État de l art du Cloud Computing et adaptation au Logiciel Libre. Maurice Audin

Dimension: px
Commencer à balayer dès la page:

Download "État de l art du Cloud Computing et adaptation au Logiciel Libre. Maurice Audin"

Transcription

1 État de l art du Cloud Computing et adaptation au Logiciel Libre Maurice Audin 2009

2 Typographie Les termes suivis d un astérisque (*) seront définis dans le glossaire. License Ce document est sous license Creative Commons By-NC-SA

3 Table des matières Introduction 6 Le cloud Intérêt du cloud Le logiciel libre Objectifs Définition des concepts C est quoi? Usages du cloud Les autres Caractéristiques Mode de fonctionnement typique Offres commerciales Historique Offres Points négatifs du cloud Problèmes éthiques Inconvénients politiques Forfaits actuellement proposés Stress test Solutions libres Côté client

4 4.2 Services de base Applications Plateforme Infrastructure Virtualisation Concept Solutions majeures Étude du framework Vertebra Fonctionnement Interface Intérêts Mise en place Pré-requis Serveur frontal Machines virtuelles Compatible libre? Communication XMPP Message passing Comparaison des deux méthodes Conclusion Load Balancing 42 4

5 9.1 Gestion dynamique des machines virtuelles Load balancing, HAProxy et round-robin Conclusion Conclusion 48 Glossaire 52 Table des figures 53 Bibliographie 54 5

6 Introduction Le cloud computing, ou informatique dans les nuages, est un paradigme assez récent. La première énonciation de ce concept date de 1960 (John McCarthy), mais sa réelle mise en application a pris place au début des années 2000 et le web 2.0 (1999 pour Google et Yahoo). Le cloud consiste en une communication entre le serveur frontal et un ensemble de machines virtuelles qui hébergent une ou plusieurs applications. Ainsi, le visiteur a accès à des applications dont l exécution ne dépend pas du serveur web, et qui n influent donc théoriquement pas sur son temps de réponse. La contre-partie est que le client n a pas directement accès à ses données. Il dépend donc totalement du fournisseur et doit lui faire entièrement confiance pour ce qui est de leur confidentialité et de leur sauvegarde. Le problème est donc de savoir : quels sont les avantages réels du cloud du point de vue du fournisseur ; quelles sont les solutions techniques disponibles et leur méthode de tarifications ; quelles sont les critiques (éthiques et légales) liées au cloud computing et comment y remédier. Le cloud La définition du cloud computing, ou informatique dans les nuages, de Wikipedia est la suivante : L informatique dans les nuages (en anglais, cloud computing) est un concept majeur faisant référence à l utilisation de la mémoire et des capacités de calcul des ordinateurs et des serveurs répartis dans le monde entier et liés par un réseau, tel Internet. Le cloud (Cf. figure 1) permet donc de fournir un ensemble d applications sans utiliser la mémoire, la puissance de calcul et la capacité de stockage d un seul serveur. Le visiteur se connecte sur le site du client des services de cloud, utilise les applications qui lui sont proposées sans avoir conscience qu il accède à des machines (virtuelles ou non) différentes, et utilisent les applications proposées pour éventuellement stocker des données personnelles sur des serveurs distants. De plus, le client n a pas d accès direct à ses données. Il existe un autre type de cloud, dit privé, qui est similaire mais limité à un réseau privé, il ne sera donc pas traité séparément. 6

7 Figure 1 Fonctionnement du cloud Interêt du cloud De la même façon que la virtualisation(*), un système de cloud permet une grande évolutivité. On peut facilement et sans danger pour les applications déjà disponibles rajouter des machines au cloud pour une plus grande réactivité ou pour fournir des applications supplémentaires. De plus, s il est fait avec des machines virtuelles (ce qui est toujours le cas), le cloud permet une réduction réelle des coûts (plusieurs dizaines de milliers d entreprises gérées sur serveurs pour prendre l exemple de Salesforce.com). De plus, les ressources utilisées sont mieux rentabilisées (plus de 10 ou 20 % des ressources utilisées...). D un point de vue de la sécurité, les données étant centralisées, elles sont plus faciles à protéger mais le client perd le contrôle sur elles. De plus, si une application présente une faille, seul le système qui l accueille pourra être mis en danger. Ainsi, toutes les autres applications ainsi que la machine frontale sont protégées. Les données et les applications étant hébergées et souvent sauvegardées sur des machines distantes, on peut y accéder de manière permanente et de n importe quel endroit et être assuré de leur pérennité. 7

8 Enfin, le cloud peut reposer entièrement sur des technologies libres comme par exemple : Xen ou KVM pour les machines virtuelles ; Système GNU/Linux pour les OS (Debian) ; Serveur web libre (Apache) ; Serveur d applications libre (framework dépendant du langage utilisé) ; Base de données MySQL ; Firefox comme explorateur. Le logiciel libre Le but de ce document étant d étudier la possibilité et l intérêt du cloud computing dans une société développant du logiciel libre, il faut d abord définir cette notion. Le mouvement du logiciel libre a débutté au début des années 80 à l initiative de Richard Stallman qui lance la Free Software Foundation. Selon Stallman, un logiciel est dit libre s il permet les quatres libertés fondamentales : 0. La liberté d exécution quelqu en soit le but. 1. La liberté d étudier le fonctionnement du programme et de le modifier pour qu il se conforme à ses besoins. 2. La liberté de redistribuer le programme dans un but d entraide. 3. La liberté d améliorer ou simplement de modifier le programme et de pouvoir redistribuer les versions modifiées au profit de la communauté. Un logiciel offrant ces quatre libertés est dit libre, sinon, il est dit privateur. Selon la license proposée par le projet GNU (le système d exploitation lancé par Stallman et qui utilise actuellement le noyau Linux), un logiciel sous license libre doit le rester, c est à dire que les versions modifiées et redistribuées doivent garder une license libre (ce n est pas le cas de la license BSD). Le terme de Free est ambigu car il signifie à la fois libre et gratuit. Sa réelle signification est libre, ce qui veut dire que l on peut faire commerce du logiciel (vendre les binaires compilés d un programme par exemple), de même que fournir un service payant basé sur l utilisation de logiciel libre. Parmis les noms les plus connus du monde du libre, on peut citer le système GNU/- Linux (et ses distributions réputées telles que Debian, Ubuntu ou Red Hat), l explorateur Firefox (produit et développé par la société Mozilla et qui rattrape petit à petit Internet Explorer, son concurrent privateur développé par Microsoft), le lecteur multimédia VLC, ou le serveur web Apache (largement majoritaire sur le marché de l hébergement). 8

9 Les intérêts de l utilisation de logiciels libres sont nombreux. Pour un particulier, ils fournissent l assurance, même s il ne peut pas lui-même le vérifier, que les développeur ne cherchent pas à introduire des fonctions malveillantes dans leur code. Ils permettent aussi une évolution constante, que ce soit au niveau des performances, de l ergonomie ou de la sécurité, grâce à une communauté très active. Pour des professionnels, un logiciel libre est une assurance de pérennité car il ne dépend pas ou peu de l état financier d une société. De plus, malgré la croyance populaire, un logiciel libre ne présente pas plus de problèmes de sécurité qu un logiciel privateur. En effet, la posibilité, y compris pour la société qui utilise ce type de logiciel, de pouvoir étudier le code source permet une meilleure réactivité face à d éventuelles failles, de même que la possibilité de le modifier et donc de corriger ces failles. En ce qui concerne le cloud, la majorité (voir la totalité) des solutions sont privatrices ou Open Source au mieux (le client ne dispose que de la liberté 0). Il est donc intéressant d étudier si une proposition entièrement libre est envisageable. Objectifs Plusieurs objectifs ont motivé la création de ce document : Donner une explication claire du concept de cloud computing, de son utilité et de ses inconvénients ; fournir les données concernant les offres commerciales qui existent actuellement ; définir les technologies et les logiciels à utiliser pour une offre de cloud, faire des comparatifs pour régler certaines concurences entre eux ; Expliquer la mise en place de ce service avec les outils choisis. 9

