseil ACF
Plus en détailExigences système Edition & Imprimeries de labeur
Exigences système Edition & Imprimeries de labeur OneVision Software France Sommaire Asura 10.2, Asura Pro 10.2, Garda 10.2...2 PlugBALANCEin10.2, PlugCROPin 10.2, PlugFITin 10.2, PlugRECOMPOSEin 10.2,
Plus en détailEn ce moment (24/01/2014), Super bon plan: Micro Serveur HP Proliant G7 N54L à 159 ttc Plus d'informations sur dealabs.com
Installer VMware vsphere ESXi 5.1 sur serveur HP ProLiant N54L et créer une VM Synology (DSM 4.2 et 4.3) avec XPenology En ce moment (24/01/2014), Super bon plan: Micro Serveur HP Proliant G7 N54L à 159
Plus en détailen version SAN ou NAS
tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de l'entreprise. Parmi
Plus en détailArmelin ASIMANE. Services RDS. de Windows Server 2012 R2. Remote Desktop Services : Installation et administration
Services RDS Remote Desktop Services : Installation et administration Armelin ASIMANE Table des matières 1 À propos de ce manuel 1. Avant-propos............................................ 13 1.1 À propos
Plus en détailMicro ordinateur & Périphériques Mémoire de masse Disque dur (SOLUTION)
Ressources : www.sen-bretagne.net, rubrique VANNES/Télécom&Réseaux/CI4 Traitement num./ Table des matières 1.Introduction...1 2.Constitution...1 3.Lecture et enregistrement...2 3.1.Principe du stockage
Plus en détailWindows Server 2012 Les bases indispensables pour administrer et configurer votre serveur
Introduction 1. Organisation du livre 11 2. Généralités sur Windows Server 20 12 3. Présentation des nouveautés 12 3.1 Le rôle ADCS (Active Directory Certificate Services) 12 3.2 Le rôle ADDS (Active Directory
Plus en détailInformatique pour scientifiques hiver 2003-2004. Plan général Systèmes d exploitation
Informatique pour scientifiques hiver 2003-2004 27 Janvier 2004 Systèmes d exploitation - partie 3 (=OS= Operating Systems) Dr. Dijana Petrovska-Delacrétaz DIVA group, DIUF 1 Plan général Systèmes d exploitation
Plus en détailService d'installation et de démarrage de la solution de stockage réseau HP StoreEasy 1000/3000
Service d'installation et de démarrage de la solution de stockage réseau Services HP Données techniques Le service d'installation et de démarrage de la solution de stockage réseau offre l'installation
Plus en détailProjet d'infrastructure Cloud
Projet d'infrastructure Cloud CAHIER DES CHARGES Conseillé par SACE Sommaire 1. Le projet...3 2. Souscription de services hébergés...3 3. Caractéristiques générales des Datacenters...3 4. Hyperviseurs
Plus en détailAntoine Morel Ingénieur Commercial DVI
Hébergement «Solutions flexibles et évolutives» Antoine Morel Ingénieur Commercial DVI 1 Expert Internet depuis 1996 O.T. propose aux entreprises des prestationsd'hébergementet d'infogéranceenrichies de
Plus en détailGuide de configuration de SQL Server pour BusinessObjects Planning
Guide de configuration de SQL Server pour BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Tous droits réservés. Business Objects est propriétaire des brevets
Plus en détailSimplifiez-vous la vie et accroissez vos revenus choisissez la simplicité
Fiche technique Simplifiez-vous la vie et accroissez vos revenus choisissez la simplicité MAX Backup - rapides, fiables, automatiques, sécurisés et hors site, ces services de sauvegarde et de reprise d'activité
Plus en détailLogiciel de conférence Bridgit Version 4.6
Spécifications Logiciel de conférence Bridgit Version 4.6 Description du produit Le logiciel de conférence Bridgit est une application client/serveur bon marché qui vous permet de planifier facilement
Plus en détailStockage des machines virtuelles d un système ESXi jose.tavares@hesge.ch & gerald.litzistorf@hesge.ch
