Visibilité dans le Cloud et le centre de traitement des données virtualisées // Brochure informative

Dimension: px
Commencer à balayer dès la page:

Download "Visibilité dans le Cloud et le centre de traitement des données virtualisées // Brochure informative"

Transcription

1 Synthèse Les organisations informatiques doivent aujourd'hui faire face à des défis sans précédent. Afin de répondre aux menaces et opportunités externes, les clients professionnels internes n'ont de cesse de solliciter la mise à disposition rapide de services innovants. Parallèlement, il n'est pas rare que les organisations émettent des mandats étendus pour réduire leur budget de dépenses. En cette période de crise, l'adoption de technologies de rupture est un élément clé permettant d'améliorer l'efficacité et d'accroître les résultats avec un minimum d'efforts. Les technologies de Cloud Computing et de virtualisation font partie de ces innovations qui permettent de créer une infrastructure plus dynamique et flexible tout en optimisant l'utilisation des ressources et en augmentant la mise à disposition de services informatiques. La virtualisation devrait permettre de réaliser des économies de coûts significatives tout en simplifiant la gestion des serveurs et en améliorant l'efficacité en termes d'utilisation de l'espace et de la consommation d'énergie. Avec la mise en place de la technologie de virtualisation, l'agilité des entreprises n'a jamais été aussi grande. Par exemple, dans une série d'études de cas présentées par VMware, les entreprises utilisant la virtualisation réduisaient les coûts de propriété totaux de 67 % pour leurs opérations informatiques suite à son implémentation. En cette période de crise et avec des mandats visant à réduire les coûts, il ne fait nul doute que l'adoption de la virtualisation va rapidement se développer, voire s'accélérer. Avec la virtualisation comme principale norme technologique, les rapports publics estiment que, dans cinq ans, le marché du Cloud va dépasser les 300 milliards de dollars. Malgré les avantages de coût et d'évolutivité indéniables de la virtualisation et du Cloud Computing, la nature élastique et dynamique du Cloud Computing contrôlé par logiciel présente tout un nouvel ensemble de défis pour les professionnels de l'informatique. Malgré une amélioration de la réactivité face aux besoins immédiats, le diagnostic des problèmes et l'analyse des performances sont devenus plus complexes. Le chemin d'accès aux données d'applications étant de plus en plus confiné dans des réseaux virtuels, les approches traditionnelles se révèlent insuffisantes pour gérer et surveiller des opérations réseau. Les directeurs informatiques et les différents intervenants n'ont de cesse de retrouver une certaine visibilité, de gérer et d'améliorer les performances des applications et de développer des réglementations d'entreprises applicables à ce nouveau type de réseau tout en exploitant les avantages qu'offre la virtualisation. Leur défit consiste à adapter les attentes fondées sur les principes d'«exagération» et d'«effet de mode» afin de comprendre sa valeur réelle et son retour sur investissement. Introduction Les avantages incontestables de la virtualisation. Son analyse financière repose sur l'optimisation de l'utilisation de sa capacité en hébergeant un nombre croissant de machines virtuelles (VM) sur un seul élément matériel, ce qui permet notamment de réaliser des économies de coût, d'assouplir la gestion et de rendre les entreprises plus agiles. En cliquant simplement sur un bouton, quelques minutes suffisent pour déployer un nouveau serveur et le rendre opérationnel, et ce, à moindre coût pour l'organisation. Toutefois, la nature dynamique de la virtualisation de serveurs rend de plus en plus difficile la protection, la prévision et la surveillance des performances et de la sécurité d'un serveur ou d'une application, ce qui nous amène à nous poser les questions suivantes : Avec un nombre grandissant d'infrastructures informatiques se tournant vers la virtualisation, quelles sont les conséquences au niveau du réseau, des applications et des systèmes de surveillance de la sécurité? Ces systèmes disposent-ils d'une visibilité dans les applications et le trafic réseau afin d'en assurer la surveillance, capacité pour laquelle ils ont été conçus? 1

2 Virtualisation virtuel Figure 1 : Maximisation de l'utilisation de la capacité avec la virtualisation Trafic intra-hôte La virtualisation crée des zones d'ombre, ou réseaux invisibles, au sein de l'infrastructure d'un serveur. Avec une grande partie du trafic traversant l'infrastructure du Cloud contrôlé par logiciel, encapsulée dans des points de terminaison de tunnels virtuels, et n'atteignant même pas le réseau physique dans la plupart des cas, les administrateurs de réseau et de VM perdent toute visibilité et tout contrôle sur ce type de communication. Les professionnels du secteur informatique sont fébriles face à ce manque de visibilité globale et cherchent à regrouper des charges de travail complexes dans une infrastructure virtualisée. La sécurité et la conformité étant les principales préoccupations de la virtualisation et des déploiements sur le Cloud, les organisations mettent tout en œuvre pour concilier les nombreuses priorités afin de virtualiser leurs environnements, tout en répondant aux exigences existantes en matière de visibilité. Il n'est donc pas surprenant de constater que la visibilité du trafic, la conformité et la sécurité des données fassent partie des principaux freins à l'adoption du Cloud. vmotion Développée par VMware, la technologie vsphere vmotion permet la migration à chaud de machines virtuelles en cours d'exécution d'un serveur physique vers un autre. vmotion permet de créer un centre de traitement des données dynamique, automatisé et auto-optimisé, où les machines virtuelles sont constamment et automatiquement optimisées. Cette technologie, dotée d'une tolérance aux pannes, d'une disponibilité élevée et d'un DRS, est un premier pas visant à réduire au maximum les indisponibilités. Toutefois, en raison de cette amélioration de l'agilité, des modifications sont apportées à l'infrastructure du serveur, soit un niveau de complexité supplémentaire. Pour surveiller efficacement ces environnements, les administrateurs doivent s'assurer que la surveillance peut être mise à jour de façon transparente et automatique afin de refléter ces modifications. De plus, les solutions de surveillance doivent être capables de conserver la continuité et l'historique de surveillance, afin que les administrateurs puissent mieux suivre et évaluer ces problèmes dans le temps et définir des règles plus adaptées. Sans cette capacité de suivi et de surveillance des événements vmotion lors de la réallocation de VM, il est possible que des dysfonctionnements au niveau des configurations résultantes affectent la disponibilité et les performances des applications et services. vswitch Un Virtual Ethernet Bridge (VEB), aussi appelé «vswitch» dans VMware, est la méthode la plus courante pour fournir une connectivité de commutation de machine virtuelle (VM). Un VEB est en fait un logiciel dont la fonction est semblable à celle d'un commutateur matériel de couche 2 et fournit des communications entrantes/sortantes et inter-vm. Par défaut, chaque VM peut directement communiquer avec n'importe quelle autre VM sur un même hôte via ce simple commutateur virtuel, et ce, sans que le trafic inter-vm se soit surveillé ou inspecté et filtré en fonction d'une règle. Le trafic VM intra-hôte, géré en interne par le VEB, ne touche pas le réseau physique. Ces communications peuvent même être invisibles pour les dispositifs de sécurité réseau et de surveillance se trouvant à l'extérieur d'un serveur virtuel. 2