10 1 Définition des concepts 1.1 C est quoi? Le cloud computing est (si on cherche à dépasser l effet buzz word ) un paradigme de programmation qui permet de concevoir les ressources (comprendre machines virtuelles, le cloud ) comme des services accessibles par internet. Le cloud permet de gérer la relation entre les programmes sur l ordinateur et sur le web. L utilisateur n a pas conscience du cloud en utilisant ce type de services, de même qu il n a aucun contrôle dessus. On trouve généralement un ou plusieurs des concepts suivants dans un cloud : Infrastructure as a service (IaaS), une plateforme de virtualisation ; Platform as a service (PaaS), pour faciliter le déploiement d applications ; Software as a service (SaaS), permettant l accès à des applications sur le web. On peut en fait diviser le cloud computing en deux catégories bien distinctes (même si un fournisseur peut proposer les deux) : Stockage Les données du client sont sauvegardées sur plusieurs serveurs, par exemple Amazon Simple Storage Service (ou Amazon S3), souvent accompagné de copies de sauvegardes (voir la section inconvénients politiques). Ce type de cloud permet, si l on a stocké des applications sur le serveur d y accéder et de les exécuter, et ressemble alors à un système de fichier partagé (de type AFS(*)), accessible depuis son explorateur internet. Logiciels Sur ce point, le cloud computing est similaire au Software as a Service si ce n est que le propriétaire du logiciel n est pas forcément le propriétaire du matériel. On peut distinguer alors deux philosophies. Amazon vend du temps sur une machine virtuelle, avec ses offres Elastic Compute Cloud (Amazon EC2) et Simple Storage Service (S3), alors que Microsoft, avec Microsoft Azure, et Google, avec Google App Engine, proposent l utilisation de leurs langages et de leurs biblothèques, ce qui rend la maintenance plus aisée (elle ne dépend plus des besoins du client), mais beaucoup moins flexible pour le client. 10

11 Le cloud dépend des composants suivants (Cf. la section solutions libres) : Client Logiciel permettant à un internaute de se connecter au cloud. Généralement, un explorateur internet suffit, mais d autres moyens peuvent être utilisés suivant les services proposés par l hébergeur ou par l acheteur du service de cloud. Service Protocoles proposés par l hébergeur ou par le client (paiement, mapping, chat, mail,...) Application Les applications sont soit proposées de base par l hébergeur, soit développées par le client. Chacune d elles dispose d une ou plusieurs machines virtuelles. Plate-forme Système d hébergement des applications. Stockage Moyen de stockage mis à disposition du client. La plupart des hébergeurs proposent une base de données SQL sur laquelle le client n a pas d accès direct, ce qui peut être changé (avec un gain considérable de liberté). Il est aussi envisageable de lui fournir un système de stockage classique (système de fichier accessible en FTP par exemple). Infrastructure Il s agit du serveur frontal. 1.2 Usages du cloud Les usages d un cloud dépendent du point de vue adopté. Un cloud se destine d une part au client, une entreprise ou autre (gouvernement, association,...), qui administre un système de cloud, et d autre part aux employés ou aux clients de cette entreprise, qui sont les utilisateurs de ce système. Pour l entreprise, le cloud va permettre de fournir un ensemble d applications à ses employés, et celà où qu ils se trouvent. On pourra trouver, par exemple, une messagerie, un agenda, un système de messagerie instantanée, voire un système de vote, de partage de documents,... (applications proposées par défaut ou développées par le client du service). C est donc une extension de son service informatique. Il peut aussi être utilisé comme moyen de vendre un logiciel développé en faisant payer l accès au cloud. Enfin, il peut servir de moyen de sauvegarde de ses données. Pour l utilisateur, le cloud est un moyen d accéder aux services fournis par cette entreprise. Que ce soit un service gratuit (dans le cas d un employé) ou payant (dans le cas d un client utilisant un accès acheté), il peut avoir accès à ces services quel 11

12 que soit l ordinateur qu il utilise (plus besoin d installer des logiciels équivalents à ceux proposé sur chacun de ses ordinateurs), sans soucis de versions car l application fonctionne de manière identique sous GNU/Linux, Mac, Windows ou tout autre système disposant d un explorateur internet (Freerunner, iphone, Android, Blackberry, PDA,...). 1.3 Les autres Le cloud computing peut facilement être confondu avec d autres paradigmes. S il ne faut pas les confondre, il faut aussi avoir conscience que ces concepts sont parfois liés. Voici les principaux exemples de ces autres paradigmes et leur relation avec le cloud. Le grid computing Dans un système de grid, un super-ordinateur contrôle un ensemble de systèmes et leur répartit des calculs à effectuer dans un but unique (calcul scientifique, analyse sismique,...). Dans la plupart des cloud, on trouve toujours un système de grid mais dans lequel l application n est pas unique et où le super-ordinateur a pour but de pointer vers le système correspondant à la demande et non de répartir le calcul. L utility computing L utility computing est simplement en une délocalisation d un système de calcul ou de stockage. Il est évidemment utilisé dans un cloud mais n implique pas forcément un réseau de calcul ou de stockage comme le cloud. L autonomic computing Paradigme dans lequel un système informatique est capable de s auto-administer en s adaptant à des changements imprévisibles. Il peut être composé de systèmes d auto-configuration, d auto-réparation (détection et correction d erreurs), d auto-optimisation (contrôle et répartition des ressources) et d autoprotection (détection et protection contre des attaques). L autonomic computing n a à priori rien à voir avec le cloud computing mais un cloud comprend généralement des élément autonomes (auto-optimisation par exemple). 1.4 Caractéristiques Le but d un cloud est de créer un système totalement décentralisé (par exemple BitTorrent ou Skype), même si la plupart se basent encore sur des grids ou des utilities et sont donc encore centralisés. Les offres commerciales permettent de faire payer au client en fonction des ressources utilisées (forfait basés sur l électricité ou sur le matériel utilisé) 12

13 Comme le client n a pas de contrôle direct sur le matériel, il peut rapidement y avoir une sur-utilisation des ressources disponibles, même si une bonne bande passante permet théoriquement le même temps de réponse qu un système centralisé clasique. sont des data- La plupart des architectures utilisées pour le cloud computing centers et des serveurs avec plusieurs niveau de virtualisation. 1.5 Mode de fonctionnement typique De manière général, un cloud présente les éléments suivants, certains étant optionnels mais améliorent sa qualité (réactivité), Cf. figure 2 : Proxy HTTP Point d entrée des demandes, gère le SSL(*). Cache HTTP Permet de répondre plus rapidement à une requête en plaçant une partie du contenu dans un cache. Serveur frontal Gère les requêtes en lançant des machines virtuelles adéquates ou en communiquant avec des machines virtuelles adéquates déjà lancées. Machines virtuelles Ensemble de serveurs (serveurs Ruby avec framework(*) web par exemple) accueillant chacune une application. Elles doivent pouvoir être lancées rapidement et indépendemment pour répondre le mieux possibles aux demandes des visiteurs. Base de données SQL ou système de stockage Base de données pour chaque application, avec duplication et téléchargement pour le client (la base de donnée peut être externe au cloud ), système de stockage présentant les mêmes avantages. Cache mémoire Cache mémoire pour les applications web permettant un accès rapide (par exemple à des fragments de pages). Chaque machine virtuelle (Debian, Cf. figure 3) accueille un environnement spécifique au langage utilisé par le client. Une application utilise une ou plusieurs machine virtuelle suivant sa complexité. Le système de fichier peut être en lecture seule (les données étant stockées ailleurs, il suffit de pouvoir exécuter l application présente sur la machine virtuelle). L environnement doit accueillir un serveur d applications lui aussi spécifique au langage utilisé qui accueillera le serveur web. 13

14 Figure 2 Fonctionnement détaillé 14

15 Figure 3 VM Enfin, le serveur accueille l application du client. Dans un souci de généricité, on peut concevoir que l ensemble des applications soient stockés sur un serveur de stockage et que la machine virtuelle y accède au moment de l exécution (par AFS par exemple). Ainsi, on peut créer des images de machines virtuelles typiques, valables pour un grand nombre d applications, et plus légères d un point de vue taille. 15

