Table des matières PRÉSENTATION... 1 DÉFIS LIÉS À LA DIFFUSION D APPLICATIONS WEB... 2

Dimension: px
Commencer à balayer dès la page:

Download "Table des matières PRÉSENTATION... 1 DÉFIS LIÉS À LA DIFFUSION D APPLICATIONS WEB... 2"

Transcription

1 Livre blanc Services d accélération d applications Web Akamai : Faire d Internet une plate-forme de diffusion d applications répondant aux besoins de performance des entreprises Octobre 2008

2 Table des matières PRÉSENTATION DÉFIS LIÉS À LA DIFFUSION D APPLICATIONS WEB Applications dynamiques 2 Services Web 2 L INEFFICACITÉ DU RÉSEAU ET DES PROTOCOLES EST RESPONSABLE DES FAIBLES PERFORMANCES DE DIFFUSION DES APPLICATIONS Les Goulots d étranglement du «middle mile» en détails 2 Temps de propagation aller-retour et lenteurs de diffusion d applications 2 Effet multiplicateur sur le temps de propagation (RTT) 3 APPROCHES COMMUNES POUR UNE MEILLEURE DIFFUSION DES APPLICATIONS Renforcement des capacités du centre de données 3 Appliance de diffusion d application CDN (Content Delivery Network) traditionnels 4 Services ADN (Application Delivery Network) 5 RÉSEAU EDGEPLATFORM D AKAMAI POUR LA DIFFUSION D APPLICATIONS Une plate-forme distribuée de serveurs 5 Architecture point-à-point 6 AKAMAI SUREROUTE RÉDUIT LE TEMPS DE PROPAGATION SureRoute élimine les déficiences du protocole BGP 6 LE PROTOCOLE AKAMAI RÉDUIT L EFFET MULTIPLICATEUR DU TEMPS DE PROPAGATION.. 6 Le protocole Akamai élimine les déficiences du protocole TCP 7 Le protocole Akamai élimine les déficiences du protocole HTTP 7 DÉLESTAGE DE L INFRASTRUCTURE D ORIGINE PERFORMANCES ET MONTÉE EN CHARGE ÉPROUVÉES DES APPLICATIONS LA SÉCURITÉ SUR LE NET IMPACT SUR L ACTIVITÉ RÉSUMÉ LA DIFFÉRENCE AKAMAI

3 Services Akamai pour l accélération d applications Web 1 Présentation Désirant améliorer l efficacité de leurs processus métiers, les entreprises sont en recherche de solutions permettant à l ensemble de leurs utilisateurs d accéder aux applications correspondantes, quelle que soit leur localisation géographique. Conjugué à un souci important de maitrise des coûts de déploiements, cet objectif les oriente très naturellement vers l adoption d Internet comme infrastructure de communication pour ces applications, et en conséquence amène ces dernières à devenir de plus en plus dépendantes d Internet. Les entreprises ont rapidement déployé des applications de productivité et de collaboration sur le Web telles que Microsoft Outlook ou SharePoint, des systèmes de gestion intégrée de leurs processus métiers avec SAP et Oracle, des portails d extranet, des systèmes de gestion de contenu, ainsi que des services Web visant à accroître les interactions de machine à machine, pour ne citer que quelques exemples. Les entreprises sont confrontées à des situations contradictoires lors de la migration sur Internet de leurs applications et processus stratégiques : elles doivent, d une part, réduire les coûts et la complexité liés au déploiement des centres de données (data center) et d autre part, assurer les meilleures performances et la meilleure sécurité possibles pour les applications. En outre, les questions de conformité aux réglementations de type Sarbanes-Oxley rendent plus impérieuse encore la nécessité de regrouper le plus possible les serveurs d application. Malheureusement pour les nombreuses entreprises qui ont développé des applications Web professionnelles en interne, ou les ont acquises dans le commerce, les performances et la disponibilité de ces solutions se révèlent souvent insuffisantes pour répondre aux besoins des utilisateurs. Dans la plupart des cas, l application est capable d assurer un temps de réponse inférieur à la seconde pour les utilisateurs situés à proximité immédiate du serveur d applications. Mais dès que la distance avec le serveur augmente, les performances se dégradent rapidement. Dans les faits, le temps de réponse des applications Web peut être multiplié par 10 lorsque les utilisateurs sont éloignés du serveur. Il en résulte de très faibles performances, voire l impossibilité totale d exploiter l application pour une base d utilisateurs mondialement distribuée. La détérioration des performances est due aux fondements mêmes d Internet : ce sont ses protocoles de routage (BGP), de transport (TCP) et de communication (HTTP) qui n ont tout simplement pas été conçus pour optimiser les performances ni la montée en charge. Ce défaut devient de plus en plus évident à mesure que la distance augmente. Dans ce cas, on parle souvent de goulot d étranglement au «middle-mile» (i.e., au niveau des dorsales réseau). Le temps de réponse constaté par les utilisateurs éloignés du serveur est parfois 10 fois supérieur au délai d exécution à proximité immédiate. Le protocole TCP, ainsi que le protocole de communication du Web (HTTP), ne sont tout simplement pas conçus dans un objectif de performances et de montée en charge. Temps de réponse d application (sec.) Denver San Francisco Chicago Londres Seattle Madrid Francfort Copenhague Prague Helsinki Tokyo Istanbul Rio de Janeiro Emplacement des utilisateurs finaux Séoul Bombay Melbourne Le Cap Perth Shanghai Les besoins en applications Web performantes et à haute disponibilité ont donné naissance à de nombreuses solutions, que les éditeurs d applications et les gestionnaires IT ont pu comparer. Nous examinerons dans ce livre blanc les causes de la lenteur et de l imprévisibilité qui caractérisent le temps de réponse des applications Internet. Nous verrons également comment la plate-forme distribuée EdgePlatform d Akamai, fondement de ses services gérés d applications Web dynamiques et d accélération IP, dépasse les mises en œuvre CDN traditionnelles et les solutions matérielles d accélération d applications, afin de tirer profit des atouts d Internet et de combler les lacunes de performance et de fiabilité du réseau.

