RAPPORT D'AUDIT - SÉCURITÉ ET PERFORMANCES DES SERVEURS

Dimension: px
Commencer à balayer dès la page:

Download "RAPPORT D'AUDIT - SÉCURITÉ ET PERFORMANCES DES SERVEURS"

Transcription

1 Sur Terre et dans l'espace où l'échec n'est pas une option RAPPORT D'AUDIT - SÉCURITÉ ET PERFORMANCES DES SERVEURS SERVICES DE CONSEIL SERVICE AUDIT

2 Cette page est laissée vide volontairement

3 Rapport d'audit - Sécurité et Performances des Détails du Document Catégorie Niveau de Classification Langue Services de Conseil FR - Français Date de Rédaction jeudi 16 mai 2013 Date de 23:06:30 Auteur(s) Division Validation Technique Validation Managériale Acceptation Client Guillaume REMBERT Guillaume REMBERT Guillaume REMBERT Service Audit Validation Client Nom Entreprise Fonction Date Liste de Distribution Avant-Propos Avertissement Autorité de Publication Copyrights Ce document est un exemple de rapport d'audit sur la sécurité et les performances des serveurs. Euryece Telecom ne fait aucune assertion et ne donne aucune garantie, expresse, implicite ou légale, concernant notamment, mais non limité à : l exactitude, l actualité ou l exhaustivité des renseignements fournis, l absence de tout défaut et d'erreurs. En aucun cas, Euryece Telecom ne sera responsable des dommages prévisibles ou imprévisibles, directs ou indirects, découlant de tout ce qui précède et suit, ou de l utilisation autorisée ou non autorisée du présent document et des renseignements qui y figurent, ou de l accès autorisé ou non autorisé à ceux ci, notamment de toute mesure prise ou omission commise par une personne à cet égard. Sans en limiter la portée, Euryece Telecom ne sera en aucun cas responsable des dommages particuliers, indirects, consécutifs ou punitifs. Euryece Telecom 16 Place du Général de Gaulle Lille FRANCE Tous droits réservés Euryece Telecom & Guillaume REMBERT Ce travail est licencié sous licence «Creative Common Attribution-ShareAlike 3.0 Unported» (CC BY-SA 3.0)

4 Cette page est laissée vide volontairement

5 Page 5 de 31 LISTE DES CHANGEMENTS Version Date Nom Détails 0.01 G. REMBERT Version initiale

6 Page 6 de 31 TABLE DES MATIÈRES 1 INTRODUCTION DOCUMENTS APPLICABLES ET RÉFÉRENCES Documents Applicables Documents de Référence TERMES, DÉFINITIONS ET ABRÉVIATIONS CONTEXTE Parties Prenantes Acteurs Internes Acteurs Externes Problème Besoins et exigences Cas d'utilisation Environnements associés Moyens Existants MESURES Performances Réseau Stockage Calcul Charge Disponibilité Sécurité Vulnérabilités apparentes du serveur Sécurité des sites web Sécurité des Informations Sécurité remarques hors du périmètre d'intervention ANALYSES Performances Réseau Stockage Calcul Charge Sécurité Serveur Sites web Informations Hors périmètre...31

7 Page 7 de 31 LISTE DES FIGURES (1)Acteurs ENTREPRISE (2)Acteurs Externes (3)Evolution de la fréquentation du site en fonction de l'heure...12 (4)Cas d'utilisation du service web (5)Environnements du service web...14 (6)Occupation du disque système (7)Occupation du disque Stockage...19 (8)Occupation du dossier web (9)Performances en écriture, mesurées en Kilo-Octets par seconde, en fonction de la taille du fichier et de la taille de l'enregistrement (10)Performances en ré-écriture, mesurées en Kilo-Octets par seconde, en fonction de la taille du fichier et de la taille de l'enregistrement (11)Performances en lecture, mesurées en Kilo-Octets par seconde, en fonction de la taille du fichier et de la taille de l'enregistrement (12)Performances en relecture, mesurées en Kilo-Octets par seconde, en fonction de la taille du fichier et de la taille de l'enregistrement (13)Performances en lectures aléatoires, mesurées en Kilo-Octets par seconde, en fonction de la taille du fichier et de la taille de l'enregistrement...21 (14)Performances en écritures aléatoires, mesurées en Kilo-Octets par seconde, en fonction de la taille du fichier et de la taille de l'enregistrement...21 LISTE DES TABLES 1.Documents Applicables Documents de Référence Acronymes Définitions Détails de la configuration technologique actuelle...15

8 Page 8 de 31 1 INTRODUCTION Dans le cadre de la mise en place d'un plan de reprise d'activité, un audit et des mesures ont été réalisés pendant la semaine du X au X. Ce document est un exemple de ce qui fut réalisé. Pour de nombreuses raisons, de nombreux détails ont été volontairement retirés de ce document.

9 Page 9 de 31 2 DOCUMENTS APPLICABLES ET RÉFÉRENCES 2.1 Documents Applicables Référence Document N Titre [AD1] ET-LEG-OCON-X Aspects Juridiques Contrat de services 1. Documents Applicables 2.2 Documents de Référence Référence Document N Titre [RD1] WebDev Serveur D'Application WebDev Documents de Référence

10 Page 10 de 31 3 TERMES, DÉFINITIONS ET ABRÉVIATIONS Acronyme ANSSI Signification BGP «Border Gateway Protocol» BP BS Agence Nationale de la Sécurité des Systèmes d'information Besoin Primaire Besoin Secondaire CPU «Central Processing Unit» DDR «Double Data Rate» FLOPS «Floating Point Operation Per Second» FTP «File Transfer Protocol» GTR Garantie de Temps de Rétablissement IP «Internet Protocol» I-SCSI «Internet Small Computer System Interface» MIPS «Million Instructions Per Second» NAS «Network Attached Storage» NTFS «New Technology File System» OS «Operating System» RAID «Redundant Array of Independent Disks» RAM «Random Access Memory» RPM «Revolutions Per Minute» SAN «Storage Area Network» SAS «Serial Attached SCSI» SCSI «Small Computer System Interface» SMTP «Simple Mail Transfer Protocol» VM «Virtual Machine» 3. Acronymes Terme Définition 4. Définitions

11 Page 11 de 31 4 CONTEXTE 4.1 Parties Prenantes Acteurs Internes (1)Acteurs ENTREPRISE Acteurs Externes (2)Acteurs Externes