16 2 Offres commerciales 2.1 Historique La première énonciation de l idée de cloud John McCarthy. (sans le nom), date de 1960, et de Computation may someday be organized as a public utility. (Les ressources informatiques deviendront un jour d utilité publique) John McCarthy Le mot cloud est apparu au début des années 90 pour désigner des réseaux disposant d un mode de transfert asynchrone, et l expression cloud computing il y a une dizaine d années et a pris de plus en plus d importance. Salesforce.com fut le premier hébergeur de cloud en 1999, suivi en 2002 par Amazon qui proposa un ensemble d hébergement d application, de stockage et d offre d emploi (Le Mechanical Turk). Amazon développa ses services en 2005 (Amazon Web Services) et en 2006 (Elastic Compute Cloud ou EC2). Ce dernier fut le premier service de cloud réellement accessible (selon Jeremy Allaire, PDG de Brightcove, autre fournisseur de SaaS). En 2007, Google, IBM et des universités lancèrent un projet de recherche sur le cloud qui permit de lui faire gagner en popularité et en consistance. C est en 2009 que la réelle explosion du cloud survint avec l arrivée sur le marché de sociétés comme Google (Google App Engine), Microsoft (Microsoft Azure), IBM (IBM Smart Business Service), Sun (Sun Cloud) et Canonical Ltd (Ubuntu Enterprise Cloud). 16

17 2.2 Offres Voici les prix de quelques fournisseurs de services de cloud computing à la date du 7 décembre 2009) : (valables Amazon Stockage (S3 et EC2) ; Applications fournies ; De 0,17 $ le Go pour les 10 premiers To à 0,10 $ le Go pour plus 150 To. Google App Engine Stockage ; Applications fournies, possibilité de développer en Java et Python ; 0,10 $ par heure d utilisation de CPU, 0,15 $ par Go. Microsoft Azure Stockage ; Applications fournies, possibilité de développer en.net ; Voir la section sur les forfaits. 3Tera Stockage ; Possibilité de développer des applications (tous langages confondus) ; $ par mois pour 8 CPUs, 16 Go de RAM, 6 To de stockage. Appistry Stockage ; Application de base, possibilité de développer en.net, Java et C++ ; Système de cloud interne. Cassatt Répartition dynamique des ressources de calcul ; Solution de système de cloud interne. Joyent Stockage ; Possibilité de développer en Rails et PHP ; De 125 à 250 $ par mois pour 1 Go. Legal Cloud Déploiement de services et de stockage rapide ; Déstiné aux entreprises d avocats. Skytap Possibilité de développer en Java ; A partir de 500 $ par mois. 17

18 AgathonGroup Stockage, Ruby, PHP ; 50 $ par mois pour 0,25 CPU, 384 Mo de RAM, 15 Go de stockage ; 380 $ par mois pour 3 CPU, Mo de RAM, 180 Go de stockage ; 980 $ par mois pour 8 CPUs, Mo de RAM, 480 Go de stockage. ElasticHosts Stockage ; Possibilité de développer (tous langages confondus) ; De 0.04 par heure à 29 par mois ; comparatif. Flexiscale Stockage ; Possibilité de développer (tous langages confondus) ; 96 pour 1 Go de RAM, 1 CPUs, 200 Go de stockage. GoGrid Stockage 1,52 $ par heure pour 6 CPUs, 8 Go de RAM, 480 Go de stockage RackspaceCloud Stockage 10,95 $ par mois pour 10 Go de stockage et 256 Mo de RAM ; 21,90 $ par mois pour 20 Go de stockage et 512 Mo de RAM ; 43,80 $ par mois pour 40 Go de stockage et Mo de RAM ; 87,60 $ par mois pour 80 Go de stockage et Mo de RAM ; 175,20 $ par mois pour 160 Go de stockage et Mo de RAM ; 350,40 $ par mois pour 320 Go de stockage et Mo de RAM ; 700,80 $ par mois pour 620 Go de stockage et Mo de RAM. NewServers Stockage Possibilité de développer en Java 0,11 $ par heure pour 1 CPU, 1 Go de RAM, 36 Go de stockage 0,17 $ par heure pour 2 CPUs, 2 Go de RAM, 146 Go de stockage 0,25 $ par heure pour 4 CPUs (1 x E5405), 4 Go de RAM, 250 Go de stockage 0,38 $ par heure pour 8 CPUs (2 x E5405), 8 Go de RAM, 1 To de stockage 0,53 $ par heure pour 4 CPUs (1 x E5450), 4 Go de RAM, 600 Go de stockage 18

19 Aptana Stockage ; Possibilité de développer en Rails et PHP ; 35 $ par mois pour 256 Mo de RAM et 5 Go de stockage ; 72 $ par mois pour 512 Mo de RAM et 10 Go de stockage ; 137 $ par mois pour 1024 Mo de RAM et 15 Go de stockage ; 267 $ par mois pour 2048 Mo de RAM et 25 Go de stockage. Heroku Stockage Possibilité de développer en Ruby 15 $ par mois pour 50 Mo de stockage. 50 $ par mois pour 500 Mo de stockage. 200 $ par mois pour 1 CPU et 500 Go de stockage. 400 $ par mois pour 5 CPUs et 1 To de stockage $ par mois pour 20 CPUs et 2 To de stockage. 19

20 3 Points négatifs du cloud 3.1 Problèmes éthiques La principale critique du cloud computing est que le client ne possède pas physiquement le stockage de ses données et laisse donc le contrôle total au fournisseur. Le London Times a par exemple comparé cette technique aux systèmes centralisés des années (connexion depuis un dumb-terminal à un superordinateur ). En effet, le client ne peut pas installer de nouveaux logiciels et a besoin de l autorisation du fournisseur pour la plupart des tâches d administration. De plus, en cas de problèmes techniques de la part du fournisseur, le client n a plus aucun moyen d accéder à ses données. Sur le même ton, Richard Stallman condamne cette technologie par laquelle l utilisateur confie aveuglément ses données privées à un fournisseur qui peut alors le piéger en le forçant à utiliser des logiciels privateurs et en augmentant ses forfaits. Just like non-free software, software as a service is incompatible with your freedom. (Comme les logiciels privateurs, les logiciels comme services ne sont pas compatibles avec votre liberté) Richard M. Stallman En effet, il est impossible, pour les utilisateurs et dans la plupart des cas pour le client lui-même, de pouvoir vérifier l attitude réelle des machines virtuelles qui accueillent les applications car ils n y ont pas accès. Le problème des logiciels privateurs qu énonce Stallman est que l utilisateur, par l usage de ces logiciels, doit avoir une confiance aveugle envers le développeur. Dans le cas du cloud computing, il doit accorder la même confiance non seulement au développeur mais aussi à l hébergeur, ce qui rend le cloud encore plus dangeureux que le logiciel propriétaire. 20

21 3.2 Inconvénients politiques Le cloud computing apporte de nombreux débats politiques qui forcent les hébergeurs à s adapter constemment à de nouvelles réglementations, devant la plupart du temps limiter l accès à certaines zones (Amazon EC2 Availability Zone). Aux États-Unis, les systèmes de cloud se confrontent par exemple au Patriot Act, qui interdit aux société les proposant de stocker certaines données sur des serveurs hors du territoire américain, de même qu il leur faut bloquer par défaut certaines requêtes (par exemple en ce concerne le système bancaire ou celui de santé). On peut supposer que des sociétés comme Google ou Microsoft arriveront facilement à s accomoder de ces législations, mais la plupart des hébergeurs se retrouvent dans des positions difficiles (comme par exemple l organisation bancaire internationnale SWIFT, qui veut mettre en place un datacenter en Suisse mais ne peut y faire traiter que les données bancaires européenne). De plus, des réglementations comme le Stored Communications Act (encore aux États Unis), permettent aux gouvernements d avoir un accès direct aux messages de leur concitoyens et sont donc rebutés par des hébergements dans d autres pays. 3.3 Forfaits actuellement proposés Comme vu plus haut, les facturations des service de cloud sont aléatoires et assez floues. En effet, et cela concerne surtout les société proposant du cloud Open Source, le nombre de clients et d utilisateurs est difficile (voire impossible) à obtenir, les tarifs sont fixés sur des bases peu fiables et ne permettent pas pour un client d évaluer clairement le prix réel qu il aura à payer. Le problème est que deux types de facturations sont disponibles, la facturation par nombre d utilisateurs et la facturation par ressources utlisées. 21