4 Services Akamai pour l accélération des applications 2 Défis liés à la diffusion d applications Web Une entreprise tournée vers le Web doit assurer à ses partenaires accessibilité, souplesse et rentabilité dans le déploiement de leurs applications stratégiques d entreprise. De plus, les applications Web ont subi des transformations radicales, devenant de plus en plus dynamiques et interactives. Les entreprises sont tenues d accroître les performances et les capacités de montée en charge des deux grandes catégories d applications Web que sont les applications dynamiques et les services Web. Pour les sociétés spécialisées dans les technologies de l information, les défis associés à ces deux catégories d applications Web dynamiques, en termes de mise en œuvre, sont de plusieurs natures : Les faibles performances des applications entraînent un faible taux d adoption et une inefficacité des processus métiers. La disponibilité inégale des applications entraîne un taux élevé d abandon et une faible satisfaction des utilisateurs. Le caractère imprévisible des planifications de capacité lors des pics d activité provoque souvent une saturation ou une complexité excessive des infrastructures applicatives. Applications dynamiques On estime que presque 75 % des applications Web sont générées dynamiquement, puisqu il est en effet nécessaire de fournir des contenus personnalisés pour les processus métiers stratégiques. Les contenus dynamiques ne peuvent tirer profit de la mise en cache, technique qui permet d améliorer le temps de réponse des contenus statiques ou fréquemment utilisés. Services Web L usage des services Web, ou des interactions entre serveurs, devient une solution de plus en plus répandue pour gérer les applications B2B stratégiques. Les données provenant d un service Web distant deviennent un ingrédient indispensable au traitement ou à la mise en forme effectués par une autre application. L inefficacité du réseau et des protocoles est responsable des faibles performances de diffusion des applications Les Goulots d étranglement du «middle-mile» en détails La conception intrinsèque d Internet, qui vise par tous les moyens à en faire le «réseau des réseaux», constitue la cause principale des problèmes de diffusion des applications auprès d une base mondiale d utilisateurs. Internet n a, à l origine, pas été conçu pour les entreprises en ligne. Nous allons nous pencher sur la cause première des problèmes de performances des applications dynamiques et des services destinés aux utilisateurs mondialement répartis, autrement dit les goulots d étranglement au niveau du «middle-mile» (au niveau des dorsales réseau) provoqués par le réseau lui-même, ainsi que par l inefficacité des protocoles sur lesquels reposent les communications. Internet n a, à l origine, pas été conçu pour les entreprises en ligne. Temps de propagation aller-retour et lenteurs de diffusion d applications Les informations acheminées sur un réseau connaissent toujours un certain temps de latence entre le moment où elles sont émises depuis la source et leur arrivée à destination. C est ce délai que l on appelle temps de propagation aller-retour (RTT, ou «Round-Trip Time») du protocole IP (Internet Protocol). Concrètement, il s agit de la durée, en millisecondes, nécessaire pour la transmission d un paquet IP d un point à un autre et la réception d un paquet en réponse sur ce même trajet. À titre d exemple, l aller-retour d un paquet entre Los Angeles et New York ne nécessite jamais moins de 30 millisecondes, car c est le temps nécessaire pour que la lumière voyage directement d un bout à l autre des États-Unis. Bien qu une fraction du temps de propagation (RTT) résulte invariablement des restrictions inhérentes à la vitesse de la lumière, les goulots d étranglement du réseau liés à la conception même d Internet, tels que les points de peering entre fournisseurs de services, la congestion, les pannes d alimentation ou les interruptions partielles, ajoutent inutilement des temps de latence et des pertes de paquets, éloignant chaque fois le RTT effectif de l optimum théorique. Les dégradations du temps de latence et des pertes de paquets peuvent par exemple dépasser 100 ms à raison de 10 % de pertes de paquets sur une seule région géographique, telle que les États-Unis ou l Europe. De même, le RTT considéré isolément dépasse souvent 500 ms, avec une perte de paquets de 20 % entre les États-Unis et la région Asie/Pacifique. Les goulots d étranglement du réseau liés à la conception même d Internet, tels que les points de peering entre fournisseurs de services, la congestion, les pannes d alimentation ou les interruptions partielles, augmentent inutilement le temps de latence et les pertes de paquets.