12 Page 12 de Problème Besoins et exigences fait appel à des services d'hébergement de serveurs dans le cadre de son activité commerciale. Besoins primaires : - BP1 : fournir à ses clients des solutions sous le modèle SAAS («Software As A Service»), c'est-à-dire à l'aide d'un simple accès web via un navigateur internet, - BP2 : gérer la messagerie électronique liée aux applications web l'entreprise. Besoins secondaires : - BS1 : fournir à ses clients un espace de test permettant d'évaluer les dernières innovations de l'entreprise, - BS2 : fournir à ses clients un espace de stockage distant pour simplifier le partage des données. La mission actuelle est liée aux besoins BP1 et BS1, c'est à dire, la mise en place d'un service web. Les exigences de niveau de service d', vis-à-vis de celui-ci sont, selon [AD1] : - % de disponibilité (H à H à ), - utilisateurs simultanés en pic de charge. NB : Suite aux analyses approfondies, la période de disponibilité nécessaire est étendue de H à H. (3)Evolution de la fréquentation du site en fonction de l'heure

13 Page 13 de Cas d'utilisation (4)Cas d'utilisation du service web On peut distinguer principalement 4 cas d'utilisation : - L'installation d'un service web par le département technique, - La mise à jour d'un service web par le département technique, - La démonstration d'un service web par le département commercial, - L'utilisation d'un service web par les clients.

14 Page 14 de Environnements associés (5)Environnements du service web On peut différencier les environnements suivants : - EHx : Environnement Hébergeur 1, 2,, N (le lieu physique du(es) serveur(s) ainsi que le raccordement à internet associé), - EI : Environnement Internet (les différents réseaux des fournisseurs d'accès à internet ainsi que leurs interconnexions on parle de points d'appairage - «peering»), - EC : Environnement Client (le lieu physique d'utilisation du service web ainsi que le raccordement à internet associé), - EF : Environnement Fournisseur (le lieu physique d'administration et démonstration du service web ainsi que le raccordement à internet associé).

15 Page 15 de Moyens Existants Aujourd'hui, ENTREPRISE fait appel aux services de X afin d'héberger leur service web. Aspects contractuels et financiers X X Aspects technologiques Configuration Centre Physique Matériel Accès au Réseau Accès à Internet Hyperviseur(s) Machine(s) Virtuelle(s) Applicative Services Réseau CPU RAM OS HDD Réseau Détails 5. Détails de la configuration technologique actuelle X Aspects Humains X Aspects écologiques

16 Page 16 de 31 5 MESURES 5.1 Performances Réseau Protocoles réseau : Ces tests ont été réalisés à l'aide de la commande «ipconfig» et «ping» : IP v4 : ping google.fr IP v6 : ping -6 google.fr Débits : Ces tests ont été réalisés à l'aide de l'outil Iperf entre un serveur dédié X et le serveur X, en laissant les paramètres par défaut : Commande sur le serveur : iperf -s Commande sur le client : iperf -c machine.domaine.racine -r Le H et le H, des débits utiles TCP symétriques, compris entre et MBits/sec ont été mesurés.

17 Page 17 de 31 Délais : Ces tests ont été réalisés à l'aide de l'outil ping, entre un serveur dédié X et le serveur X, ainsi qu'entre une connexion classique X et le serveur X. Commande utilisée : ping machine.domaine.racine Le H, depuis, les résultats sont les suivants : --- machine.domaine.racine ping statistics --- packets transmitted, received, % packet loss, time ms rtt min/avg/max/mdev = /// ms Afin de pouvoir comparer, le test a également été réalisé entre la X et le serveur X : ping machine.domaine.racine Le H, les résultats sont les suivants : --- machine.domaine.racine ping statistics --- packets transmitted, received, % packet loss, time ms rtt min/avg/max/mdev = /// ms

18 Page 18 de 31 Gigue : Ces tests ont été réalisés à l'aide de l'outil Iperf entre un serveur dédié X et le serveur de X, en modifiant les paramètres par défaut : Commande sur le serveur : iperf -s -u -b Commande sur le client : iperf -c machine.domaine.racine -u -b r Le H, un débit utile UDP de, et Mbits/sec ont été testés. La réception des données envoyés par le serveur sur le serveur, est jusqu'à Mbits/sec (limite d'envoi du serveur ) : - Mbits/sec, gigue de ms, paquets perdus sur (%), - Mbits/sec, gigue de ms, paquets perdus sur (%), - Mbits/sec, gigue de ms, paquets perdus sur (%). L'envoi de données depuis le serveur X jusqu'au serveur X, est X : - Mbits/sec, gigue de ms, paquets perdus sur (%), - Mbits/sec, gigue de ms, paquets perdus sur (%), - Mbits/sec, gigue de ms, paquets perdus sur (%).

19 Page 19 de Stockage Capacités de stockage : On compte X disques dur virtuels, dont la capacité de stockage formatée relevée le // est : - X: X Go / X Go de libre, - C : Système d'exploitation : Go / Go libre, - D : Stockage : Go / Go libre. L'analyse de l'occupation des disques a été réalisée à l'aide de l'outil WinDirStat - (6)Occupation du disque système (7)Occupation du disque Stockage (8)Occupation du dossier web

20 Page 20 de 31 Performances Entrées et Sorties : Ces tests ont été réalisés à l'aide de l'outil Iozone dans un répertoire dédié du disque à tester (D:). Test généraliste : iozone.exe -Ra -g 4G > FichierMesuresGeneralistes.txt Test spécialisé : iozone.exe -R -l 4 -u 4 -r 4k -s 2G > FichierMesuresSpecialisees.txt Note 1 : L'utilisation des options «-l PMin» et «-u PMax» permet de régler le nombre minimal PMin et maximal PMax de processus simultanés. Note 2 : L'utilisation de l'option -g 4G permet de mesurer les performances réelles du disque, en paramétrant des tests à l'aide de fichiers supérieurs à la taille des différents caches présents - système (fortement liée à la taille de la mémoire RAM présente), contrôleurs physiques,... Note 3 : L'utilisation de l'option -r -s 2G permet de mesurer les performances réelles du disque, en paramétrant des tests à l'aide de fichiers supérieurs à la taille du cache système (fortement liée à la taille de la mémoire RAM présente). L'analyse et exploitation graphique a été réalisée à l'aide de l'outil GnuPlot et du script dédié fourni avec Iozone :./Generate_Graphs fichiermesures.txt Le H, les performances généralistes de lecture et écriture ont été mesurées et sont présentées dans la suite du document. L'enregistrement est disponible dans le fichier : - ET-SRV-CLT-AUD-IOPerfsMeasurments_.txt Le H, les performances spécifiques de lecture et écriture ont été mesurées. On constate un débit moyen en nouvelle écriture de Moctets / sec, de Moctets / sec en ré-écriture. Le débit moyen en nouvelle lecture et en relecture est de Moctets/sec. Les accès aléatoires sont de Moctets/sec en lecture et de Moctets/sec en écriture. L'enregistrement est disponible dans le fichier : - ET-SRV-CLT-AUD-IOPerfsMeasurments_.txt