3 Par conséquent, la réduction de plusieurs serveurs pour en obtenir un seul affecte considérablement l'ensemble de la surveillance du réseau et des applications, le pare-feu, la détection d'intrusions et d'autres outils de conformité mis en place avant la virtualisation des charges de travail. Autrement dit, une surveillance traditionnelle du réseau et des mesures de sécurité sont incapables de gérer efficacement le volume grandissant de trafic inter-vm, exposant ainsi les VM à des risques d'attaques élevés. Ce manque de visibilité rend plus difficile l'identification et la résolution de problèmes, au risque de compromettre toute économie de coûts associée aux environnements virtuels. VN-Tag La norme VN-Tag a été proposée comme solution alternative pour fournir une extension de la couche d'accès, sans étendre la gestion et les domaines STP, mais aussi pour assurer l'application de règles de bout en bout et donc une meilleure visibilité réseau dans les environnements virtualisés, plus particulièrement le trafic VM à VM sur un même hôte. VN-Tag ajoute un en-tête supplémentaire dans la trame Ethernet qui sera utilisé par un périphérique externe (commutation) compatible avec VN-Tag pour identifier précisément les interfaces virtuelles (VIF) et transférer des données après avoir appliqué les règles de sécurité requises (voir Figure 2). Par conséquent, VN-Tag propose une sensibilisation au réseau virtuel en autorisant la configuration individuelle de chaque interface virtuelle comme s'il s'agissait d'un port physique. Figure 2 : VN-Tag ajoutée comme en-tête supplémentaire Cette approche fait complètement abstraction de toute fonction de commutation de l'hyperviseur et la place dans un commutateur réseau de matériel externe physiquement indépendant du serveur, où la commutation de paquets est complètement découplée de l'hyperviseur (voir Figure 3). La polyvalence des VN-Tags permet d'appliquer cette technologie dans les infrastructures de réseau physique existantes. Par exemple, les VN-Tags sont utilisés dans les extensions de passerelles, où une seule étiquette d'identification est insérée dans chaque trame échangée entre les prolongateurs Cisco Fabric Extender et le commutateur parent Nexus afin d'identifier précisément le port d'origine. L'un des inconvénients des VN-Tags est l'insertion d'ajouts dans la trame Ethernet. Les outils de surveillance standard qui ne comprennent pas la norme VN-Tag seraient incapables d'identifier ce type de trafic et donc complètement inutiles. Elle augmente également le trafic au niveau des liaisons réseau physiques du serveur hôte. virtuel Trafic intra-hôte VN-Tag virtuel Figure 3 : Trafic intra-hôte VN-Tag dans lequel la commutation est gérée par le commutateur physique 3

4 Figure 4 : VXLAN permet aux réseaux virtuels de couche 2 de s'étendre au-delà des limites physiques Réseaux superposés pour les centres de traitement des données virtualisées Réseau VXLAN (Virtual extensible Local Area Network) Les limites actuelles des réseaux physiques confinent un monde virtuel dynamique de plus en plus regroupé dans des architectures réseau complexes et rigides, ce qui crée des obstacles artificiels à la mise en œuvre de l'agilité totale tant convoitée par les organisations se tournant vers les Clouds privés. Bien qu'une machine virtuelle puisse être fournie en quelques minutes, l'«entourer» de tous les services réseau et de sécurité nécessaires demande encore plusieurs jours. Les technologies de virtualisation hautement disponible, telles que VMware Fault Tolerance, sont plus efficaces avec des réseaux de couche 2 «à plat», mais la création et la gestion de cette architecture peut se révéler difficile du point de vue opérationnel, notamment à grande échelle. Un vrai réseau SDN (Software- Defined Networking), dans lequel un opérateur de centre de traitement des données ou de Cloud ne se soucierait pas du matériel et du système d'exploitation d'un appareil, commence réellement à prendre forme avec des projets dits de «raccordement», tels qu'openflow et VXLAN. VXLAN vous aide à relever les défis réseau lancés par le centre de traitement des données. Il permet également de créer des domaines isolés et de diffusion à plusieurs locataires dans les structures du centre de traitement des données et permet aux clients de créer des réseaux logiques et élastiques qui étendent les limites physiques d'un réseau et donc de virtualiser le réseau et de créer des réseaux répondant aux exigences d'agilité, de performances et de mise à l'échelle des applications et données virtualisées. Cette méthode permet non seulement à un très grand nombre de réseaux VXLAN de couche 2 isolés de coexister sur une infrastructure de couche 3 commune, mais elle permet aussi aux machines virtuelles de rester sur le même réseau virtuel de couche 2, mais en étant sur deux réseaux de couche 3 différents. Un VXLAN s'exécute sur un commutateur standard, sans aucune mise à niveau logicielle requise, ce qui permet la multi-location tout en étendant les centres de traitement des données virtuelles à différents emplacements physiques du Cloud/réseaux de centres de traitement des données. Toutefois, cette approche présente un inconvénient majeur : le trafic est masqué dans un tunnel, rendant ainsi la surveillance réseau plus difficile. Les applications individuelles qui traversent le tunnel ne peuvent donc pas être surveillées. Même en apportant des modifications (matérielles ou logicielles) pour rendre les outils de surveillance compatibles avec les étiquettes VN-Tag et les tunnels VXLAN encapsulés, ces outils continueraient d'utiliser des cycles de ressources précieuses en supprimant les encapsulations, alors qu'ils seraient plus efficaces s'ils étaient utilisés aux fins pour lesquelles ils ont été conçus à l'origine, à savoir l'analyse et la surveillance du trafic. Visibilité omniprésente dans le centre de traitement des données virtualisées et le Cloud Aujourd'hui, alors que les organisations se tournent vers l'adoption de nouvelles solutions de virtualisation et de Cloud, il n'y a plus lieu de laisser les problèmes de performances ou de sécurité freiner cette tendance. VXLAN crée des réseaux logiques de couche 2 qui sont encapsulés dans des paquets d'ip de couche 3 standard, ce qui permet donc d'étendre des réseaux virtuels de couche 2 au-delà des limites physiques (voir Figure 4). Un «ID de segment» présent dans chaque trame différentie les réseaux logiques VXLAN entre eux sans recourir à des VLAN-Tags. 4