5 Services Akamai pour l accélération des applications 3 Effet multiplicateur sur le temps de propagation (RTT) Le téléchargement d une page Web complète ne nécessite pas un, mais plusieurs allers-retours entre le client et le serveur. Ce «facteur multiplicateur du temps de propagation» augmente pour les utilisateurs d applications qui résident encore plus loin du serveur d applications d origine. Les goulots d étranglement sur le «middle-mile» sont donc créés non seulement par le RTT lors d un trajet simple sur Internet, mais également à cause de son facteur multiplicateur, lié au nombre d allers-retours nécessaires pour charger via Internet une simple page Web. L effet multiplicateur du RTT est dû au protocole de transport d Internet (TCP), au protocole de communication dédié au Web (HTTP) et à la manière dont ces deux entités agissent l une sur l autre. De par sa conception, le protocole TCP nécessite «une poignée de main en trois temps» pour établir chaque nouvelle connexion. Cette «poignée de main» prend la forme d une succession d allers-retours. De plus, chaque connexion provoque par la suite de nouveaux échanges pour se maintenir active. La fonctionnalité de «démarrage lent» du protocole TCP, qui porte malheureusement bien son nom, sert à négocier la vitesse de connexion entre le navigateur et le serveur. Pas moins de trois échanges de paquets TCP sont nécessaires pour établir une connexion TCP destinée aux communications, et quatre échanges pour mettre fin à une seule d entre elles. Une page Web typique, contenant un corps HTML et une multitude d images et d objets imbriqués, s appuie sur plusieurs connexions TCP. Il en résulte une multiplication importante du temps de propagation, même en l absence d interruption réseau. La valeur exacte du facteur multiplicateur dépend de nombreux éléments, tels que le poids de la page, le nombre et la taille des objets qu elle contient ou encore, les technologies employées par le navigateur ou le serveur. Au total, il est considéré comme commun d effectuer pas moins de 30 à 50 allers-retours pour les applications Web. Au total, pas moins de 30 à 50 allersretours sont considérés comme une norme pour les applications basées sur le Web. Un autre aspect à prendre en compte est l extrême sensibilité du temps de réponse des applications face aux états de congestion et d interruption d Internet, ce qui se manifeste par des pertes de paquets. Les points de liaison entre les différents réseaux, également appelés points de peering, peuvent être à l origine d importantes pertes de paquets. Les échanges entre réseaux appariés sont problématiques : dans de nombreux cas, il s agit d une mise en concurrence directe de ces réseaux, ce qui augmente le risque de voir l un d entre eux restreindre la bande passante entrante d un autre, à cause d alliances ou de conflits divers, d où une congestion et une perte de paquets. L une des autres sources de pertes de paquets et d engorgement du réseau est liée aux faibles performances du routage Internet. Toute perte ou détérioration de paquets peuvent entraîner un retard dans la retransmission et des timeouts TCP, d où une hausse encore plus importante du facteur multiplicateur du RTT. De nombreux problèmes peuvent être résolus par le biais de techniques d allègement de charge sur le serveur d origine : goulots d étranglement au «first mile» (aux alentours réseaux du serveur), capacité de l infrastructure du serveur d origine à s adapter à la demande des utilisateurs via, par exemple, l interruption des liaisons TCP/IP, la répartition de charge sur les serveurs, la compression des contenus, le chiffrement/déchiffrement SSL, etc. Quant aux goulots d étranglement sur le «last mile» (réseau coté ISP et client) et à la bande passante disponible avec une connexion Internet, ce problème devient moins prépondérant à mesure que les utilisateurs s équipent de connexions haut débit. Les problèmes de performances au niveau du «middle-mile» font donc l objet de davantage d attention. Il s agit ici d optimiser à la fois le RTT et son facteur multiplicateur, qui sont principalement responsables de la dégradation des temps de réponse pour les bases mondiales d utilisateurs. Approches communes pour une meilleure diffusion des applications Alors que les entreprises déploient toujours davantage de processus métiers sur Internet via des applications et services Web, un certain nombre de solutions et de technologies sont nées pour tenter d enrayer les problèmes liés à la diffusion des applications. Les solutions potentielles doivent être agnostiques du point de vue du type de contenu (dynamique ou statique), bidirectionnelles (émission et téléchargement) et doivent prendre en charge non seulement les interactions de navigateur à serveur, mais aussi les services Web nécessaires aux interactions entre serveurs. Les solutions visant à améliorer la diffusion des applications doivent, de surcroît, être capables de déjouer les déficiences du réseau néfastes au temps de propagation et à son facteur multiplicateur. Une telle approche exige un ensemble de techniques capables d optimiser trois couches distinctes : 1) le routage, 2) le transport et 3) les applications. Ces trois éléments combinés favorisent l obtention du meilleur temps de réponse possible pour les applications. Le RTT et son facteur multiplicateur sont responsables de la dégradation des temps de réponse pour les bases mondiales d utilisateurs. L optimisation de la diffusion d applications intervient à trois niveaux : 1) le routage, 2) le transport et 3) les applications