21 Page 21 de 31 - Écriture de nouveaux fichiers selon la taille des blocs (9)Performances en écriture, mesurées en Kilo-Octets par seconde, en fonction de la taille du fichier et de la taille de l'enregistrement - Ré-écriture de fichiers existants déjà selon la taille des blocs, ne nécessitant plus l'écriture des métadonnées associées (10)...Performances en ré-écriture, mesurées en Kilo-Octets par seconde, en fonction de la taille du fichier et de la taille de l'enregistrement - Lecture de fichiers existants selon la taille des blocs (11)...Performances en lecture, mesurées en Kilo-Octets par seconde, en fonction de la taille du fichier et de la taille de l'enregistrement - Re-lecture de fichiers précédemment lus selon la taille des blocs (12)...Performances en relecture, mesurées en Kilo-Octets par seconde, en fonction de la taille du fichier et de la taille de l'enregistrement - Lecture de fichiers avec accès aléatoires en fonction de la taille des blocs (13)...Performances en lectures aléatoires, mesurées en Kilo-Octets par seconde, en fonction de la taille du fichier et de la taille de l'enregistrement Écriture de fichiers avec accès aléatoires en fonction de la taille des blocs (14)...Performances en écritures aléatoires, mesurées en Kilo-Octets par seconde, en fonction de la taille du fichier et de la taille de l'enregistrement

22 Page 22 de Calcul La mesure des capacités de calcul d'un système consiste à évaluer les performances du (des) processeur(s) pour réaliser des instructions. Les indicateurs de performance de base sont la fréquence de fonctionnement (mesurée en Hertz) et le nombre d'opérations par seconde (mesuré en MIPS et FLOPS). On différencie les processeurs selon leur architecture et le jeu d'instruction utilisé. Il s'agit ici de l'architecture la plus courante pour les serveurs et ordinateurs personnels : x86, avec un jeu d'instructions de 64 bits. Certains utilitaires et sites web réalisent des comparatifs basés sur de nombreux tests spécialisés. Dans le cadre de cet audit, le site a été utilisé afin de. Il reste à discuter avec les développeurs des cas d'utilisation type à mettre en place pour mesurer les besoins en termes de ressources des applications.

23 Page 23 de Charge Dans notre cas, il faut différencier deux tests de charge différents : - 1 : Le test des performances du serveur IIS et du réseau qui a été effectué à l'aide du site : «-p :120 -r ireland la page chargée avait une taille de KB, - 2 : Le test des performances du serveur d'application WebDev et de l'application web déployée. Il existe un outil dédié WDTestSite, néanmoins, il reste limité à un test de 100 utilisateurs simultanés. L'utilisation d'autres outils est également envisageable, comme Jmeter : Note : Il est nécessaire de modifier les paramètres de WebDev qui sont limités par défaut Configuration Nombre de Maximum de Connexions. Selon [RD1], il est possible d'estimer par calcul théorique la configuration nécessaire : ko RAM / client ==> Pour clients : Mo de RAM minimum, - 1 Mo de HDD / client ==> Pour clients : Go de HDD.

24 Page 24 de 31 Test 1 - H : Test 2 - H : Test 3 H : Aperçu des performances de la machine : On constate que le point bloquant dans ce cas d'utilisation est.

25 Page 25 de Disponibilité Des tests de disponibilité du service web ont été effectués toutes les minutes, pendant X jours, H et min à l'aide du site web Pingdom Tools (début le // :: et fin le // ::). X Les temps de réponse sont de millisecondes en moyenne, ils s'élèvent jusqu'à ms et descendent à ms dans le meilleur des cas.

26 Page 26 de Sécurité Vulnérabilités apparentes du serveur X L'identification des ports ouverts sur une machine a été réalisée à l'aide de l'outil nmap : nmap machine.domaine.racine Une recherche des failles à l'aide d'openvas a été effectuée le // à H (configuration du scan : tous les ports ainsi que les 1000 principaux ports UDP). Les principaux problèmes reportés sont : Sécurité des sites web Les sites web : ont été inspectés à l'aide de Nikto - Les failles de sécurité identifiées sont les suivantes :

27 Page 27 de Sécurité des Informations Concernant les plans de reprise d'activité actuels, suite à, il apparaît que : - en cas de panne de la machine virtuelle, un délai de XH est nécessaire entre la détection de la panne et sa correction (configuration de l'environnement et restauration des données), - en cas de panne d'un routeur réseau, un délai de X minutes est nécessaire pour la restauration de la connexion au réseau, - en cas de panne d'un serveur physique, un délai de X minutes est nécessaire pour le redémarrage de la machine virtuelle. Afin de surveiller la disponibilité de leurs installations, utilise et Sécurité remarques hors du périmètre d'intervention

28 Page 28 de 31 6 ANALYSES 6.1 Performances Réseau Concernant le débit pic nécessaire : Total maximal de données à transférer simultanément : Mégaoctets / X Utilisateurs. Il convient donc, afin de pouvoir supporter un pic de charge, tout en garantissant un délai de réponse raisonnable (3 secondes), d'être capable de fournir un débit supérieur à Mbits/secs.

29 Page 29 de Stockage La capacité de stockage du système est largement suffisante pour les besoins. Suite à la revue de l'audit et la formation associée, les besoins définis pour le stockage des services web sont : - X Go pour, - X Go pour, L'utilisation de Go est largement suffisante pour couvrir les besoins de stockage des services web à moyen terme (X ans) ainsi que pour permettre l'installation d'un système d'exploitation. Les besoins liés aux sauvegardes sont les suivants : - : retour en arrière de X ans maximum, sauvegarde tous les jours en incrémentiel, sauvegarde complète chaque mois, - : retour en arrière de X mois maximum, sauvegarde toutes les demi-journées en incrémentiel, sauvegarde complète chaque mois, - : retour en arrière de un jour maximum, sauvegarde toutes les minutes en incrémentiel. Service Web Stockage sauvegardes complètes Stockage sauvegardes incrémentielles Il faut donc prévoir une capacité de stockage totale supérieure à Go pour les sauvegardes.