Titre Stockage des machines virtuelles d un système ESXi Auteurs jose.tavares@hesge.ch & gerald.litzistorf@hesge.ch Classification Document publique Date dernière modification 12 Mai 2009 Chemin\NomFichier
Plus en détailLa continuité de service
La continuité de service I INTRODUCTION Si la performance est un élément important de satisfaction de l'utilisateur de réseau, la permanence de la disponibilité des ressources l'est encore davantage. Ici
Plus en détailvbladecenter S! tout-en-un en version SAN ou NAS
vbladecenter S! tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de
Plus en détailVersion de novembre 2012, valable jusqu en avril 2013
Pré requis techniques pour l installation du logiciel complet de gestion commerciale WIN GSM en version hyper File en configuration Windows Terminal Serveur Version de novembre 2012, valable jusqu en avril
Plus en détailHYPER-V CLOUD GUIDES DE DÉPLOIEMENT MODULE 1: ARCHITECTURE ET DIMENSIONNEMENT
HYPER-V CLOUD GUIDES DE DÉPLOIEMENT MODULE 1: ARCHITECTURE ET DIMENSIONNEMENT Les guides de déploiement de Microsoft pour Hyper-V Cloud contribuent à l'efficacité des équipes informatiques. Ils permettent
Plus en détailConfiguration de WebDev déploiement Version 7
Configuration de WebDev déploiement Version 7 Dans l administrateur de WebDev, Onglet configuration, cliquez sur le bouton [Comptes Webdev] puis sur créer Ne pas oubliez d attribuer un Mot de passe à ce
Plus en détailSymantec Backup Exec Remote Media Agent for Linux Servers
Annexe I Symantec Backup Exec Remote Media Agent for Linux Servers Cette annexe traite des sujets suivants : A propos de Remote Media Agent Comment fonctionne Remote Media Agent Conditions requises pour
Plus en détailTsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3
Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Configuration requise ForestPrep DomainPrep Installation interactive 5 Installation sans surveillance Module 5 : Installation d Exchange Server 2003
Plus en détailTAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES
TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES 1 DECOUVERTE DE LA VIRTUALISATION... 2 1.1 1.2 CONCEPTS, PRINCIPES...2 UTILISATION...2 1.2.1 Formation...2
Plus en détailFiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Plus en détailVersion 4.0 06 2009 Wraptor Laboratories. Installation de SpamWars 4.0 Édition Entreprise
Version 4.0 06 2009 Installation de SpamWars 4.0 Édition Entreprise SpamWars Copyright 1998, 2009,. Tous droits réservés. Les Programmes (qui incluent le logiciel ainsi que la documentation) contiennent
Plus en détailEN Télécom & Réseau S Utiliser VMWARE
EN Télécom & Réseau S Utiliser VMWARE Utiliser les machines virtuelles VMWARE Nom : Prénom : Classe : Date : Appréciation : Note : Objectif : Être capable de créer et configurer une machine virtuelle Configuration
Plus en détailJetClouding Installation
JetClouding Installation Lancez le programme Setup JetClouding.exe et suivez les étapes d installation : Cliquez sur «J accepte le contrat de licence» puis sur continuer. Un message apparait and vous demande
Plus en détailFacility Touch Client. SAUTER EY-TC505F110 Logiciel Facility Touch Client Mise en service. Manuel D100238867 1/26 D100238867 D100238867
SAUTER EY-TC505F110 Logiciel Facility Touch Client Mise en service Manuel 1/26 2/26 Contenu Contenu 1 Avant-propos 5 2 À propos de ce manuel 7 2.1 Objectif de ce manuel 7 2.2 Marques Propres 7 2.3 Abréviations
Plus en détailDocumentation Honolulu 14 (1) - 0209
Documentation Honolulu 14 (1) - 0209 Honolulu 14 3 Sommaire Honolulu 14 le portail Intranet / Internet de votre entreprise PARTIE 1 -MANUEL UTILISATEUR 1. LE PORTAIL HONOLULU : PAGE D ACCUEIL 8 1.1 Comment