22 Facturation par ressources utilisées La plupart des hébergeurs proposent des facturations basées sur les ressources utilisées. Le client va donc payer par nombre d heures utilisées sur une machine virtuelle, où, parfois, chaque heure commencée est facturée. De plus, la plupart demande un paiement supplémentaire en fonction du nombre de téléchargement (au Go, avec le même genre de piège pour les Go commencés que pour les heures). Dans le cas extrême, Microsoft Azure, on trouve même les prix suivants (qui s appliquent tous) : 0,12 dollar l heure d utilisation du CPU ; 0,15 dollar le Go de stockage (par mois) ; 0,01 dollar pour transactions de stockage ; 0,10 dollar par connexion ; 0,15 dollar par Go de transfert ; 9,99 dollars pour une base de données SQL (99,99 $ pour la version Business) ; 0,10 dollar par connexion à la base de données ; 0,15 dollar par Go de transfert avec la base de donnée ; 0,15 dollar par opérations de message (DBus et jetons d accès inclus). Facturation par utilisateur Une partie des fournisseurs de cloud fournit une facturation par nombre d utilisateurs. L inconvénient de cette méthode (pourtant transparente) est qu elle ne prend pas en compte les ressources utilisées. En effet, un client mettant en place plusieurs dizaines, voir plusieurs centaines d applications, payera le même prix au mois qu un client ne disposant que des services de bases et ne demandant quasiment pas de ressources (s il a le même nombre d utilisateurs). Pour l hébergeur, cette solution n est pas viable car un client peut facilement le faire devenir déficitaire si son nombre d applications devient trop important. Ainsi, les modes de paiements actuellement mis en place ne sont clairement pas satisfaisants. Prenons l exemple d une société ayant besoin d un système de cloud pour envoyer 100 Go de données en heures, elle devra payer $ en utilisant le service d Amazon EC2 (0,34 x ,10 x 100). Chez Microsoft, le prix sera de 1 230,19 $, sans prendre en compte les messages DBus et en supposant que les données ont été transférées en une seule fois (0,12 x ,15 x ,10 x 1 + 0,15 x ,99 + 0,10 x 1). Enfin, chez Google, il sera de $ (0,15 x ,10 x ). 22

23 Les tarifs qui précèdent sont des évaluations rapides de ce que devra payer la société, mais ils ne prennent pas en comptes de nombreux paramètres difficiles à évaluer (nombre de connections total pour envoyer les données, nombre d appel à la base de données, utilisation des CPUs, etc). On peut cependant voir la complexité pour une entreprise d évaluer ses factures sur un moyen ou long terme ainsi que de définir l hébergeur qui lui sera le plus rentable en fonction de ses besoins. 3.4 Stress test Une récente étude à montré que les plus grands systèmes de cloud (ceux d Amazon, de Microsoft et de Google) présentent des variations du temps de réponse d un facteur 20, suivant l heure d accès. Cette même étude met en évidence de graves problèmes liés à ces variations. Par exemple, le système de Google ne permet pas d opérations dépassant 30 secondes. De plus, les systèmes de monitoring(*) ne permettent pas d étudier précisemment les origines de ces ralentissements. Ainsi, la promesse des hébergeurs de fournir un accès au moins aussi rapide à un cloud qu à un système autre peut rapidement se révéler fausse en cas de grande utilisation. En effet, le stress test a révélé des taux d erreurs montant jusqu à 12%, comme on peut le voir sur leurs résultats : http ://backoffice.ajb.com.au//images/news/amazonunswerrors.gif. http ://backoffice.ajb.com.au//images/news/googleunswerrors.gif. 23

24 4 Solutions libres La plupart des hébergeurs proposent des solutions basées sur des logiciels Open Source. Cependant, il est regrettable de constater un manque évident de transparence au niveau des forfaits proposés. Dans l optique de fournir un service basé sur des logiciels libres, il faut maintenant s intéresser aux différents outils disponibles pour chacun des composants du cloud. Evidemment, l ensemble du code produit doit être publié sous license libre (GPL v.3, License BSD), et ne s appuyer que sur des protocoles et des bibliothèques libres. 4.1 Côté client On ne peut évidemment pas forcer un client à utiliser un logiciel libre pour accéder au service fourni, mais des solutions libres peuvent lui être proposées. Pour pouvoir accéder aux applications hébergées, il suffit d un explorateur internet (Firefox, Konqueror, Epiphany,...). Pour ce qui est de la mise en place de ses applications, un simple envoi des sources ou des binaires peut s effectuer par FTP et une interface de test et de mise en production peut être envisageable (écriture ou envoi des sources, compilation, test sur une adresse privée). 4.2 Services de base Un ensemble de services de base est souvent fourni avec l hébergement d un cloud. Parmis les plus courants, on trouve une messagerie (par exemple basée sur Postfix, Procmail, Fetchmail, SpamBayes, Courier-imap, Mutt et SquirrelMail), un système d identité (OpenID), de paiement (Paypal, mais non-libre...), une messagerie instantannée (XMPP) et de recherche. 4.3 Applications L utilisateur peut accéder aux services du cloud par des applications autres que l explorateur. De même que pour l explorateur, des solutions libres peuvent lui être proposées. Pour les applications de bases, on peut citer : Messagerie : Thunderbird, Kmail,... Identité : OpenID Enabled Chat : Pidgin, Gajim, Kopete,... Le reste dépend des applications proposées par le client (client FTP pour du transfert, lecteur audio/vidéo,...). 24

Hébergement MMI SEMESTRE 4

Hébergement MMI SEMESTRE 4 Hébergement MMI SEMESTRE 4 24/03/2015 Hébergement pour le Web Serveurs Mutualités Serveurs Dédiés Serveurs VPS Auto-Hébergement Cloud Serveurs Mutualités Chaque Serveur héberge plusieurs sites Les ressources

Plus en détail

Business & High Technology

Business & High Technology UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 09 : CC : Cloud Computing Sommaire Introduction... 2 Définition... 2 Les différentes

Plus en détail

de survie du chef de projet

de survie du chef de projet KIT de survie du chef de projet 01 1 2 3 4 5 6 04 03 07 07 03 03 LE SERVEUR LE CLIENT TECHNOLOGIE WEB CLIENT LE SERVEUR WEB TECHNIQUES & CADRE DE TRAVAIL APPLICATIONS 101 LE SERVEUR Un serveur informatique

Plus en détail

Veille Technologique. Cloud-Computing. Jérémy chevalier

Veille Technologique. Cloud-Computing. Jérémy chevalier E6 Veille Technologique Cloud-Computing Jérémy chevalier Table des matières DESCRIPTION :...2 Introduction :...2 Définition du Cloud :...2 Exemple de serveur proposant la solution de Cloud :...2 Les spécificités

Plus en détail

Serveurs dédiés. Trafic et performances

Serveurs dédiés. Trafic et performances Serveurs dédiés Trafic et performances Nos services sont destinés aux entreprises et particuliers exigeants en terme de fiabilité, de sécurité et de disponibilité. Nous sommes également à même de fournir

Plus en détail

Manuel du logiciel PrestaTest.