5 I II III Outil 2 Outil 1 Figure 5 : GigaVUE-VM assure la visibilité du trafic dans les environnements virtualisés Visibilité du trafic inter-vm sur un seul hôte Activation de la visibilité avec le nœud GigaVUE-VM Visibility Fabric Lors de la migration de charges de travail critiques à une mission vers des serveurs virtuels, une partie de plus en plus importante du trafic réseau critique s'effectue entre des VM résidant sur le même hôte. La visibilité dans cette infrastructure de commutation virtuelle devient indispensable pour gérer la mise à disposition de services de bout en bout. Il est donc nécessaire de trouver une solution qui consiste à pousser uniquement les flux de données intéressantes traversant les machines virtuelles d'un même hôte vers des outils de surveillance externes sans poser de problèmes de sécurité. Le nœud Gigamon GigaVUE- VM Visibility Fabric répond à ces exigences grâce à une technologie de filtrage intelligent permettant de sélectionner, transférer et fournir des flux de trafic inter-vm spécifiques et pertinents à des appareils de sécurité, d'analyse ou de surveillance adéquats (voir Figure 5). Les options proposées par les fournisseurs de virtualisation, comme placer l'adaptateur réseau d'un invité en mode promiscuité, présentent tout un éventail de problèmes et de limites. Ce mode permet à un outil de surveillance connecté au commutateur virtuel de recevoir toutes les trames transférées sur le commutateur virtuel, notamment le trafic destiné à d'autres invités ou systèmes d'exploitation hôtes. Ce mode peut poser des problèmes de sécurité légitimes (d'autant plus avec des environnements à plusieurs locataires), car n'importe quel adaptateur en mode promiscuité peut accéder aux paquets, que le trafic soit destiné ou non à cet adaptateur réseau spécifique. L'autre option proposant d'utiliser la capacité de mise en miroir des ports de VSphere 5.0 est identique à cette fonctionnalité disponible dans les commutateurs physiques. Elle permet d'envoyer l'ensemble du trafic entre deux machines virtuelles au réseau physique, ce qui risque de surcharger la carte NIC physique, ainsi que le réseau, avec un trafic de surveillance inintéressant pour l'utilisateur final. Une machine virtuelle VMware vsphere 5 native, le nœud GigaVUE-VM Fabric, est installée sans recourir à des agents invasifs ou sans modifier l'hyperviseur, permettant ainsi aux gestionnaires de systèmes d'avoir une visibilité identique sur le trafic de paquets entre des applications virtualisées, comme c'est généralement le cas entre des applications et des serveurs physiques discrets. Les utilisateurs finaux peuvent choisir de filtrer les flux de trafic entre des machines virtuelles installées sur un même hôte ESXi, en fonction de critères d'application spécifiques, et de les transférer vers des nœuds GigaVUE Fabric résidant sur le réseau physique pour être ensuite agrégés, répliqués et mis à disposition des systèmes de surveillance de la sécurité, de performances des applications et de performances réseau. 5

6 Outil 2 Outil 1 Figure 6 : Visibilité dans les déploiements Cisco Nexus 1000V à l'aide des nœuds GigaVUE-VM Visibility Fabric Activation de la visibilité dans les déploiements Cisco Nexus 1000V à l'aide des nœuds GigaVUE-VM Visibility Fabric Cisco Nexus 1000V Series est le premier exemple de commutateur virtuel tiers distribué et entièrement intégré à l'infrastructure virtuelle VMware, notamment VMware vcenter pour l'administrateur de virtualisation. Une fois déployé, le Cisco Nexus 1000V Series gère non seulement le flux de travail habituel de l'administrateur de virtualisation, mais décharge aussi le vswitch et la configuration de groupes de ports dans l'administrateur réseau, réduisant ainsi les erreurs de configuration réseau et garantissant l'application d'une règle réseau cohérente au sein du centre de traitement des données. Dans le Cisco Nexus 1000V Series, le trafic entre les machines virtuelles d'un même hôte est commuté localement sans même actionner le commutateur physique, créant ainsi des zones d'ombre pour les outils de gestion et de surveillance. Avec le déploiement des nœuds GigaVUE-VM Fabric, le trafic virtuel dans ces environnements peut être intelligemment détecté, sélectionné, filtré et transféré en local ou à distance, sans modifier la procédure opérationnelle ou ajouter une complexité supplémentaire à l'infrastructure sous-jacente. Les outils de gestion et de surveillance actuellement déployés peuvent donc être utilisés pour analyser le flux de trafic d'une infrastructure virtuelle en utilisant le meilleur outil de commutation virtuelle qui soit, à savoir vsphere Distributed Switch (VDS) et Cisco Nexus 1000V (voir Figure 6). Gestion de la sensibilisation avec vmotion Les avantages de la virtualisation sont incontestables : agilité, déploiement à grande échelle et économies accrues, pour n'en citer que quelques-uns. Toutefois, les défis que posent ces environnements en matière de surveillance sont tout aussi nombreux : complexité, manque de visibilité et de contrôle, mais aussi d'efficacité. Pour surveiller efficacement ces environnements, les administrateurs doivent exploiter des solutions de visibilité dotées d'une sensibilisation synchronisée et intégrée de ces technologies automatisées. Étroitement intégré à l'infrastructure VMware vcenter, tout en exploitant les API ouvertes de VMware, le nœud GigaVUE-VM Fabric peut suivre l'agilité des environnements en clusters Distributed Resource Scheduler (DRS) et à haute disponibilité (HD) de VMware. Dans le cadre de cette prise en charge, les règles de visibilité sont liées aux VM surveillées et migrent avec les VM lorsqu'elles traversent des hôtes physiques dans des clusters virtuels. Un retour en boucle fermée entre des API standard et des événements vmotion et un cadre automatisé permettant la synchronisation des règles de visibilité facilite les ajustements en temps réel et transparents de la surveillance et de la politique de sécurité au sein d'une infrastructure virtuelle agile. Activation de la visibilité dans les déploiements Cisco avec VN-Link En plus d'un commutateur virtuel distribué, Cisco permet également de transférer des flux de trafic virtuel vers un commutateur réseau externe, après avoir étiqueté les paquets d'origine avec un ID VN-Tag unique. Les composants les plus importants de l'étiquette sont les ID VIF source et de destination qui identifient plusieurs interfaces virtuelles individuelles sur un seul port physique. Toutefois, maintenant que les paquets ont été modifiés avec des étiquettes, le principal défi consiste à accéder à ce trafic encapsulé sans apporter des modifications matérielles ou logicielles ou gaspiller des cycles de traitement. La sensibilisation à l'encapsulation, rendue possible par le filtrage adaptatif de paquets, permet aux opérateurs de filtrer et de transférer des flux de trafic entrants basés sur des ID VIF source ou de destination VN-Tag et/ou le contenu de paquets internes (encapsulés). Pour les outils d'analytique et de surveillance qui ne comprennent pas les en-têtes VN-Tag, le filtrage adaptatif de paquets peut également être combiné à la suppression d'en-têtes pour retirer des en-têtes VN-Tag avant de transférer les paquets. 6

7 Source Charge utile Trafic intra-hôte VN-Tag virtuel Trafic intra-hôte VN-Tag Figure 7 : GigaSMART fournit un traitement avancé permettant de supprimer des VN-Tags, améliorant ainsi l'efficacité des outils de sécurité et de surveillance Le traitement avancé disponible avec la technologie Gigamon GigaSMART assure un filtrage conditionnel et un transfert de trafic flexibles, mais aussi la suppression d'en-têtes VN-Tag en fonction du contenu spécifique des paquets. Avec un prétraitement assuré par la technologie GigaSMART, le réseau et les appareils de surveillance de la sécurité peuvent désormais inspecter la source du trafic depuis le réseau virtuel sans dépenser des ressources précieuses (voir Figure 7). Visibilité dans les réseaux superposés Activation de la visibilité du trafic encapsulé VXLAN Avec un ID de segment de 24 bits permettant d'identifier précisément les domaines de diffusion, VXLAN autorise les environnements à plusieurs locataires au niveau du Cloud et étend le réseau de couche 2 au-delà des frontières physiques en encapsulant les trames d'origine dans une encapsulation de type MAC-in-UDP. La surveillance des performances des SDN VXLAN et des points de terminaison de tunnels virtuels est indispensable pour permettre aux équipes en charge des opérations réseau de contrôler et comprendre les domaines «virtuels» présents en haut de l'infrastructure de virtualisation et de mise en réseau commune. Le trafic encapsulé VXLAN peut être envoyé à l'architecture Visibility Fabric, qui peut utiliser les capacités de traitement fournies par GigaSMART pour filtrer l'id de segment afin de transférer et/ou décapsuler des flux de trafic spécifiques avant de les transférer vers des outils de surveillance devant accéder à ces informations (voir Figure 8). Par conséquent, les analyseurs de sécurité et de réseau ayant besoin d'une visibilité critique dans le trafic UDP encapsulé peuvent désormais surveiller la sécurité et les performances du réseau superposé virtuel VXLAN sans apporter des modifications matérielles ou logicielles. Par conséquent, les analyseurs de sécurité et de réseau ayant besoin d'une visibilité critique dans le trafic UDP encapsulé peuvent désormais surveiller la sécurité et les performances du réseau superposé virtuel VXLAN sans apporter des modifications matérielles ou logicielles. Figure 8 : Sensibilisation VXLAN 7