Plus en détailGUIDE DE L UTILISATEUR Recoveo Récupérateur de données
Table d index : 1. Généralités 1 2. Installation du logiciel 2 3. Suppression du logiciel 2 4. Activation du logiciel 3 5. Récupération de données perdues 4 6. Interprétation du résultat 6 7. Enregistrement
Plus en détailGuide d'installation. Release Management pour Visual Studio 2013
1 Guide d'installation Release Management pour Visual Studio 2013 Le contenu de ce document est fourni «en l'état». Les informations et les points de vue contenus dans ce document, y compris les URL et
Plus en détailGuide de l'utilisateur
BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet
Plus en détailInstallation et Réinstallation de Windows XP
Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation
Plus en détailL'évolution dans les technologies de stockage
L'évolution dans les technologies de stockage Par : Marc Balardelle Atelier 225 Plan de la présentation Nouveautés techniques Concepts de stockage La sauvegarde révisée La performance du réseau Les nouveautés
Plus en détailERP Service Negoce. Pré-requis CEGID Business version 2008. sur Plate-forme Windows. Mise à jour Novembre 2009
ERP Service Negoce Pré-requis CEGID Business version 2008 sur Plate-forme Windows Mise à jour Novembre 2009 Service d'assistance Téléphonique 0 825 070 025 Pré-requis Sommaire 1. PREAMBULE... 3 Précision
Plus en détailBase de l'informatique. Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB)
Base de l'informatique Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB) Généralité Comment fonctionne un ordinateur? Nous définirons 3 couches Le matériel
Plus en détailPROJET DE MIGRATION EXCHANGE 2003 VERS EXCHANGE 2010
PROJET DE MIGRATION EXCHANGE 2003 VERS EXCHANGE 2010 MAIRIE DE DOUAI - D.I.T.C Christophe TOGNELLI ctognelli@ville-douai.fr Hôtel de Ville BP 80386 59508 DOUAI CEDEX Tel. : 03 27 93 58 50 Fax : 03 27 93
Plus en détailau Centre Inter-établissement pour les Services Réseaux Cédric GALLO
au Centre Inter-établissement pour les Services Réseaux Cédric GALLO En théorie Introduction Présentation de l ESXi VMFS Virtual Center Vsphere Client Converter Vmotion High Availability/DRS/DPM Gestion
Plus en détailProcédure d'installation complète de Click&Decide sur un serveur
Procédure d'installation complète de Click&Decide sur un serveur Prérequis du serveur : Windows 2008 R2 or greater (64-bits) Windows 2012 (64-bits) - Le composant IIS (Internet Information Services) de
Plus en détailChoix d'un serveur. Choix 1 : HP ProLiant DL380 G7 Base - Xeon E5649 2.53 GHz
Choix d'un serveur Vous êtes responsable informatique d'une entreprise. Vous devez faire un choix pour l'achat d'un nouveau serveur. Votre prestataire informatique vous propose les choix ci-dessous Vous
Plus en détailLicences Windows Server 2012 R2 dans le cadre de la virtualisation
Résumé des licences en volume Licences Windows Server 2012 R2 dans le cadre de la virtualisation Ce résumé s'applique à tous les programmes de licences en volume Microsoft. Sommaire Synthèse... 2 Nouveautés
Plus en détailAide d'active System Console
Aide d'active System Console Présentation... 1 Installation... 2 Affichage des informations système... 4 Seuils de surveillance système... 5 Paramètres de notification par courrier électronique... 5 Paramètres
Plus en détailGuide d utilisation de l utilitaire Intel One Boot Flash Update
Guide d utilisation de l utilitaire Intel One Boot Flash Update Informations légales Ce, ainsi que le logiciel qu'il décrit est livré sous licence et peut uniquement être utilisé ou copié selon les termes
Plus en détail