30 Page 30 de Calcul Charge Selon les estimations théoriques, il est nécessaire de prévoir pour les applications : ko RAM / client ==> Pour clients : Mo de RAM minimum, En ajoutant la mémoire RAM recommandée du système d'exploitation, il faut prévoir X Go de RAM. 6.2 Sécurité Serveur Sites web L'ANSSI tient à jour une liste de prestataires de services de confiance qualifiés :

31 Page 31 de Informations Hors périmètre

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration.

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration. Windows 2000: Introduction W2K: Architecture Système d'exploitation multitâche multithread 32 bits à architecture SMP. Multiplateforme: intel x86, Compaq Alpha Jusqu'à 64 Go de mémoire vive Système d'exploitation

Plus en détail

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Système virtuel StruxureWare Data Center Expert Le serveur StruxureWare Data Center Expert 7.2 est disponible comme système virtuel pris en charge

Plus en détail

MISE EN SERVICE D UN SERVEUR FREENAS

MISE EN SERVICE D UN SERVEUR FREENAS ACTIVITE de FORMATION ACTIVITE : MISE EN SERVICE D UN SERVEUR FREENAS CONDITIONS D EXERCICE - Moyens et Ressources @ TAXONOMIE 1 2 3 4 Internet Logiciel Doc. PC Outillages Matériels ON DEMANDE CRITERE

Plus en détail

Infrastructure RDS 2012

Infrastructure RDS 2012 105 Chapitre 3 Infrastructure RDS 2012 1. Introduction Infrastructure RDS 2012 Une infrastructure RDS 2012 R2 est composée de plusieurs serveurs ayant chacun un rôle bien défini pour répondre aux demandes

Plus en détail

Windows 2008 server -Introduction-

Windows 2008 server -Introduction- Windows 2008 server -Introduction- Rappel sur les systèmes d exploitation Un système d exploitation (Operating System) est un ensemble de programmes responsables de la liaison entre les ressources matérielles

Plus en détail

HAUTE DISPONIBILITE & CONTINUITÉ DE SERVICE MULTI PLATES FORMES. Simple & Performant. www.quick software line.com

HAUTE DISPONIBILITE & CONTINUITÉ DE SERVICE MULTI PLATES FORMES. Simple & Performant. www.quick software line.com HAUTE DISPONIBILITE & CONTINUITÉ DE SERVICE MULTI PLATES FORMES Haute disponibilité pour Serveurs Ouverts (Windows, UNIX, AIX, Linux, VMware (Windows, UNIX, AIX, Linux, VMware ) Généralités Quelques définitions

Plus en détail

Guide rapide GFI LANguard

Guide rapide GFI LANguard Guide rapide GFI LANguard INTRODUCTION Bienvenue dans GFI LANguard : Votre solution tout en un pour la gestion de correctifs, l'analyse de vulnérabilités et l'audit réseau. GFI LANguard (ou "LANguard")

Plus en détail

Environnement informatique

Environnement informatique Environnement informatique 1.L'ordinateur personnel Un ordinateur est une machine faite de matériel et de logiciel. D'un côté, le matériel (hardware) est constitué par la partie de la machine que l'on

Plus en détail

Serveur d application WebDev

Serveur d application WebDev Serveur d application WebDev Serveur d application WebDev Version 14 Serveur application WebDev - 14-1 - 1208 Visitez régulièrement le site www.pcsoft.fr, espace téléchargement, pour vérifier si des mises

Plus en détail

Guide de prise en main Symantec Protection Center 2.1

Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Le logiciel décrit dans cet ouvrage est fourni dans le cadre d'un contrat de licence et seule

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Institut National de la Recherche Agronomique Cahier des charges

Institut National de la Recherche Agronomique Cahier des charges Institut National de la Recherche Agronomique Cahier des charges Fourniture d'équipements informatiques de stockage de grande capacité pour les Centres de Recherche de Paris & Nancy Objet de la consultation

Plus en détail

Cours 13. RAID et SAN. 2004, Marc-André Léger

Cours 13. RAID et SAN. 2004, Marc-André Léger Cours 13 RAID et SAN Plan Mise en contexte Storage Area Networks Architecture Fibre Channel Network Attached Storage Exemple d un serveur NAS EMC2 Celerra Conclusion Démonstration Questions - Réponses

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

Le stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures

Le stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures Le stockage 1. Architecture de stockage disponible a. Stockage local ou centralisé L architecture de stockage à mettre en place est déterminante pour l évolutivité et la performance de la solution. Cet

Plus en détail

A. Présentation. B. Introduction. Chapitre 11

A. Présentation. B. Introduction. Chapitre 11 Chapitre 11 A. Présentation 1. Pré-requis matériel et configuration de l'environnement Pour effectuer toutes les mises en pratique de ce chapitre, vous devez disposer et configurer les machines virtuelles

Plus en détail

ComTrafic. Installation du logiciel. 1 Prérequis. Page 1. 1.1 Configuration nécessaire. 1.2 Préparation du serveur

ComTrafic. Installation du logiciel. 1 Prérequis. Page 1. 1.1 Configuration nécessaire. 1.2 Préparation du serveur 1 Prérequis 1.1 Configuration nécessaire Le logiciel ComTrafic s'installe sur la majorité des configurations actuelles, sauf cas particulier le PC est non dédié à l'application. Configuration matérielle

Plus en détail

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup Ce document répond aux questions les plus fréquentes sur CA ARCserve Backup r12.5. Pour en savoir plus sur les nouveautés de

Plus en détail

L état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant

L état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant L état de l ART Évolution récente des technologies Denis Szalkowski Formateur Consultant Composants et infrastructure L entreprise interconnecté Les composants Les processeurs Le stockage La sauvegarde

Plus en détail

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE Acronis Backup & Recovery for Mac Acronis Backup & Recovery et Acronis ExtremeZ-IP Ce document décrit les spécifications techniques et les meilleures pratiques relatives à la mise en œuvre d'une solution

Plus en détail

N 39 Administration des Systèmes et des Réseaux Informatiques SUJET

N 39 Administration des Systèmes et des Réseaux Informatiques SUJET Administration des Systèmes et des Réseaux Informatiques SUJET Sélections régionales 2012 SOMMAIRE A. Explication du sujet... 3 B. Matériaux et consommables... 9 D. Barème de correction... 10 E. Annexes...