8 Architecture Unified Visibility Fabric L'architecture Unified Visibility Fabric est une solution innovante qui offre une visibilité dynamique et omniprésente sur le trafic réseau traversant les réseaux de communication. Une structure de surveillance unifiée dotée d'un accès centralisé est nécessaire pour assurer l'indépendance et la ségrégation des données surveillées mises à disposition de diverses organisations et outils. Elle permet d'unifier la visibilité des données entre différentes architectures réseau, y compris les réseaux virtuels et physiques, et garantit donc un déploiement sûr dans une configuration à plusieurs locataires (voir Figure 9). Niveau Services Agrégation, filtrage, réplication et modification intelligente des paquets La couche de services est constituée d'appliances de réseau distribuées qui offrent un niveau avancé d'intelligence de filtrage, y compris le transfert, la manipulation et la modification du trafic. Dans le cadre de la couche de services, GigaVUE-VM étend davantage la visibilité dans l'infrastructure d'un serveur virtualisé en exploitant les API standard pour filtrer et transférer le trafic pertinent vers des nœuds de services Gigamon plus performants. Cette visibilité omniprésente dans le réseau physique et virtuel fournit une vue unique dans l'infrastructure entière, permettant ainsi d'assurer un niveau de productivité et de performances, mais aussi de respecter les accords sur le niveau de service. Outre l'accès à des informations critiques, la couche de services peut être utilisée pour modifier des paquets en vol afin de masquer des informations confidentielles, ajouter des informations temporelles, supprimer des données en double et des en-têtes étrangers, améliorant ainsi l'efficacité des outils de sécurité et de surveillance. Aujourd'hui, un nombre grandissant d'organisations aspirent à adopter la virtualisation, le Cloud et des réseaux programmables. Les nouvelles technologies, telles que VXLAN, VN-Tag, etc., fournissent des outils permettant de surveiller, analyser et sécuriser l'infrastructure informatique qui, dans la plupart des cas, ne voit pas le trafic entrant et sortant du centre de traitement des données. La couche de services offre une fonctionnalité améliorée de suppression d'en-têtes qui permet aux organisations de surmonter leurs inquiétudes en matière de performances et de sécurité dans leur recherche de solutions de Cloud et de virtualisation, mais aussi d'exploiter les incroyables propositions de valeur qu'elles proposent. Niveau Gestion Prestation unifiée de bout en bout Une interface de configuration unifiée fournie par GigaVUE-FM (Fabric Manager) assure la gestion de bout en bout des règles pour le trafic surveillé des réseaux physiques, virtuels et SDN tout en offrant une interface d'écosystème avec les outils tout au long du cycle de vie. Au cœur de l'architecture Visibility Fabric, la technologie brevetée Flow Mapping identifie et dirige le trafic entrant vers un ou plusieurs outils en fonction des règles définies par l'utilisateur et mises en œuvre à partir d'une console de gestion centralisée. Ces nouvelles améliorations apportées à Flow Mapping Applications mis à jour nouveau nouveau Déduplication Corrélation GTP Gestion Série H Série G Interface graphique utilisateur flexible et fourniture centrale de nœuds Fabric dans les îlots physiques, virtuels et SDN futurs Orchestration Services Découpage Masquage Tunnelisation Horodatage mis à jour nouveau Équilibrage de Suppression Filtrage adaptatif charge des en-têtes des paquets Nœuds Visibility Fabric Visibilité omniprésente dans les réseaux de production physiques (d entreprise à distant), virtuels et SDN futurs Agrégateurs et TAP G-TAP G-TAP série A GigaVUE-TA1 Lecture Écriture Infrastructure des applications et des outils, communauté des utilisateurs = Disponibilité future Figure 9 : Architecture Unified Visibility Fabric 8

9 permettent de fournir un accès à plusieurs locataires et d'assurer la ségrégation du trafic et des règles surveillés grâce à une gestion avancée basée sur les rôles et des flux de travail simplifiés de l'interface graphique utilisateur. Le trafic surveillé est alors géré de façon plus dynamique, ce qui élimine ainsi les silos opérationnels tout en réduisant les dépenses CAPEX et OPEX. Niveau Orchestration Programmation, automatisation et intégration des outils à l'aide d'un cadre ouvert La couche d'orchestration fournit une réactivité «juste-à-temps» pour répondre aux événements en temps réel qui se produisent au sein du réseau. La possibilité d'ajuster dynamiquement les services de surveillance sans intervention manuelle contribue à minimiser la gestion réactive et à privilégier l'approche proactive de l'infrastructure. Elle permet à une communauté de développeurs de logiciels indépendants de fournir des applications proposant un service de visibilité. L'ensemble d'api standard est conçu pour être entièrement compatible avec un large éventail d'outils, permettant ainsi une flexibilité architecturale maximum des organisations informatiques au niveau de la conception et du développement de leur infrastructure. Niveau Application Puissance dynamique pour personnaliser la sélection du trafic et optimiser les outils L'architecture Unified Visibility Fabric simplifie la création d'applications de visibilité à valeur ajoutée et développe de nouvelles capacités spécifiques à une application, afin que les utilisateurs puissent répondre efficacement aux besoins de leur entreprise, et ce, en toute sécurité. En éliminant le contenu en double, les outils de surveillance peuvent maintenant être utilisés plus efficacement avec les applications actuellement disponibles, telles que la déduplication, et, à l'avenir, transformer le Big Data en données gérables grâce à l'échantillonnage intelligent basé sur les flux rendu possible par FlowVUE. Les entreprises et les fournisseurs de services disposent désormais d'une fondation pour développer rapidement des solutions complémentaires et gratuites afin de faire face à l'explosion des données dynamiques générée par le Cloud Computing, la mobilité et les réseaux sociaux. À propos de Gigamon Gigamon fournit une architecture Visibility Fabric intelligente, permettant de gérer des réseaux de plus en plus complexes. Cette technologie Gigamon responsabilise les architectes, gestionnaires et opérateurs d'infrastructures en leur offrant une visibilité et un contrôle omniprésents sur le trafic, tant dans les environnements physiques que virtuels, sans affecter les performances ou la stabilité du réseau de production. Par le biais de technologies brevetées, d'une gestion centralisée et d'un éventail de nœuds de structures à forte disponibilité et à haute densité, le trafic du réseau est transmis de manière intelligente aux systèmes de sécurité, de surveillance et de gestion. Les solutions Gigamon sont déployées dans le monde entier dans les entreprises, dans des centres de traitement des données et chez des fournisseurs de services, y compris dans plus de la moitié des sociétés du classement Fortune 100 et au sein de nombreux organismes gouvernementaux et fédéraux. Pour en savoir plus sur l'architecture Visibility Fabric de Gigamon, consultez le site : Pour résumer, l'architecture Unified Visibility Fabric offre les principaux avantages suivants : Établissement d'une passerelle entre les réseaux physiques, virtuels et SDN avec les outils nécessaires pour une visibilité de bout en bout à l'échelle du campus, du Cloud et de l'opérateur Normalisation et optimisation du trafic vers les outils entre les îlots d'utilisateurs, de machines virtuelles, d'appareils et d'applications pour optimiser les outils Activation de règles de surveillance parallèles pour gérer simultanément plusieurs services à l'aide d'un moteur de règles flexible Réactivité «juste-à-temps» face aux événements en temps réel qui se produisent au sein du réseau grâce à l'automatisation et à l'orchestration *Prochainement disponible 1 VMware, Reducing Server Total Cost of Ownership with VMware Virtualization Software, (2006). 2 Market Info Group, The Future of Virtualization, Cloud Computing & Green IT Global Technologies & Markets Outlook (octobre, 2010). Gigamon et le logo Gigamon sont des marques de fabrique de Gigamon aux États-Unis et/ou dans d'autres pays. La liste des marques de fabrique de Gigamon peut être consultée à l'adresse suivante : Toutes les autres marques de fabrique appartiennent à leurs propriétaires respectifs. Gigamon se réserve le droit de changer, modifier, transférer ou réviser d'une autre manière la présente publication sans préavis. Gigamon 3300 Olcott Street, Santa Clara, CA USA PH +1 (408) b 12/13