Manuel du logiciel PrestaTest. Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Projet 2A STI : Supervision et audit de la sécurité système dans un réseau

Projet 2A STI : Supervision et audit de la sécurité système dans un réseau Projet 2A STI : Supervision et audit de la sécurité système dans un réseau Jeremy Briffaut,??? 8 septembre 2014 1 Objectifs Ce projet vous permettra de mettre en pratique vos connaissances acquises dans

Plus en détail

Etude des outils du Cloud Computing

Etude des outils du Cloud Computing Etude des outils du Cloud Computing Sommaire : Présentation générale.. 2 Définitions. 2 Avantage.. 2 Inconvénients. 3 Types d offres de service Cloud.. 3 Comparaison des services Cloud 4 Conclusion 5 Présentation

Plus en détail

Accès au serveur SQL. Où ranger les accès au serveur SQL?

Accès au serveur SQL. Où ranger les accès au serveur SQL? 150 requête SQL, cela aura un impact sur un nombre limité de lignes et non plus sur l ensemble des données. MySQL propose une clause originale en SQL : LIMIT. Cette clause est disponible avec les différentes

Plus en détail

La tête dans les nuages

La tête dans les nuages 19 novembre 2010 La tête dans les nuages Démystifier le "Cloud Computing" Jean Bernard, Directeur, Gestion des services Radialpoint SafeCare Inc. Au sujet de Radialpoint Radialpoint offre des solutions

Plus en détail

ETNA Projet de Fin d Étude 2005-2007 RimElse Cahier des charges. c Copyleft 2006, ELSE Team

ETNA Projet de Fin d Étude 2005-2007 RimElse Cahier des charges. c Copyleft 2006, ELSE Team ETNA Projet de Fin d Étude 2005-2007 RimElse Cahier des charges c Copyleft 2006, ELSE Team 18 avril 2006 Table des matières 1 Introduction 2 2 Présentation du projet 3 2.1 Une distribution Évolulable..................

Plus en détail

CNAM 2010-2011. Déploiement d une application avec EC2 ( Cloud Amazon ) Auteur : Thierry Kauffmann Paris, Décembre 2010

CNAM 2010-2011. Déploiement d une application avec EC2 ( Cloud Amazon ) Auteur : Thierry Kauffmann Paris, Décembre 2010 CNAM 2010-2011 Déploiement d une application avec EC2 ( Cloud Amazon ) Auteur : Thierry Kauffmann Paris, Décembre 2010 Déploiement d une application dans le cloud. 1. Cloud Computing en 2010 2. Offre EC2

Plus en détail

Chapitre 4: Introduction au Cloud computing

Chapitre 4: Introduction au Cloud computing Virtualisation et Cloud Computing Chapitre 4: Introduction au Cloud computing L'évolution d'internet Virt. & Cloud 12/13 2 Définition Le cloud computing est une technologie permettant de délocaliser les

Plus en détail

PRESENTATION DE L ESPACE DE TRAVAIL COLLABORATIF

PRESENTATION DE L ESPACE DE TRAVAIL COLLABORATIF PRESENTATION DE L ESPACE DE TRAVAIL COLLABORATIF I Présentation Générale II Les utilisateurs, les membres et les administrateurs III Présentation détaillée des modules IV Spécifications techniques V Droits

Plus en détail

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt Procédure pas à pas de découverte de l offre Service Cloud Cloudwatt Manuel Utilisateur 03/07/2014 Cloudwatt - Reproduction et communication sont interdites sans autorisation 1/45 Contenu 1. Introduction...

Plus en détail

RAPPORT DU PREMIER MINI PROJET «FORUM DE CHAT» Novembre 2005

RAPPORT DU PREMIER MINI PROJET «FORUM DE CHAT» Novembre 2005 Oussama ELKACHOINDI Wajdi MEHENNI RAPPORT DU PREMIER MINI PROJET «FORUM DE CHAT» Novembre 2005 Sommaire I. Préliminaire : Notice d exécution et mode opératoire...4 II. Architecture globale de l application...5

Plus en détail

PROCEDURE INSTALLATION ET PARAMETRAGE D UN SERVEUR TSE

PROCEDURE INSTALLATION ET PARAMETRAGE D UN SERVEUR TSE PROCEDURE INSTALLATION ET PARAMETRAGE D UN SERVEUR TSE Table des matières 1) Un serveur TSE, c est quoi?... 1 2) Prérequis technique... 1 3) Comment louer un serveur?... 1 4) Ou acheter des licences?...

Plus en détail

Introduction aux systèmes d exploitation

Introduction aux systèmes d exploitation Introduction aux systèmes d exploitation Le système d exploitation est un ensemble de logiciels qui pilotent la partie matérielle d un ordinateur. Les principales ressources gérées par un système d exploitation

Plus en détail

CAHIER DES CHARGES D IMPLANTATION D EvRP V3

CAHIER DES CHARGES D IMPLANTATION D EvRP V3 CAHIER DES CHARGES D IMPLANTATION D EvRP V3 Tableau de diffusion du document Document : Cahier des Charges d Implantation EVRP V3 Version 42 Etabli par Département Accompagnement des Logiciels Vérifié

Plus en détail

CAHIER DES CHARGES D IMPLANTATION

CAHIER DES CHARGES D IMPLANTATION CAHIER DES CHARGES D IMPLANTATION Tableau de diffusion du document Document : Cahier des Charges d Implantation EVRP Version 6 Etabli par DCSI Vérifié par Validé par Destinataires Pour information Création

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

Dynamic Computing Services solution de backup. White Paper Stefan Ruckstuhl

Dynamic Computing Services solution de backup. White Paper Stefan Ruckstuhl Dynamic Computing Services solution de backup White Paper Stefan Ruckstuhl Résumé pour les décideurs Contenu de ce White Paper Description de solutions de backup faciles à réaliser pour des serveurs virtuels

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

MACHINE VIRTUELLE VSPHERE. Projet Personnalisé Encadré 1

MACHINE VIRTUELLE VSPHERE. Projet Personnalisé Encadré 1 MACHINE VIRTUELLE VSPHERE Projet Personnalisé Encadré 1 Aymeric Blerreau 15/11/2013 1 TABLE DES MATIÈRES 2 Description... 2 3 Contexte... 3 3.1 Contexte... 3 3.2 Objectifs... 3 3.3 Solution envisageable...

Plus en détail

Les premiers pas d utilisation

Les premiers pas d utilisation Suite infrastructure cloud Les premiers pas d utilisation 1 SOMMAIRE : Les premiers pas Les principes de l interface La création de votre premier serveur Le démarrage L administration de votre serveur

Plus en détail

OASIS est une fabrique à bien commun via l utilisation des applications proposées sur son store.

OASIS est une fabrique à bien commun via l utilisation des applications proposées sur son store. Guide Utilisateur 1.1 Présentation d OASIS OASIS est une fabrique à bien commun via l utilisation des applications proposées sur son store. Grâce à OASIS, vous serez capable d acheter ou de choisir des

Plus en détail

Architecture client/serveur

Architecture client/serveur Architecture client/serveur Table des matières 1. Principe du client/serveur...2 2. Communication client/serveur...3 2.1. Avantages...3 2.2. Inconvénients...3 3. HTTP (HyperText Transfer Protocol)...3

Plus en détail

Mise en œuvre des serveurs d application

Mise en œuvre des serveurs d application Nancy-Université Mise en œuvre des serveurs d application UE 203d Master 1 IST-IE Printemps 2008 Master 1 IST-IE : Mise en œuvre des serveurs d application 1/54 Ces transparents, ainsi que les énoncés

Plus en détail

Mise en place d une machine virtuelle avec vsphere

Mise en place d une machine virtuelle avec vsphere Mise en place d une machine virtuelle avec vsphere 15/11/2013 Par Aymeric BLERREAU Dans le cadre de l obtention du BTS SIO SISR Services Informatiques aux Organisation option Solution d Infrastructure,

Plus en détail

Mise en place d un firewall d entreprise avec PfSense

Mise en place d un firewall d entreprise avec PfSense Mise en place d un firewall d entreprise avec PfSense JA-PSI Programmation & Sécurité informatique http://www.ja-psi.fr Par Régis Senet http://www.regis-senet.fr regis.senet [at] supinfo.com Le 13/06/2009