Plus en détail

VMWARE VSPHERE ESXI INSTALLATION

VMWARE VSPHERE ESXI INSTALLATION 1 VMWARE VSPHERE ESXI INSTALLATION Présentation Résumé des fonctionnalités L hyperviseur vsphere, souvent appelé «VMware ESXi», du nom de l architecture d hyperviseur sous-jacente, est un hyperviseur bare-metal

Plus en détail

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant

Plus en détail

Microsoft Windows NT Server

Microsoft Windows NT Server Microsoft Windows NT Server Sommaire : INSTALLATION DE WINDOWS NT SERVER... 2 WINNT.EXE OU WINNT32.EXE... 2 PARTITION... 2 FAT OU NTFS... 2 TYPE DE SERVEUR... 2 Contrôleur principal de Domaine (CPD)....

Plus en détail

Service Cloud Recherche

Service Cloud Recherche Description des Conditions Spécifiques d Utilisation des Services DSI CNRS Service Cloud Recherche Conditions Spécifiques d'utilisation DSI CNRS Contenu I. Introduction 2 II. Description de Offre de Service

Plus en détail

Les modules SI5 et PPE2

Les modules SI5 et PPE2 Les modules SI5 et PPE2 Description de la ressource Propriétés Intitulé long Formation concernée Matière Présentation Les modules SI5 et PPE2 BTS SIO SI5 PPE2 Description Ce document présente une approche

Plus en détail

Guide de l'utilisateur d'avigilon Control Center Server

Guide de l'utilisateur d'avigilon Control Center Server Guide de l'utilisateur d'avigilon Control Center Server Version 4.12 PDF-SERVER-E-Rev1_FR Copyright 2012 Avigilon. Tous droits réservés. Les informations présentées sont sujettes à modification sans avis

Plus en détail

[WEB4ALL PRESENTATION ET TARIFS VPS INFOGERES]

[WEB4ALL PRESENTATION ET TARIFS VPS INFOGERES] 04.01.2015 [Association Web4all] Siret : 508070679 00032 NAF : 8559B TVA : FR 27508070679 PONCINI Aurélien contact@web4all.fr www.web4all.fr [WEB4ALL PRESENTATION ET TARIFS VPS INFOGERES] [Association

Plus en détail

2011 Hakim Benameurlaine 1

2011 Hakim Benameurlaine 1 Table des matières 1 OUTILS D'ANALYSE ET DE DÉTECTION RÉSEAUX... 2 1.1 ethereal... 2 1.1.1 Installation... 2 1.1.2 Utilisation d'ethereal (sans X11)... 3 1.1.3 Utilisation d'ethereal (graphique)... 4 1.2

Plus en détail

Guide de l'utilisateur d'avigilon Control Center Server. Version 5.4.2

Guide de l'utilisateur d'avigilon Control Center Server. Version 5.4.2 Guide de l'utilisateur d'avigilon Control Center Server Version 5.4.2 2006-2014 Avigilon Corporation. Tous droits réservés. Sauf stipulation expresse écrite à cet effet, aucune licence n'est octroyée vis-à-vis

Plus en détail

Projet Storebox. Livre blanc Swisscom (Suisse) SA

Projet Storebox. Livre blanc Swisscom (Suisse) SA Projet Storebox Livre blanc Swisscom (Suisse) SA Sommaire Sommaire... 2 Introduction... 3 Différence entre synchronisation et sauvegarde... 3 Quelle méthode utiliser?... 3 Situation initiale... 4 Enjeux...

Plus en détail

Services de Bureau à Distance

Services de Bureau à Distance Services de Bureau à Distance 02 février 2015 TABLE DES MATIERES PRESENTATION DU SYSTEME RDS... 2 DEFINITION... 2 MODE DE FONCTIONNEMENTS... 4 AVANTAGES ET INCONVENIENTS... 4 AVANTAGES... 4 INCONVENIENTS...

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

Guide de l'utilisateur d'avigilon Control Center Server

Guide de l'utilisateur d'avigilon Control Center Server Guide de l'utilisateur d'avigilon Control Center Server Version 4.10 PDF-SERVER-D-Rev1_FR Copyright 2011 Avigilon. Tous droits réservés. Les informations présentées sont sujettes à modification sans avis

Plus en détail

ASR3. Partie 1 principes de base. Arnaud Clérentin, IUT d Amiens, département Informatique, 2009-2010

ASR3. Partie 1 principes de base. Arnaud Clérentin, IUT d Amiens, département Informatique, 2009-2010 ASR3 Partie 1 principes de base 1 Arnaud Clérentin, IUT d Amiens, département Informatique, 2009-2010 Plan 1- Historique 2- Qu est-ce que Windows Server 2008? 3- Les versions de Windows Server 2008 4-

Plus en détail

Windows Server 2012 R2 Administration

Windows Server 2012 R2 Administration Généralités 1. Le gestionnaire de serveur 11 1.1 Création d un groupe de serveurs 19 1.2 Installation d un rôle à distance 21 1.3 Suppression d un groupe de serveurs 22 2. Serveur en mode installation

Plus en détail

CONFIGURER VOTRE HEBERGEMENT LINUX

CONFIGURER VOTRE HEBERGEMENT LINUX CONFIGURER VOTRE HEBERGEMENT LINUX Ref : FP. P858 V 6.0 Ce document vous indique comment utiliser votre hébergement Linux à travers votre espace abonné. A - Accéder à la gestion de votre Hébergement...

Plus en détail

MS 2273 Administration et maintenance d'un environnement Microsoft Windows Server 2003

MS 2273 Administration et maintenance d'un environnement Microsoft Windows Server 2003 Public Ce cours s adresse aux stagiaires qui sont déjà administrateurs systèmes ou ingénieurs système, ou qui souhaitent le devenir. Connaissances requises Certification CompTIA A+ ou un niveau équivalent

Plus en détail

Installation de Freenas

Installation de Freenas Installation de Freenas Dans le cadre cet article, le PC qui va hébergé le serveur Freenas à les caractéristiques suivante: un CPU AMD Sempron(tm) Processor 2800+, 1024Mo RAM, 1 disque dur IDE 40Go pour

Plus en détail

Hyper-V Virtualisation de serveurs avec Windows Server 2008 R2 - Préparation à l'examen MCTS 70-659

Hyper-V Virtualisation de serveurs avec Windows Server 2008 R2 - Préparation à l'examen MCTS 70-659 Chapitre 1 Introduction à la virtualisation A. Qu'est-ce que la virtualisation? 16 B. Historique de la virtualisation 16 C. Technologie Hyperviseur et offres du marché 17 1. Hyperviseur Monolithique 23

Plus en détail

Guide utilisateur Guide d utilisation. Connexion à la plateforme Cloud... 3 Utiliser l interface... 4. Structuration de l'interface...