Check Point exploite la puissance de la virtualisation pour simplifier la sécurité des clouds privés

Check Point exploite la puissance de la virtualisation pour simplifier la sécurité des clouds privés Fiche produit : Systèmes virtuels Check Point Check Point exploite la puissance de la virtualisation pour simplifier la sécurité des clouds privés Vous cherchez un moyen de réduire la complexité et simplifier

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBLITÉ CONTINUE ET MOBILITÉ DES DONNÉES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBILITE CONTINUE ET MOBILITE DES DONNEES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

Avantages économiques de la stratégie de Cisco relative à l'informatique en nuage

Avantages économiques de la stratégie de Cisco relative à l'informatique en nuage Avantages économiques de la stratégie de Cisco relative à l'informatique en nuage Principaux résultats Synthèse L'informatique en nuage permet d'utiliser l'informatique en tant que service, en tout lieu

Plus en détail

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,

Plus en détail

Dossier Solution - Virtualisation Arcserve Unified Data Protection

Dossier Solution - Virtualisation Arcserve Unified Data Protection Dossier Solution - Virtualisation Arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement au

Plus en détail

PRESENTATION DE LA VIRTUALISATION DE SERVEURS

PRESENTATION DE LA VIRTUALISATION DE SERVEURS PRESENTATION DE LA VIRTUALISATION DE SERVEURS SOMMAIRE QU EST-CE QUE LA VIRTUALISATION? POURQUOI VIRTUALISER? LES AVANTAGES DE LA VIRTUALISATION NOTION DE CONSOLIDATION, RATIONALISATION ET CONCENTRATION

Plus en détail

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques livre blanc DÉVELOPPEMENT INFONUAGIQUE MEILLEURES PRATIQUES ET APPLICATIONS DE SOUTIEN DÉVELOPPEMENT INFONUAGIQUE - MEILLEURES PRATIQUES 1 Les solutions infonuagiques sont de plus en plus présentes sur

Plus en détail

Cisco Unified Computing Migration and Transition Service (Migration et transition)

Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications de façon fluide vers la plate-forme Cisco Unified Computing System, à les

Plus en détail

Dossier Solution - Virtualisation CA arcserve Unified Data Protection

Dossier Solution - Virtualisation CA arcserve Unified Data Protection Dossier Solution - Virtualisation CA arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement

Plus en détail

SUSE Cloud. Devenez le cloud provider de votre entreprise

SUSE Cloud. Devenez le cloud provider de votre entreprise SUSE Cloud Devenez le cloud provider de votre entreprise Et si vous pouviez répondre plus rapidement aux demandes des clients et saisir immédiatement les opportunités commerciales? Et si vous pouviez améliorer

Plus en détail

Cisco SecureX Brochure produit

Cisco SecureX Brochure produit Cisco SecureX Brochure produit La sécurité est plus importante que jamais Les approches traditionnelles de la sécurité réseau ciblaient un seul et même objectif : protéger les ressources situées au sein

Plus en détail

L'automatisation intelligente de Cisco pour le cloud

L'automatisation intelligente de Cisco pour le cloud Fiche technique du produit L'automatisation intelligente de Cisco pour le cloud A l'origine, les tout premiers utilisateurs des prestations de services cloud cherchaient à réaliser des économies supplémentaires

Plus en détail

Sauvegarde et restauration en environnement VMware avec Avamar 6.0

Sauvegarde et restauration en environnement VMware avec Avamar 6.0 Livre blanc Sauvegarde et restauration en environnement VMware avec Avamar 6.0 Analyse détaillée Résumé Dans les entreprises, les environnements virtuels sont de plus en plus déployés dans le cloud. La

Plus en détail

Fabrics Ethernet : La base de l automatisation du réseau de data center et de l agilité de l entreprise

Fabrics Ethernet : La base de l automatisation du réseau de data center et de l agilité de l entreprise I D C M A R K E T S P O T L I G H T Fabrics Ethernet : La base de l automatisation du réseau de data center et de l agilité de l entreprise Janvier 2014 Adapté de «Worldwide data center Network 2013 2017

Plus en détail

I D C M A R K E T S P O T L I G H T. l ' a u t o m a t i s ation réseau du data center

I D C M A R K E T S P O T L I G H T. l ' a u t o m a t i s ation réseau du data center I D C M A R K E T S P O T L I G H T T h e N ew IP: Construire les bases de l ' a u t o m a t i s ation réseau du data center Mars 2015 Adapté de Worldwide Enterprise Communications and Datacenter Network

Plus en détail

FAMILLE EMC RECOVERPOINT

FAMILLE EMC RECOVERPOINT FAMILLE EMC RECOVERPOINT Solution économique de protection des données et de reprise après sinistre en local et à distance Avantages clés Optimiser la protection des données et la reprise après sinistre

Plus en détail

Clouds et plates-formes multiples

Clouds et plates-formes multiples VMware dévoile plusieurs nouveautés au sein de ses solutions de cloud computing afin de simplifier et d'automatiser la gestion du Software Defined Data Center et permettre ainsi l'it-as-a-service Ces offres

Plus en détail

La plate forme VMware vsphere 4 utilise la puissance de la virtualisation pour transformer les infrastructures de Datacenters en Cloud Computing.