Plus en détail

Vers une IT as a service

Vers une IT as a service Vers une IT as a service 1 L évolution du datacenter vers un centre de services P.2 2 La création d une offre de services P.3 3 La transformation en centre de services avec System Center 2012 P.4 L évolution

Plus en détail

Document d évaluation système

Document d évaluation système CODAZZI Rama DAMOTTE Alan GUI Kai HAMMERER Jérémy TORCK Quentin RICM5 Document d évaluation système Groupe 2 Site de vente de stickers personnalisés My Stick It ETAT DE CHAQUE COMPOSANT : NON REALISE,

Plus en détail

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES 1 DECOUVERTE DE LA VIRTUALISATION... 2 1.1 1.2 CONCEPTS, PRINCIPES...2 UTILISATION...2 1.2.1 Formation...2

Plus en détail

LES FONCTIONS DE SURVEILLANCE DES FICHIERS

LES FONCTIONS DE SURVEILLANCE DES FICHIERS SYSLOG and APPLICATION LOGS Knowledge Module for PATROL - Data Sheet Version 1.5 Développé par http://www.axivia.com/ PRESENTATION DU PRODUIT SYSLOG and APPLICATION LOGS Knowledge Module for PATROL est

Plus en détail

WordPress : principes et fonctionnement

WordPress : principes et fonctionnement CHAPITRE 1 WordPress : principes et fonctionnement WordPress est à l origine un outil conçu pour tenir un blog, c est-à-dire un journal ou carnet de bord en ligne. Mais il a évolué pour devenir un système

Plus en détail

ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2).

ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2). Nom du projet : Zabbix Description : ZABBIX est un logiciel open source créé par Alexei Vladishev. Zabbix permet de surveiller le statut de divers services réseau, serveurs et autres matériels réseau.

Plus en détail

Guide d installation JMap 5.0

Guide d installation JMap 5.0 Guide d installation JMap 5.0 Installation de JMap L installation de JMap se fait typiquement sur un serveur qui sera accédé par l ensemble des utilisateurs. Lors de l installation, toutes des composantes

Plus en détail

DOCUMENT D ACCOMPAGNEMENT POUR L INSTALLATION DU LOGICIEL ESTIMACTION

DOCUMENT D ACCOMPAGNEMENT POUR L INSTALLATION DU LOGICIEL ESTIMACTION DOCUMENT D ACCOMPAGNEMENT POUR L INSTALLATION DU LOGICIEL ESTIMACTION EstimAction Nom d utilisateur : Mot de passe : Microsoft SQL Server Express Edition Adresse de la base de données : Nom d utilisateur

Plus en détail

Le client/serveur repose sur une communication d égal à égal entre les applications.

Le client/serveur repose sur une communication d égal à égal entre les applications. Table des matières LES PRINCIPES DE BASE... 1 Présentation distribuée-revamping...2 Présentation distante...3 Traitements distribués...3 données distantes-rd...4 données distribuées-rda distribué...4 L'ARCHITECTURE

Plus en détail

Etude d architecture de consolidation et virtualisation

Etude d architecture de consolidation et virtualisation BOUILLAUD Martin Stagiaire BTS Services Informatiques aux Organisations Janvier 2015 Etude d architecture de consolidation et virtualisation Projet : DDPP Table des matières 1. Objet du projet... 3 2.

Plus en détail

Cloud Computing : Généralités & Concepts de base

Cloud Computing : Généralités & Concepts de base Cloud Computing : Généralités & Concepts de base Les 24èmes journées de l UR-SETIT 22 Février 2015 Cette oeuvre, création, site ou texte est sous licence Creative Commons Attribution - Pas d Utilisation

Plus en détail

Contexte PPE GSB CR. Analyse. Projet réalisé :

Contexte PPE GSB CR. Analyse. Projet réalisé : Contexte PPE GSB CR Le laboratoire est issu de la fusion entre le géant américain Galaxy et le conglomérat Swiss Bourdin. Cette fusion a eu pour but de moderniser l activité de visite médicale et de réaliser

Plus en détail

Cahier de charges Projet 24

Cahier de charges Projet 24 Cahier de charges Projet 24 Répartition automatique de surcharge sur serveur web virtualisé Etudiants : KAOUACHI Youssef ELFELLAH Amine Encadré par : M. HAYEL Yezekael Année universitaire : 2008/2009 I-

Plus en détail

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall

LOSLIER Mathieu IR1 31 Mai 2011. Rapport TP Firewall Rapport TP Firewall 1 Table des matières Rapport TP Firewall... 1 Introduction... 3 1. Plate-forme de sécurité étudiée... 3 2. Routage classique... 3 2.1 Mise en œuvre du routage classique... 4 2.2 Configuration

Plus en détail

Serveur de messagerie sous Debian 5.0

Serveur de messagerie sous Debian 5.0 Serveur de messagerie sous Debian 5.0 Avec Postfix et une connexion sécurisée GEORGET DAMIEN ET ANTHONY DIJOUX 06/10/2009 [Tutorial d installation d un serveur de messagerie POP et SMTP sous Debian, avec

Plus en détail

Systèmes d exploitation. Introduction. (Operating Systems) http://www.sir.blois.univ-tours.fr/ mirian/

Systèmes d exploitation. Introduction. (Operating Systems) http://www.sir.blois.univ-tours.fr/ mirian/ Systèmes d exploitation (Operating Systems) Introduction SITE : http://www.sir.blois.univ-tours.fr/ mirian/ Systèmes d exploitation - Mírian Halfeld-Ferrari p. 1/2 Qu est-ce qu un SE? Ensemble de logiciels

Plus en détail

Étape 1 / CHOISIR UN HÉBERGEMENT

Étape 1 / CHOISIR UN HÉBERGEMENT expérience HÉberger son blog Wordpress Pour des projets modestes ou si on veut juste s essayer à la publication en ligne, on peut créer un blog chez un hébergeur clés en mains et gratuit (ex: Blogger,

Plus en détail

FRANÇAIS PHONE-VS. Guide d installation et utilisation

FRANÇAIS PHONE-VS. Guide d installation et utilisation FRANÇAIS PHONE-VS Guide d installation et utilisation INDEX 1 INTRODUCTION... 1 2 INSTALLATION ET MISE EN SERVICE... 1 3 REGISTRER L APPLICATION... 4 4 CONFIGURATION DES CONNEXIONS... 6 5 CONNEXION...

Plus en détail

Projet Professionnel Encadré 1 er Semestre

Projet Professionnel Encadré 1 er Semestre BTS SIO 1 Leclerc Axel INFOSUP Lyon 2014-2015 Projet Professionnel Encadré 1 er Semestre Nature de l activité : Contexte : L association Maison des Ligues (M2L) a constaté que de nombreuses données numériques

Plus en détail

EN Télécom & Réseau S Utiliser VMWARE

EN Télécom & Réseau S Utiliser VMWARE EN Télécom & Réseau S Utiliser VMWARE Utiliser les machines virtuelles VMWARE Nom : Prénom : Classe : Date : Appréciation : Note : Objectif : Être capable de créer et configurer une machine virtuelle Configuration

Plus en détail

Pôle technique - Projet Sinchro. Dernière modification : 18/03/2015 Nombre de pages : Etablissements adhérents

Pôle technique - Projet Sinchro. Dernière modification : 18/03/2015 Nombre de pages : Etablissements adhérents CAHIER DES CHARGES D IMPLANTATION SINCHRO Auteur : Pôle technique - Projet Sinchro Date de création : 10/11/2014 Version : 1.0 Dernière modification : 18/03/2015 Nombre de pages : Destinataires : Etablissements

Plus en détail

LES NOUVEAUTES DE COST AND PROFITABILITY MANAGEMENT 8.1

LES NOUVEAUTES DE COST AND PROFITABILITY MANAGEMENT 8.1 LES NOUVEAUTES DE COST AND PROFITABILITY MANAGEMENT 8.1 SAS Cost and Profitability Management, également appelé CPM (ou C&P), est le nouveau nom de la solution SAS Activity-Based Management. Cette version

Plus en détail

Présentation de Jabber. par Kedare (Mathieu Poussin)

Présentation de Jabber. par Kedare (Mathieu Poussin) Présentation de Jabber par Kedare (Mathieu Poussin) Jabber : Kezako? Jabber est un système standard et ouvert de messagerie instantanée pouvant être sécurisée, de notification de présence, de collaboration

Plus en détail

Gestion d identités PSL Exploitation IdP Authentic

Gestion d identités PSL Exploitation IdP Authentic Gestion d identités PSL Exploitation IdP Authentic Entr ouvert SCOP http ://www.entrouvert.com Table des matières 1 Arrêt et démarrage 2 2 Configuration 2 2.1 Intégration à la fédération............................