Guide utilisateur Guide d utilisation. Connexion à la plateforme Cloud... 3 Utiliser l interface... 4. Structuration de l'interface... 1 Table des matières Connexion à la plateforme Cloud... 3 Utiliser l interface... 4 Structuration de l'interface... 4 Le tableau de bord (Dashboard)... 5 Les machines virtuelles... 6 Propriétés... 6 Actions...

Plus en détail

Prérequis installation

Prérequis installation Prérequis installation Version 3.7.0 TELELOGOS - 3, Avenue du Bois l'abbé - Angers Technopole - 49070 Beaucouzé - France Tel. +33 (0)2 4 22 70 00 - Fax. +33 (0)2 4 22 70 22 Web. www.telelogos.com - Email.

Plus en détail

Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2

Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2 186 Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2 L'utilisation des fonctionnalités de haute disponibilité intégrées aux applications, L'ajout de solutions tierces. 1.1 Windows Server

Plus en détail

Avigilon Control Center Gateway Guide de l'utilisateur

Avigilon Control Center Gateway Guide de l'utilisateur Avigilon Control Center Gateway Guide de l'utilisateur Version : 5.2 PDF-ACCGATEWAY5-B-Rev1_FR 2013 2014 Avigilon Corporation. Tous droits réservés. Sauf stipulation expresse écrite à cet effet, aucune

Plus en détail

Contexte technologique : Présentation du logiciel: Le NAS ( Network Attached Storage):

Contexte technologique : Présentation du logiciel: Le NAS ( Network Attached Storage): Contexte technologique : Dans notre entreprise, Il arrive fréquemment que les fichiers soient stockés sur les postes de travail des employés et partagés sur le réseau. Pour mettre à jour un fichier, on

Plus en détail

Prérequis techniques. Yourcegid FISCALITE On Demand. Prérequis techniques Yourcegid Fiscalité On Demand Page 1 / 9

Prérequis techniques. Yourcegid FISCALITE On Demand. Prérequis techniques Yourcegid Fiscalité On Demand Page 1 / 9 Yourcegid FISCALITE On Demand Prérequis techniques Yourcegid Fiscalité On Demand Page 1 / 9 PR-YC Fiscalité - OD-03/2014 Prérequis Sommaire 1. PREAMBULE... 3 2. PREREQUIS RESEAU... 4 Généralités... 4 Accès

Plus en détail

Manuel du logiciel PrestaTest.

Manuel du logiciel PrestaTest. Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2

Plus en détail

AXIS Camera Station Guide d installation rapide

AXIS Camera Station Guide d installation rapide AXIS Camera Station Guide d installation rapide Copyright Axis Communications AB Avril 2005 Rev. 1.0 Référence 23793 1 Table des matières Informations importantes................................ 3 AXIS

Plus en détail

Hébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens

Hébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens Hébergement WeboCube Le service d'hébergement WeboCube a pour but de sécuriser la présence internet grâce à un suivi personnalisé et une maintenance active de votre serveur internet. Un espace de gestion

Plus en détail

CONFIGURER VOTRE HEBERGEMENT WINDOWS

CONFIGURER VOTRE HEBERGEMENT WINDOWS CONFIGURER VOTRE HEBERGEMENT WINDOWS Ce document vous indique comment utiliser votre hébergement Windows à travers votre espace abonné. A - Accéder à la Gestion de votre hébergement... 2 B - Gérer votre

Plus en détail

GUIDE D'INSTALLATION. AXIS Camera Station

GUIDE D'INSTALLATION. AXIS Camera Station GUIDE D'INSTALLATION AXIS Camera Station À propos de ce guide Ce guide est destiné aux administrateurs et utilisateurs AXIS Camera Station. Il s'applique à la version logicielle 3.31 et ultérieure. Il

Plus en détail

Correction TP 02. Table des matières. Guillaume. 14 février 2015. A) Adresse logique d une carte Ethernet 2 1. Nombre d hôtes... 2

Correction TP 02. Table des matières. Guillaume. 14 février 2015. A) Adresse logique d une carte Ethernet 2 1. Nombre d hôtes... 2 14 février 2015 Table des matières A) Adresse logique d une carte Ethernet 2 1. Nombre d hôtes.......................... 2 B) Débit d une carte Ethernet 3 2. Débits théoriques.........................

Plus en détail

Projet de semestre 2011. Etude du stockage des Machines Virtuelles VMware sur un système FreeNAS au sein d une architecture SAN

Projet de semestre 2011. Etude du stockage des Machines Virtuelles VMware sur un système FreeNAS au sein d une architecture SAN 11.04.2011 Projet de Semestre 2011 Benoît Chalut Projet de semestre 2011 Etude du stockage des Machines Virtuelles VMware sur un système FreeNAS au sein d une architecture SAN Professeur Responsable :

Plus en détail

Guide de l'utilisateur d'avigilon Control Center Server. Version 5.6

Guide de l'utilisateur d'avigilon Control Center Server. Version 5.6 Guide de l'utilisateur d'avigilon Control Center Server Version 5.6 2006-2015 Avigilon Corporation. Tous droits réservés. Sauf stipulation expresse écrite à cet effet, aucune licence n'est octroyée vis-à-vis

Plus en détail

Windows Server 2012 Les bases indispensables pour administrer et configurer votre serveur

Windows Server 2012 Les bases indispensables pour administrer et configurer votre serveur Introduction 1. Organisation du livre 11 2. Généralités sur Windows Server 20 12 3. Présentation des nouveautés 12 3.1 Le rôle ADCS (Active Directory Certificate Services) 12 3.2 Le rôle ADDS (Active Directory

Plus en détail

VRM Monitor. Aide en ligne

VRM Monitor. Aide en ligne VRM Monitor fr Aide en ligne VRM Monitor Table des matières fr 3 Table des matières 1 Introduction 3 2 Vue d'ensemble du système 3 3 Getting started 4 3.1 Démarrage de VRM Monitor 4 3.2 Démarrage de Configuration

Plus en détail

Internet Information Services 8 (IIS 8) Installation, configuration et maintenance du serveur Web IIS 8 sous Windows Server 2012

Internet Information Services 8 (IIS 8) Installation, configuration et maintenance du serveur Web IIS 8 sous Windows Server 2012 Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web

Plus en détail

Responsabilités du client

Responsabilités du client OpenLAB Liste de vérification CDS Serveur de la de Préparation Services Partagés du Site A.02.02 Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est la première