La plate forme VMware vsphere 4 utilise la puissance de la virtualisation pour transformer les infrastructures de Datacenters en Cloud Computing. vsphere 4 1. Présentation de vsphere 4 C est le nouveau nom de la plate forme de virtualisation de VMware. La plate forme VMware vsphere 4 utilise la puissance de la virtualisation pour transformer les

Plus en détail

Faire le grand saut de la virtualisation

Faire le grand saut de la virtualisation LIVRE BLANC : FAIRE LE GRAND SAUT DE LA VIRTUALISATION........................................ Faire le grand saut de la virtualisation Public cible : Directeurs, responsables et administrateurs informatiques

Plus en détail

A Les différentes générations VMware

A Les différentes générations VMware Architecture de VMware vsphere 4 A Les différentes générations VMware VMware est né en 1998 avec l'invention du premier hyperviseur en environnement x86 et il en est aujourd'hui à la 4ème génération. Voyons

Plus en détail

Présentation de la solution. HP Storage Essentials : le logiciel de gestion des performances des systèmes de stockage

Présentation de la solution. HP Storage Essentials : le logiciel de gestion des performances des systèmes de stockage Présentation de la solution HP Storage Essentials : le logiciel de gestion des performances des systèmes de stockage Le suivi et la gestion des performances de l'infrastructure de stockage sont la clé

Plus en détail

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC

GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC NOTE DE SYNTHESE La solution Dell PowerVault DL2000 optimisée par Symantec Backup Exec est la seule à proposer un système intégré de sauvegarde

Plus en détail

SolarWinds Virtualization Manager

SolarWinds Virtualization Manager SolarWinds Virtualization Manager Une gestion de la virtualisation puissante et unifiée qui ne cassera pas votre tirelire! Chez SolarWinds, nous avons amélioré la façon dont les professionnels de l'informatique

Plus en détail

Architecture complète de protection du stockage et des données pour VMware vsphere

Architecture complète de protection du stockage et des données pour VMware vsphere Architecture complète de protection du stockage et des données pour VMware vsphere Synthèse Les économies de coûts et les avantages en termes de flexibilité de la virtualisation des serveurs ont fait leurs

Plus en détail

VMware vsphere 5 Préparation à la certification VMware Certified Professional 5 Data Center Virtualization (VCP5-DCV) - Examen VCP510

VMware vsphere 5 Préparation à la certification VMware Certified Professional 5 Data Center Virtualization (VCP5-DCV) - Examen VCP510 Introduction A. Au sujet du livre 10 B. Au sujet de l'examen 10 Chapitre 1 Les nouveautés de vsphere A. Présentation 14 B. En quoi vsphere 5 diffère de vsphere 4? 14 1. Un Service Console abandonné 14

Plus en détail

CA Server Automation. Vue d ensemble. Avantages. agility made possible

CA Server Automation. Vue d ensemble. Avantages. agility made possible FICHE PRODUIT : CA Server Automation CA Server Automation agility made possible La solution intégrée CA Server Automation permet d automatiser le provisioning, la correction et la configuration des composants

Plus en détail

Accélérez le projet de Cloud privé de votre entreprise

Accélérez le projet de Cloud privé de votre entreprise Cisco Cloud Des services cloud complets aident votre entreprise à établir un environnement d'infrastructure as a Service (IaaS) sécurisé, souple et fortement automatisé, pour une prestation de services

Plus en détail

Cisco Unified Computing Planning, Design, and Implementation Service (Service de planification, conception et mise en œuvre)

Cisco Unified Computing Planning, Design, and Implementation Service (Service de planification, conception et mise en œuvre) Cisco Unified Computing Planning, Design, and Implementation Service (Service de planification, conception et mise en œuvre) Accélérez le passage à une architecture d'informatique unifiée Cisco Unified

Plus en détail

Principales recommandations pour la virtualisation des applications Microsoft sur une infrastructure EMC VSPEX

Principales recommandations pour la virtualisation des applications Microsoft sur une infrastructure EMC VSPEX Principales recommandations pour la virtualisation des applications Microsoft sur une infrastructure EMC VSPEX À l heure actuelle, les départements qui exécutent des applications d entreprise Microsoft

Plus en détail

Cisco Unified Computing Migration and Transition Service (Migration et transition)

Cisco Unified Computing Migration and Transition Service (Migration et transition) Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications

Plus en détail

LES SOLUTIONS D INFRASTRUCTURES CONVERGENTES POUR TRANSFORMER VOTRE DATACENTER. François BOTTON Product Marketing Manager

LES SOLUTIONS D INFRASTRUCTURES CONVERGENTES POUR TRANSFORMER VOTRE DATACENTER. François BOTTON Product Marketing Manager LES SOLUTIONS D INFRASTRUCTURES CONVERGENTES POUR TRANSFORMER VOTRE DATACENTER François BOTTON Product Marketing Manager LES PRIORITÉS DES DSI UNE MEILLEURE AGILITÉ Le déploiement rapide d'applications

Plus en détail

Sensibilisation à la sécurité Les composants de vsphere. Edito. Cahier Technique Amosdec Q2 2010 Numéro 5

Sensibilisation à la sécurité Les composants de vsphere. Edito. Cahier Technique Amosdec Q2 2010 Numéro 5 Q2 2010 Numéro 5 Les composants de vsphere Edito 2010 marque une nouvelle étape dans l évolution du marché de la virtualisation : Virtualisation globale des serveurs et des infrastructures Virtualisation

Plus en détail

en version SAN ou NAS

en version SAN ou NAS tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de l'entreprise. Parmi

Plus en détail

Application & Network Performance Management Software

Application & Network Performance Management Software Alcatel Lucent VitalSuite Application & Network Performance Management Software Surveillez, mesurez et ameliorez la prestation de services strategiques pour l entreprise via une infrastructure multifournisseurs

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec

Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec L'infrastructure, qui connecte les utilisateurs aux données, est en pleine transformation. Elle se modifie

Plus en détail

FAQ : GUIDE DE DÉVELOPPEMENT DE L AUTOMATISATION DE LA COMMUTATION DE DATACENTER

FAQ : GUIDE DE DÉVELOPPEMENT DE L AUTOMATISATION DE LA COMMUTATION DE DATACENTER E-Guide FAQ : GUIDE DE DÉVELOPPEMENT DE L AUTOMATISATION DE LA COMMUTATION DE DATACENTER Search Networking.de FAQ : GUIDE DE DÉVELOPPEMENT DE L AUTOMATISATION DE LA COMMUTATION DE DATACENTER En favorisant

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

L'ensemble de ces tendances présente de nouveaux challenges pour les départements IT de l'entreprise. Plus précisément :

L'ensemble de ces tendances présente de nouveaux challenges pour les départements IT de l'entreprise. Plus précisément : Livre blanc L'architecture de réseau d'entreprise Cisco ONE : l'automatisation et la reconnaissance des applications comme pierre angulaire de l'entreprise moderne Le challenge Au cours des dix dernières

Plus en détail

Optimisation WAN de classe Centre de Données

Optimisation WAN de classe Centre de Données Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe

Plus en détail

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D est un produit de récupération sur disque conçu pour offrir la combinaison idéale de protection et de récupération rapides, simples et fiables de vos données professionnelles.