Plus en détail

INFO-F-309 Administration des Systèmes. Sébastien Collette. Université Libre de Bruxelles. CH1: Virtualisation

INFO-F-309 Administration des Systèmes. Sébastien Collette. Université Libre de Bruxelles. CH1: Virtualisation INFO-F-309 Administration des Systèmes Sébastien Collette Université Libre de Bruxelles CH1: Virtualisation Virtualisation Faire fonctionner sur une même machine plusieurs instances de systèmes d exploitation,

Plus en détail

Guillaume SOLDERA (B guillaume.soldera@serli.fr) SERLI Informatique Bull OW2 Consortium. Comparatif Choco/Drools dans le cadre du projet JASMINe

Guillaume SOLDERA (B guillaume.soldera@serli.fr) SERLI Informatique Bull OW2 Consortium. Comparatif Choco/Drools dans le cadre du projet JASMINe Guillaume SOLDERA (B guillaume.soldera@serli.fr) SERLI Informatique Bull OW2 Consortium dans le cadre du projet JASMINe Avril 2008 Table des matières 1 Introduction 3 1.1 Rappel sur JASMINe.......................................

Plus en détail

Enseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing

Enseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing Enseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing Les Clusters Les Mainframes Les Terminal Services Server La virtualisation De point de vue naturelle, c est le fait de regrouper

Plus en détail

Structurez votre communication

Structurez votre communication www.komibox.fr Structurez votre communication Présentation KOMIbox : Des applications pour répondre aux besoins des PME... Vous désirez mieux structurer votre communication et centraliser vos informations?

Plus en détail

MiniCLOUD http://www.virtual-sr.com/

MiniCLOUD http://www.virtual-sr.com/ MiniCLOUD http://www.virtual-sr.com/ SANTE RESEAU développe en 2012, une filiale, VIRTUAL SR, spécialisée dans l'hébergement PRIVÉ de Machines Virtuelles. Spécialisée dans Les Architectures Virtuelles

Plus en détail

Sommaire. 1 Introduction 19. 2 Présentation du logiciel de commerce électronique 23

Sommaire. 1 Introduction 19. 2 Présentation du logiciel de commerce électronique 23 1 Introduction 19 1.1 À qui s adresse cet ouvrage?... 21 1.2 Comment est organisé cet ouvrage?... 22 1.3 À propos de l auteur... 22 1.4 Le site Web... 22 2 Présentation du logiciel de commerce électronique

Plus en détail

Introduction à l informatique

Introduction à l informatique Introduction à l informatique Julien Tesson Université Paris-Est Créteil UFR Droit 2012 J. Tesson, Informatique - UFR Droit. 2012 1 / 28 Présentation Julien Tesson Maitre de conférence (Informatique) Mail

Plus en détail

Vous êtes nombreux à débuter en hacking et à chercher plus d informations concernant la programmation.

Vous êtes nombreux à débuter en hacking et à chercher plus d informations concernant la programmation. Vous êtes nombreux à débuter en hacking et à chercher plus d informations concernant la programmation. Tux, la mascotte officielle de Linux Être débutant est absolument normal comme je le dis toujours

Plus en détail

CAHIER DES CHARGES. -Solution applicatives de gestion de ressources humaines. -Site intranet de notation de repas et d hôtels

CAHIER DES CHARGES. -Solution applicatives de gestion de ressources humaines. -Site intranet de notation de repas et d hôtels CAHIER DES CHARGES -Solution applicatives de gestion de ressources humaines -Site intranet de notation de repas et d hôtels Sommaire Contexte... 4 Maitrise d ouvrage... 4 Maitre d œuvre... 4 Présentation...

Plus en détail

VMWare Infrastructure 3

VMWare Infrastructure 3 Ingénieurs 2000 Filière Informatique et réseaux Université de Marne-la-Vallée VMWare Infrastructure 3 Exposé système et nouvelles technologies réseau. Christophe KELLER Sommaire Sommaire... 2 Introduction...

Plus en détail

Guide de déploiement Mac OS X dans l éducation

Guide de déploiement Mac OS X dans l éducation Guide de déploiement Mac OS X dans l éducation Votre école s apprête à lancer un programme sur Mac, mais vous ne savez pas par où commencer? Les experts de la gestion Apple sont là pour vous aider. Depuis

Plus en détail

EN Télécom & Réseau S Utiliser VMWARE

EN Télécom & Réseau S Utiliser VMWARE EN Télécom & Réseau S Utiliser VMWARE Utiliser les machines virtuelles VMWARE Nom : Prénom : Classe : Date : Appréciation : Note : Objectif : Être capable de créer et configurer une machine virtuelle Configuration

Plus en détail

Le serveur X2Go. Procédure

Le serveur X2Go. Procédure Le serveur X2Go Les sessions X2Go sont destinées à permettre à l utilisateur d avoir son propre environnement dérivé d une plateforme commune sans cesse maintenue et renouvelée. Présentation : Lorsque

Plus en détail

«Clustering» et «Load balancing» avec Zope et ZEO

«Clustering» et «Load balancing» avec Zope et ZEO «Clustering» et «Load balancing» avec Zope et ZEO IN53 Printemps 2003 1 Python : généralités 1989 : Guido Van Rossum, le «Python Benevolent Dictator for Life» Orienté objet, interprété, écrit en C Mêle

Plus en détail

OUAPI Guide d installation Outil d administration de parc informatique. Documentation d installation et de paramétrage

OUAPI Guide d installation Outil d administration de parc informatique. Documentation d installation et de paramétrage Outil d administration de parc informatique Documentation d installation et de paramétrage Nicolas BIDET Ouapi.org 29/07/2012 Sommaire Installation de Wampserver... 3 1.1. Téléchargement de WampServer...

Plus en détail

PPE 1 PRISE EN MAIN DE VMWARE VSPHERE 5.5 & CONFIGURATION D UNE MACHINE VIRTUELLE

PPE 1 PRISE EN MAIN DE VMWARE VSPHERE 5.5 & CONFIGURATION D UNE MACHINE VIRTUELLE PPE 1 PRISE EN MAIN DE VMWARE VSPHERE 5.5 & CONFIGURATION D UNE MACHINE VIRTUELLE Antoine CAMBIEN BTS SIO Option SISR Session 2015 BTS SIO Services Informatiques aux Organisations Session 2014 2015 Nom

Plus en détail

Veille Technologique. Cloud Computing

Veille Technologique. Cloud Computing Veille Technologique Cloud Computing INTRODUCTION La veille technologique ou veille numérique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à

Plus en détail

Déploiement d un serveur courriel dédié pour entreprise

Déploiement d un serveur courriel dédié pour entreprise CP 55015, Longueuil (Québec) J4K 5J4 Téléphone : (514) 228-1282 Courriel : info@aerisnetwork.com Déploiement d un serveur courriel dédié pour entreprise Votre entreprise dépend critiquement des courriels

Plus en détail

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE 1 Introduction ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour approfondir» Sauvegarder ses données à domicile ou sur Internet Qui n a jamais perdu des photos ou documents suite à une panne

Plus en détail

Le Programme d achat en volume pour les entreprises de l App Store

Le Programme d achat en volume pour les entreprises de l App Store Le Programme d achat en volume pour les entreprises de l App Store L App Store comporte des milliers d apps professionnelles conçues pour améliorer la productivité de votre entreprise. Grâce au Programme