Plus en détail

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web

Plus en détail

Évaluation en laboratoire de la baie hybride NetApp avec technologie Flash Pool

Évaluation en laboratoire de la baie hybride NetApp avec technologie Flash Pool Évaluation en laboratoire de la baie hybride NetApp avec technologie Flash Pool Rapport d'évaluation préparé pour le compte de NetApp Introduction Les solutions de stockage Flash se multiplient et recueillent

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Configuration requise ForestPrep DomainPrep Installation interactive 5 Installation sans surveillance Module 5 : Installation d Exchange Server 2003

Plus en détail

Windows Server 2012 R2 Administration - Préparation à la certification MCSA - Examen 70-411

Windows Server 2012 R2 Administration - Préparation à la certification MCSA - Examen 70-411 Chapitre 1 Introduction A. Organisation des certifications 12 B. Comment est organisé ce livre 12 C. Compétences testées lors de l'examen 70-411 14 1. L'examen de certification 14 2. Préparation de l'examen

Plus en détail

1. Préparation d un PC virtuel sous Windows XP pro

1. Préparation d un PC virtuel sous Windows XP pro LP CHATEAU BLANC 45 CHALETTE/LOING THÈME : PRISE EN MAIN DE VMWARE TP OBJECTIFS : PRENDRE EN MAIN LE LOGICIEL VMWARE Compétences : C1-1 ; C3-3 ; C3-4 ; C5-4 ; C5-7 BAC PRO SEN TR ACADÉMIE D ORLÉANS-TOURS

Plus en détail

ACQUISITION DE MATERIEL INFORMATIQUE

ACQUISITION DE MATERIEL INFORMATIQUE ACQUISITION DE MATERIEL INFORMATIQUE MARCHE A PROCEDURE ADAPTEE (ARTICLE 28 DU CODE DES MARCHES PUBLICS) CAHIER DES CLAUSES TECHNIQUE PARTICULIERES VALANT REGLEMENT DE LA CONSULTATION 1 1 S O M M A I R

Plus en détail

Qu est ce que le RAID?

Qu est ce que le RAID? LES SYSTEMES RAID PLAN Introduction : Qu est ce que le RAID? Quels sont les différents niveaux de RAID? Comment installer une solution RAID? Conclusion : Quelle solution RAID doit-on choisir? Qu est ce

Plus en détail

M2-ESECURE. Virtualisation : XEN. Pierre BLONDEAU

M2-ESECURE. Virtualisation : XEN. Pierre BLONDEAU M2-ESECURE Virtualisation : XEN Pierre BLONDEAU La virtualisation Wikipedia : La virtualisation consiste à faire fonctionner un ou plusieurs systèmes d'exploitation1 / applications (comme un navigateur),

Plus en détail

Installation NAS QNAP et Installation d'un LUN comme banque de données pour stocker les machines virtuelles

Installation NAS QNAP et Installation d'un LUN comme banque de données pour stocker les machines virtuelles Installation NAS QNAP et Installation d'un LUN comme banque de données pour stocker les machines virtuelles Mission : Affecter la capacité de stockage d'un NAS en partage réseau à travers un système de

Plus en détail

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5 L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5. Préparation à l installation de MS Proxy server Ce logiciel

Plus en détail

NAS SAN Les nouvelles solutions de stockage

NAS SAN Les nouvelles solutions de stockage Exposé réseau du 11 janvier 2006 NAS SAN Les nouvelles solutions de stockage David Komar Guillaume Le Cam Mathieu Mancel Sommaire Ħ Introduction Ħ La solution NAS Ħ La solution SAN Ħ Comparaison Ħ Cohabitation

Plus en détail

2 disques en Raid 0,5 ou 10 SAS

2 disques en Raid 0,5 ou 10 SAS Serveur GED: INFO EN + Afin d obtenir des performances optimales il est préférable que le serveur soit dédié. Matériel : Processeur Jusqu à 10 utilisateurs 2.0 Ghz environ Jusqu à 30 utilisateurs 2.6 Ghz

Plus en détail

Pré-requis installation

Pré-requis installation Pré-requis installation Version 2. TELELOGOS -, Avenue du Bois l'abbé - Angers Technopole - 9070 Beaucouzé - France Tel. + (0)2 22 70 00 - Fax. + (0)2 22 70 22 Web. www.telelogos.com - Email. support@telelogos.com

Plus en détail

Elaboration d'un outil de sauvegarde/restauration de systèmes Linux

Elaboration d'un outil de sauvegarde/restauration de systèmes Linux Elaboration d'un outil de sauvegarde/restauration de systèmes Linux 23/06/2004 Par : Bertrand Jacquin GTR 2ème année Le présent document contient des informations qui sont la propriété de France Télécom.

Plus en détail

CAHIER DES CHARGES D IMPLANTATION D EvRP V3

CAHIER DES CHARGES D IMPLANTATION D EvRP V3 CAHIER DES CHARGES D IMPLANTATION D EvRP V3 Tableau de diffusion du document Document : Cahier des Charges d Implantation EVRP V3 Version 42 Etabli par Département Accompagnement des Logiciels Vérifié

Plus en détail

L'outil de Développement

L'outil de Développement L'outil de Développement 4ème Dimension 6.8 Notoriété: Des performances reconnues par le marché Multi-Plateforme: Nos applications fonctionnent à l'identique dans les environnements Windows et Macintosh

Plus en détail

Institut National de la Recherche Agronomique. Établissement Public à caractère Scientifique et Technologique

Institut National de la Recherche Agronomique. Établissement Public à caractère Scientifique et Technologique Institut National de la Recherche Agronomique Établissement Public à caractère Scientifique et Technologique Cahier des charges Fourniture d'équipements informatiques de stockage de grande capacité et

Plus en détail

Pré-requis installation

Pré-requis installation Pré-requis installation Version 3.5.0 TELELOGOS - 3, Avenue du Bois l'abbé - Angers Technopole - 49070 Beaucouzé - France Tel. +33 (0)2 4 22 70 00 - Fax. +33 (0)2 4 22 70 22 Web. www.telelogos.com - Email.