Plus en détail

Programmabilité du réseau avec l'infrastructure axée sur les applications (ACI) de Cisco

Programmabilité du réseau avec l'infrastructure axée sur les applications (ACI) de Cisco Livre blanc Programmabilité du réseau avec l'infrastructure axée sur les applications (ACI) de Cisco Présentation Ce document examine la prise en charge de la programmabilité sur l'infrastructure axée

Plus en détail

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES Aujourd'hui, profiter des opportunités économiques qui vous sont offertes implique de prendre des décisions audacieuses sur la manière

Plus en détail

«Scale-to-fit» Storage

«Scale-to-fit» Storage LIVRE BLANC «Scale-to-fit» Storage Faites évoluer votre stockage de façon totalement transparente grâce au «Scale-to-Fit» de Nimble Storage. Ce livre blanc explique comment les solutions Nimble Storage

Plus en détail

Gestion du centre de données et virtualisation

Gestion du centre de données et virtualisation Gestion du centre de données et virtualisation Microsoft Corporation Juin 2010 Les informations contenues dans ce document représentent l'opinion actuelle de Microsoft Corporation sur les points cités

Plus en détail

vbladecenter S! tout-en-un en version SAN ou NAS

vbladecenter S! tout-en-un en version SAN ou NAS vbladecenter S! tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de

Plus en détail

vcloud Suite Licensing

vcloud Suite Licensing vcloud Suite 5.1 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées par la suite jusqu'au remplacement dudit document par une nouvelle édition.

Plus en détail

7 avantages à la virtualisation des applications stratégiques de votre entreprise

7 avantages à la virtualisation des applications stratégiques de votre entreprise 7 avantages à la virtualisation des applications stratégiques de votre entreprise Contenu de cet ebook Mise en contexte Avantage 1 : Accélération des mises à niveau grâce au clonage Avantage 2 : Réservation

Plus en détail

LE MEILLEUR CHEMIN VERS WINDOWS 7

LE MEILLEUR CHEMIN VERS WINDOWS 7 LE MEILLEUR CHEMIN VERS WINDOWS 7 Migrez en toute confiance Protection assurée dès le premier jour Sauvegardez ce qui est le plus important Virtualisez vos applications pour une plus grande efficacité

Plus en détail

Fonctionnalités de la mise en réseau virtuelle du commutateur réparti VMware vsphere et des commutateurs de la gamme Cisco Nexus 1000V

Fonctionnalités de la mise en réseau virtuelle du commutateur réparti VMware vsphere et des commutateurs de la gamme Cisco Nexus 1000V Fonctionnalités de la mise en réseau virtuelle du commutateur réparti VMware vsphere et des commutateurs de la gamme Cisco Nexus 1000V Cette présentation de la solution est le fruit du travail réalisé

Plus en détail

Éditions QAD On Demand est disponible en trois éditions standard : QAD On Demand is delivered in three standard editions:

Éditions QAD On Demand est disponible en trois éditions standard : QAD On Demand is delivered in three standard editions: QAD On Demand QAD On Demand est une option du déploiement de QAD Enterprise Applications. Grâce à elle, les utilisateurs tirent un profit maximum de QAD Enterprise Applications, partout dans le monde,

Plus en détail

Attribution de licence pour vcloud Suite

Attribution de licence pour vcloud Suite Attribution de licence pour vcloud Suite vcloud Suite 5.5 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées par la suite jusqu'au remplacement

Plus en détail

Tufin Orchestration Suite

Tufin Orchestration Suite Tufin Orchestration Suite L orchestration des stratégies de sécurité sur l ensemble des environnements de réseaux physiques et Cloud hybrides Le défi de la sécurité réseau Dans le monde actuel, les entreprises

Plus en détail

Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) EMC SERVER MANAGER

Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) EMC SERVER MANAGER EMC SERVER MANAGER Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) Avantages clés Corrélation et analyse des machines virtuelles

Plus en détail

Au-delà de BYOD pour l expérience optimale dans tout espace de travail

Au-delà de BYOD pour l expérience optimale dans tout espace de travail Présentation de la solution Au-delà de BYOD pour l expérience optimale dans tout espace de travail Optimisation de l expérience de divers utilisateurs avec plusieurs périphériques, à tout moment, n importe

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

EMC AVAMAR FOR VMWARE

EMC AVAMAR FOR VMWARE EMC AVAMAR FOR VMWARE Sauvegarde et restauration optimisées pour les environnements VMware AVANTAGES CLÉS Sauvegarde VMware optimisée au niveau invité et image Prise en charge de VMware vsphere Intégration

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Veritas CommandCentral Storage

Veritas CommandCentral Storage Veritas CommandCentral Storage Visibilité et contrôle centralisés dans les environnements de stockage hétérogènes est une solution logicielle complète qui intègre de façon transparente des fonctionnalités

Plus en détail

Simplification de la stratégie de sécurisation des succursales

Simplification de la stratégie de sécurisation des succursales Simplification de la stratégie de sécurisation des succursales Par Udo Kerst, Director Product Management Network Security La sécurité du réseau de votre entreprise est plus importante que jamais. Les

Plus en détail

La Continuité d Activité

La Continuité d Activité La virtualisation VMware vsphere au service de La Continuité d Activité La virtualisation VMware vsphere La virtualisation et la Continuité d Activité La virtualisation et le Plan de Secours Informatique

Plus en détail

Suite VMware vcenter. VMware vsphere 4. vshield Zones VMsafe. VMotion Storage VMotion HA Fault Tolerance Data Recovery. VMware ESX VMware ESXi

Suite VMware vcenter. VMware vsphere 4. vshield Zones VMsafe. VMotion Storage VMotion HA Fault Tolerance Data Recovery. VMware ESX VMware ESXi CS VMware vsphere 4 AIDE-MÉMOIRE Qu est-ce que VMware vsphere 4? Premier système d exploitation pour le Cloud Computing, VMware vsphere 4 utilise la puissance de la virtualisation pour transformer les

Plus en détail

LIVRE BLANC. Principales raisons d'automatiser la gestion des DNS, DHCP, et adresses IP

LIVRE BLANC. Principales raisons d'automatiser la gestion des DNS, DHCP, et adresses IP LIVRE BLANC Principales raisons d'automatiser la gestion des DNS, DHCP, et adresses IP Principales raisons d'automatiser la gestion des DNS, DHCP et adresses IP Quelle que soit leur taille, les entreprises

Plus en détail

Libérez votre intuition

Libérez votre intuition Présentation de Qlik Sense Libérez votre intuition Qlik Sense est une application nouvelle génération de visualisation de données en libre-service qui permet à chacun de créer facilement des visualisations

Plus en détail

Archivage, sauvegarde et restauration pour une virtualisation réussie Gestion des informations unifiée pour les environnements d'entreprise Windows

Archivage, sauvegarde et restauration pour une virtualisation réussie Gestion des informations unifiée pour les environnements d'entreprise Windows Archivage, sauvegarde et restauration pour une virtualisation réussie Gestion des informations unifiée pour les environnements d'entreprise Windows Croissance exponentielle des informations non structurées

Plus en détail

Service de planification et de conception de réseau sans fil unifié Cisco

Service de planification et de conception de réseau sans fil unifié Cisco Service de planification et de conception de réseau sans fil unifié Cisco Augmentez la précision, la vitesse et l'efficacité du déploiement d'une solution de réseau sans fil unifié Cisco. Adoptez une approche

Plus en détail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

Virtualisation des postes de travail

Virtualisation des postes de travail Virtualisation des postes de travail Relever les défis de sécurité posés à votre infrastructure de postes de travail virtuels Un livre blanc de Trend Micro Trend Micro est distribué par: I. INTRODUCTION

Plus en détail

VMware vsphere. La meilleure plate-forme pour la création d infrastructures de Cloud Computing BROCHURE

VMware vsphere. La meilleure plate-forme pour la création d infrastructures de Cloud Computing BROCHURE La meilleure plate-forme pour la création d infrastructures de Cloud Computing BROCHURE En bref VMware vsphere est la plate-forme de virtualisation leader pour la création d infrastructures de Cloud Computing.