Plus en détail

ARCHITECTURE ET SYSTÈMES D'EXPLOITATIONS

ARCHITECTURE ET SYSTÈMES D'EXPLOITATIONS ARCHITECTURE ET SYSTÈMES D'EXPLOITATIONS Axel François bureau C19 (2eme étage) cours disponibles en pdf sur : www.iut-arles.up.univ-mrs.fr/francois 1 PLAN En Cours : qu'est-ce qu'un ordinateur? à quoi

Plus en détail

Cloud computing Votre informatique à la demande

Cloud computing Votre informatique à la demande Cloud computing Votre informatique à la demande Thomas RULMONT Définition du Cloud Computing L'informatique dans le nuage (en anglais, cloud computing) est un concept ( ) faisant référence à l'utilisation

Plus en détail

Notre offre Système. systemes@arrabal-is.com

Notre offre Système. systemes@arrabal-is.com systemes@arrabal-is.com Généralités Généralités des systèmes Windows Les systèmes Microsoft sont au cœur du système d information de la majorité des entreprises, si bien qu environ 90% des postes utilisateurs

Plus en détail

MailStore Server : guide de démarrage rapide

MailStore Server : guide de démarrage rapide MailStore Server : guide de démarrage rapide Sommaire Premières étapes... 2 Étape 1 : configuration requise et installation... 2 Étape 2 : lancement du client MailStore... 2 Étape 3 : configuration des

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

SUPERVISION. Centreon 5.9

SUPERVISION. Centreon 5.9 SUPERVISION Centreon 5.9 Steven DELAPRUNE BTS SIO 11/03/2015 Sommaire CAHIER DES CHARGES... 3 INTRODUCTION... 3 PRINCIPES GENERAUX... 3 Définition... 3 Problématique... 3 Description du besoin... 3 Solution...

Plus en détail

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 FileMaker Pro 13 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

Nicolas Dewaele nico@adminrezo.fr http://adminrezo.fr. Virtualisation. Virtualisation

Nicolas Dewaele nico@adminrezo.fr http://adminrezo.fr. Virtualisation. Virtualisation Virtualisation Table des matières Virtualisation1 I- Principes de la virtualisation.2 1- Introduction..2 2- Virtualisation totale (hyperviseur type 1)..3 3- Virtualisation assistée par matériel (Hyperviseur

Plus en détail

Fiche technique WS2012

Fiche technique WS2012 Le 18/03/013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche technique Objectif 18/03/2013 26/03/2013 WS2012

Plus en détail

Le langage PHP permet donc de construire des sites web dynamiques, contrairement au langage HTML, qui donnera toujours la même page web.

Le langage PHP permet donc de construire des sites web dynamiques, contrairement au langage HTML, qui donnera toujours la même page web. Document 1 : client et serveur Les ordinateurs sur lesquels sont stockés les sites web sont appelés des serveurs. Ce sont des machines qui sont dédiées à cet effet : elles sont souvent sans écran et sans

Plus en détail

Documentation télémaintenance

Documentation télémaintenance Documentation télémaintenance Table des matières Introduction... 2 Interface web du technicien... 2 Connexion à l interface... 2 Mon compte... 3 Configuration... 4 1. Jumpoint... 4 2. Jump clients... 4

Plus en détail

CHECKLIST : OUVERTURE DES OFFRES

CHECKLIST : OUVERTURE DES OFFRES CHECKLIST : OUVERTURE DES OFFRES 1 Introduction 2 De quoi avez-vous besoin? 2.1 La configuration minimale 2.2 La solution intermédiaire (recommandée) 2.3 La configuration maximale 3 Comment préparer un

Plus en détail

Server. Mac OS X. l Admin. Cahiers. Jacques Foucry. Collection dirigée par Nat Makarévitch. Avec la contribution de Martine Chalmond

Server. Mac OS X. l Admin. Cahiers. Jacques Foucry. Collection dirigée par Nat Makarévitch. Avec la contribution de Martine Chalmond Jacques Foucry Cahiers de l Admin Mac OS X Server Collection dirigée par Nat Makarévitch Avec la contribution de Martine Chalmond, ISBN : 2-212-11282-3 Étude de cas 1 Mac OS X Licences Intégration Facilité

Plus en détail

Guide des solutions 2X

Guide des solutions 2X Guide des solutions 2X Page 1/22 Sommaire Les solutions d infrastructures d accès 2X... 3 2X Application Server/LoadBalancer... 4 Solution pour un seul Terminal Server... 4 Solution pour deux Terminal

Plus en détail

Cible de sécurité CSPN

Cible de sécurité CSPN Cible de sécurité CSPN Dropbear 2012.55 Ref 12-06-037-CSPN-cible-dropbear Version 1.0 Date June 01, 2012 Quarkslab SARL 71 73 avenue des Ternes 75017 Paris France Table des matières 1 Identification 3

Plus en détail

La répartition de charge (Cluster NLB)

La répartition de charge (Cluster NLB) La répartition de charge (Cluster NLB) La répartition de charge devient indispensable quand un seul serveur ne suffit plus pour tenir la charge ou maintenir un temps de réponse acceptable. Si le besoin

Plus en détail

Installation d'applidis avec un compte du domaine administrateur local des serveurs AppliDis

Installation d'applidis avec un compte du domaine administrateur local des serveurs AppliDis Fiche technique AppliDis Installation d'applidis avec un compte du domaine administrateur local des serveurs AppliDis Fiche IS00286 Version document : 1.01 Diffusion limitée : Systancia, membres du programme

Plus en détail

Symphony. Optimisation. Version Nom Date Action 1.0 Adrien CAMBON 08/08/2014 Création 1.1 Adrien CAMBON 02/09/2015 Ajout partie serveur Web

Symphony. Optimisation. Version Nom Date Action 1.0 Adrien CAMBON 08/08/2014 Création 1.1 Adrien CAMBON 02/09/2015 Ajout partie serveur Web Symphony Optimisation Version Nom Date Action 1.0 Adrien CAMBON 08/08/2014 Création 1.1 Adrien CAMBON 02/09/2015 Ajout partie serveur Web 1 / 19 TABLE DES MATIERES 1. Introduction... 3 1.1. But du document...

Plus en détail

Manuel du client de bureau distant de KDE

Manuel du client de bureau distant de KDE Manuel du client de bureau distant de KDE Brad Hards Urs Wolfer Traduction française : Joëlle Cornavin Traduction française : Yann Neveu Relecture de la documentation française : Ludovic Grossard 2 Table

Plus en détail

quelles conséquences pour la documentation en ligne?

quelles conséquences pour la documentation en ligne? Structure et évolutions de l Internet p.1/23 Structure et évolutions de l Internet quelles conséquences pour la documentation en ligne? JOËL MARCHAND jma@math.jussieu.fr GDS 2754 Mathrice Où en est l Internet?

Plus en détail

Programmation Web. Introduction. Jean-Rémy Falleri jfalleri@enseirb-matmeca.fr. Enseirb-Matmeca Département Télécommunications

Programmation Web. Introduction. Jean-Rémy Falleri jfalleri@enseirb-matmeca.fr. Enseirb-Matmeca Département Télécommunications Programmation Web Introduction Jean-Rémy Falleri jfalleri@enseirb-matmeca.fr Enseirb-Matmeca Département Télécommunications Présentation du module Savoir faire : comprendre et mettre en place une application

Plus en détail

Formation owncloud Thierry DOSTES - Octobre 2013 1

Formation owncloud Thierry DOSTES - Octobre 2013 1 1 2 3 4 5 IasS (Infrastructure as a Service) : l entreprise gère les OS des serveurs et les applicatifs tandis que le fournisseur administre le matériel serveur, les couches de virtualisation, le stockage

Plus en détail

Travail d équipe et gestion des données L informatique en nuage

Travail d équipe et gestion des données L informatique en nuage Travail d équipe et gestion des L informatique en nuage BAR Octobre 2013 Présentation Au cours des études collégiales et universitaires, le travail d équipe est une réalité presque omniprésente. Les enseignants

Plus en détail