Plus en détail

Guide de l'utilisateur d'avigilon Control Center Gateway. Version 5.6

Guide de l'utilisateur d'avigilon Control Center Gateway. Version 5.6 Guide de l'utilisateur d'avigilon Control Center Gateway Version 5.6 2006-2015 Avigilon Corporation. Tous droits réservés. Sauf stipulation expresse écrite à cet effet, aucune licence n'est octroyée vis-à-vis

Plus en détail

Un NetApp F85 à l IFSIC. Les raisons d un choix

Un NetApp F85 à l IFSIC. Les raisons d un choix Un NetApp F85 à l IFSIC Les raisons d un choix Plan Introduction Cahier des charges DAS? NAS ou SAN? Serveur «généraliste» ou appliance? Le choix NetApp Limites du F85 Conclusion 2 Introduction Le constat

Plus en détail

Management Solutions. *On Demand. Prérequis. YourCegid Fiscalité On Demand

Management Solutions. *On Demand. Prérequis. YourCegid Fiscalité On Demand Management Solutions *On Demand Prérequis YourCegid Fiscalité On Demand PR-YC Fiscalité On Demand V5 EN 06/05/2015 Sommaire 1. PREAMBULE... 3 2. PREREQUIS RESEAU... 4 Accès Télécom... 4 Dimensionnement

Plus en détail

LANDPARK HELPDESK GUIDE DE PRISE EN MAIN (VERSION 3.9.2)

LANDPARK HELPDESK GUIDE DE PRISE EN MAIN (VERSION 3.9.2) LANDPARK HELPDESK GUIDE DE PRISE EN MAIN (VERSION 3.9.2) Avril 2014 Installation de l application Pré-requis (page 2) Mise en place de la base de données Base de données SQL Express (page 2) Base de données

Plus en détail

PRESTATION DE SERVICE POUR LE REMPLACEMENT DU SERVEUR INFORMATIQUE

PRESTATION DE SERVICE POUR LE REMPLACEMENT DU SERVEUR INFORMATIQUE PRESTATION DE SERVICE POUR LE REMPLACEMENT DU SERVEUR INFORMATIQUE Introduction Définitions : «le prestataire»: entreprise retenue pour l'exécution de ce contrat «la SAHLM»: la SA HLM de la Région d'elbeuf

Plus en détail

Installation d'un serveur Forefront Threat Management Gateway 2010 (TMG 2010)

Installation d'un serveur Forefront Threat Management Gateway 2010 (TMG 2010) Installation d'un serveur Forefront Threat Management Gateway 2010 (TMG 2010) Par LoiselJP Le 01/05/2013 1 Objectifs Ce document décrit le plus succinctement possible une manière, parmi d'autres, d installer

Plus en détail

Simplifiez-vous la vie et accroissez vos revenus choisissez la simplicité

Simplifiez-vous la vie et accroissez vos revenus choisissez la simplicité Fiche technique Simplifiez-vous la vie et accroissez vos revenus choisissez la simplicité MAX Backup - rapides, fiables, automatiques, sécurisés et hors site, ces services de sauvegarde et de reprise d'activité

Plus en détail

Réf. 2402 Implémentation et gestion de Microsoft Exchange Server 2003

Réf. 2402 Implémentation et gestion de Microsoft Exchange Server 2003 Public Ce cours est destiné aux informaticiens qui gèrent une messagerie électronique dans un environnement comprenant entre 250 et 5000 utilisateurs, réparti sur de nombreux sites, utilisant divers protocoles

Plus en détail

Pré Requis installation

Pré Requis installation Pré Requis installation Version : V1.1 Date : 28 juin 2010 1 TELELOGOS - 3, Avenue du Bois l'abbé - Angers Technopole - 49070 Beaucouzé - France Tél :+33 (0)2 41 22 70 00 Fax : +33 (0)2 41 22 70 22 Site

Plus en détail

Guide Express 1&1 CLOUD SERVER. Créer des sauvegardes. pour Windows

Guide Express 1&1 CLOUD SERVER. Créer des sauvegardes. pour Windows Guide Express 1&1 CLOUD SERVER Créer des sauvegardes pour Windows Coordonnées 1&1 Internet SARL 7, place de la gare 57200 SARREGUEMINES France www.1and1.fr État : Juillet 2015 Copyright 2015 1&1 Internet

Plus en détail

Communiquer à distance

Communiquer à distance Communiquer à distance www.fac-ainsebaa.com Logiciel de messagerie ou webmail Un courrier électronique (courriel, E-mail) est un petit paquet de données qui circule sur Internet, d'un ordinateur à un autre.

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

Le e s tocka k ge g DAS,NAS,SAN

Le e s tocka k ge g DAS,NAS,SAN Le stockage DAS,NAS,SAN Sommaire Introduction SAN NAS Conclusion Bibliographie Questions Introduction Besoin de partage de données à travers un réseau Explosion des volumes de données Comment assurer les

Plus en détail

Concepts et systèmes de stockage

Concepts et systèmes de stockage Concepts et systèmes de stockage Francesco Termine, professeur HES, francesco.termine@he-arc.ch 1 Plan Gestion de volumes de stockage Systèmes RAID DAS SAS Concepts Technologies actuelles NAS Concepts

Plus en détail

Configuration de WebDev déploiement Version 7

Configuration de WebDev déploiement Version 7 Configuration de WebDev déploiement Version 7 Dans l administrateur de WebDev, Onglet configuration, cliquez sur le bouton [Comptes Webdev] puis sur créer Ne pas oubliez d attribuer un Mot de passe à ce

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

au Centre Inter-établissement pour les Services Réseaux Cédric GALLO

au Centre Inter-établissement pour les Services Réseaux Cédric GALLO au Centre Inter-établissement pour les Services Réseaux Cédric GALLO En théorie Introduction Présentation de l ESXi VMFS Virtual Center Vsphere Client Converter Vmotion High Availability/DRS/DPM Gestion

Plus en détail

Symantec Backup Exec Remote Media Agent for Linux Servers

Symantec Backup Exec Remote Media Agent for Linux Servers Annexe I Symantec Backup Exec Remote Media Agent for Linux Servers Cette annexe traite des sujets suivants : A propos de Remote Media Agent Comment fonctionne Remote Media Agent Conditions requises pour

Plus en détail

EN Télécom & Réseau S Utiliser VMWARE

EN Télécom & Réseau S Utiliser VMWARE EN Télécom & Réseau S Utiliser VMWARE Utiliser les machines virtuelles VMWARE Nom : Prénom : Classe : Date : Appréciation : Note : Objectif : Être capable de créer et configurer une machine virtuelle Configuration

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition) Généralités sur la sécurité informatique 1. Introduction 15 2. Les domaines et normes associés 18 2.1 Les bonnes pratiques ITIL V3 18 2.1.1 La stratégie des services (Service Strategy) 19 2.1.2 La conception

Plus en détail