Plus en détail

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail Les réalités de la virtualisation des postes de travail votre partenaire informatique

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Présentation du déploiement des serveurs

Présentation du déploiement des serveurs Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement

Plus en détail

LIVRE BLANC OCTOBRE 2014. CA Unified Infrastructure Management : architecture de la solution

LIVRE BLANC OCTOBRE 2014. CA Unified Infrastructure Management : architecture de la solution LIVRE BLANC OCTOBRE 2014 CA Unified Infrastructure Management : architecture de la solution 2 Livre blanc : CA Unified Infrastructure Management : architecture de la solution Table des matières Introduction

Plus en détail

Automatiser le Software-Defined Data Center avec vcloud Automation Center

Automatiser le Software-Defined Data Center avec vcloud Automation Center Automatiser le Software-Defined Data Center avec vcloud Automation Center 5 Juin 2014 2014 VMware Inc. All rights reserved. CONFIDENTIAL 2 Impact de l accélération du rythme de l entreprise DEMANDES CONSEQUENCES

Plus en détail

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notes de publication de la version 5.1.17-441 Bitdefender GravityZone Notes de publication de la version 5.1.17-441 Date de publication 2014.11.21 Copyright 2014 Bitdefender Mentions

Plus en détail

Perspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect jdevos@fr.ibm.com. 2010 IBM Corporation

Perspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect jdevos@fr.ibm.com. 2010 IBM Corporation Perspectives pour l entreprise Desktop Cloud JC Devos IBM IT Architect jdevos@fr.ibm.com Principe technique Disposer d un poste de travail virtuel accessible par la plupart des terminaux disponibles Ce

Plus en détail

stockage, pour des économies en termes de temps et de coûts. Avantages principaux

stockage, pour des économies en termes de temps et de coûts. Avantages principaux Solution de sauvegarde et de restauration fiable pour les entreprises en pleine expansion Présentation est la solution leader du marché pour la sauvegarde et la restauration de données du serveur aux postes

Plus en détail

Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain?

Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain? DOSSIER SOLUTION Solution CA Virtual Placement and Balancing Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain? agility made possible La solution automatisée

Plus en détail

Réduire les risques liés à la migration du réseau de data center

Réduire les risques liés à la migration du réseau de data center Réduire les risques liés à la migration du réseau de data center Optimisez votre architecture et votre investissement IT tout en réduisant la complexité et les risques Les services Cisco de migration de

Plus en détail

«Converged Infrastructure» des «buzzword» du marketing ou une approche du système garantissant le succès?

«Converged Infrastructure» des «buzzword» du marketing ou une approche du système garantissant le succès? Acceleris GmbH Webergutstr. 2 CH-3052 Zollikofen Téléphone: 031 911 33 22 info@acceleris.ch «Converged Infrastructure» des «buzzword» du marketing ou une approche du système garantissant le succès? Du

Plus en détail

IBM Tivoli Storage Manager

IBM Tivoli Storage Manager Maintenir la continuité des affaires grâce à une gestion efficace et performante du stockage IBM Tivoli Storage Manager POINTS FORTS Accroît la continuité des affaires en réduisant les temps de sauvegarde

Plus en détail

Solutions de sécurité

Solutions de sécurité Solutions de sécurité Connectivité Datacenter Applications et Contenus Votre équipe commerciale JUNIPER NETWORKS dédiée tél. +33(0) 1 41 85 15 81 pole.juniper@westconsecurity.fr www.westconsecurity.fr

Plus en détail

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION UNIFIED Nouvelle génération d'architecture unifiée pour la protection des données D TA dans des environnements virtuels et physiques PROTECTION Unified Data protection DOSSIER SOLUTION CA arcserve UDP

Plus en détail

Migration vers un data center 40 Gbps grâce à la technologie Cisco QSFP BiDi

Migration vers un data center 40 Gbps grâce à la technologie Cisco QSFP BiDi Livre blanc Migration vers un data center 40 Gbps grâce à la technologie Cisco QSFP BiDi Présentation En conséquence de la consolidation des data centers, de la virtualisation des serveurs et des nouvelles

Plus en détail

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service 10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore

Plus en détail

Avenant technologique à la Description commune des services RMS de gestion à distance de Cisco

Avenant technologique à la Description commune des services RMS de gestion à distance de Cisco Page 1 sur 5 Description de service : «Virtual Desktop Infrastructure (VDI) Network Remote Management Services» Services de gestion à distance pour réseau d'infrastructure de bureau virtuel (VDI) Avenant

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

La flexibilité informatique au rendez-vous : Cisco Unified Computing System

La flexibilité informatique au rendez-vous : Cisco Unified Computing System Présentation de la solution La flexibilité informatique au rendez-vous : Cisco Unified Computing System 2011 2012 Cisco et/ou ses filiales. Tous droits réservés. Ce document Cisco contient des informations

Plus en détail

I D C V E N D O R S P O T L I G H T

I D C V E N D O R S P O T L I G H T I D C V E N D O R S P O T L I G H T Approvisionnement et orchestration automatiques : des outils primordiaux pour une exploitation efficace du Cloud privé Juin 2012 Adapté de U.S. 2011 Private Cloud Management

Plus en détail

IBM CloudBurst. Créer rapidement et gérer un environnement de Cloud privé

IBM CloudBurst. Créer rapidement et gérer un environnement de Cloud privé IBM CloudBurst Créer rapidement et gérer un environnement de Cloud privé Points clés Accélérez le déploiement d'un Cloud privé à l'aide d'un système préinstallé et préintégré avec des logiciels, des serveurs

Plus en détail

Gestion de la mobilité en entreprise (EMM, enterprise mobility management)

Gestion de la mobilité en entreprise (EMM, enterprise mobility management) Tendances du marché Les appareils mobiles rencontrent toujours autant de succès. Selon IDC, d'ici 2015, les ventes de tablettes auront dépassé celles des PC. Gestion de la mobilité en entreprise (EMM,

Plus en détail

Windows serveur 2008 installer hyperv

Windows serveur 2008 installer hyperv Windows serveur 2008 installer hyperv 1 Description Voici la description fournit par le site Microsoft. «Windows Server 2008 Hyper-V est le moteur de virtualisation (hyperviseur) fourni dans Windows Server

Plus en détail

Veritas Storage Foundation par Symantec

Veritas Storage Foundation par Symantec Veritas Storage Foundation par Symantec Gestion en ligne de ressources de stockage hétérogènes Veritas Storage Foundation offre une solution complète pour la gestion en ligne de ressources de stockage

Plus en détail

Service de migration du centre de données Cisco

Service de migration du centre de données Cisco Service de migration du centre de données Cisco Le service Cisco Data Center Migration Service (service de migration du centre de données Cisco) permet aux entreprises et aux prestataires de services d

Plus en détail