6 Services Akamai pour l accélération des applications 4 Les approches visant à améliorer la diffusion des applications se divisent en plusieurs catégories : Renforcement des capacités du centre de données Appliance de diffusion d application Services de CDN (Content Delivery Network) traditionnels Services ADN (Application Delivery Network) Renforcement des capacités du centre de données L approche traditionnelle pour résoudre les déficiences des applications Web consiste à construire des centres de données plus volumineux, en ajoutant de ce fait des serveurs et de la bande passante pour répondre à la demande, et en transférant les applications et contenus au plus près des utilisateurs distants. Les entreprises peuvent par exemple déployer un centre de données sur chaque côte des États-Unis, un en zone EMEA et un autre en région Asie/Pacifique. Plusieurs problèmes se posent avec cette approche pour le moins radicale. Tout d abord, la multiplication d une infrastructure en vue de gérer les pics de demande est une solution coûteuse qui, lors des périodes de creux, conduit à une sous-exploitation des ressources engagées. De plus, bien que le fait d ajouter des centres de données allège effectivement les goulots d étranglement sur le «middle mile» pour les utilisateurs situés à proximité immédiate d un centre, une telle configuration nécessite la réplication et la synchronisation des données, d où un surcroît de coût, de complexité et de risques en termes d intégrité. Une telle approche s avère en totale opposition avec la tendance actuelle consistant à consolider les serveurs et leurs données. En outre, l investissement dans de nouveaux centres de données n est jamais un objectif en soit en matière de stratégie d entreprise. La multiplication d une infrastructure en vue de gérer les pics de charge est une solution coûteuse qui, lors des périodes de creux, conduit à une sousexploitation des ressources engagées. Appliance de diffusion d application Des solutions spécialisées ont vu le jour pour éviter les problèmes liés à l alourdissement des centres de données, et permettre l amélioration des capacités de montée en charge et l optimisation de la diffusion des applications. Les systèmes de diffusion d applications se répartissent en deux grandes catégories : les contrôleurs de diffusion d applications (ADC, Application Delivery Controllers) et les contrôleurs d optimisation de réseaux WAN (WOC, WAN Optimization Controllers). Les contrôleurs ADC sont conçus pour permettre une commutation entre les couches 4 à 7. Ils sont désormais dotés d une large gamme de fonctionnalités telles que l équilibrage de charge local, le déchargement du protocole SSL ou la compression. Ces dispositifs sont destinés aux centres de données d entreprises mis en frontaux de serveurs Web. Certes, de tels dispositifs permettent une certaine amélioration des performances, mais il ne s agit là que d une seule variable de l équation. En se limitant au traitement des informations délivrées en sortie du centre de données, ces solutions ne permettent pas de résoudre les goulots d étranglement qui surviennent dans la partie la plus obscure d Internet, c est-à-dire entre les contrôleurs ADC et les utilisateurs. Les applications bidirectionnelles se comportent particulièrement bien avec les méthodes de diffusion point-à-point, mais il n apparaît guère plausible de déployer un tel dispositif partout où les utilisateurs sont susceptibles d accéder au Web. Compte tenu des restrictions d encombrement liées à l implantation d un contrôleur ADC dans un centre de données, il s avère impossible d opérer une optimisation point-à-point en déplaçant la logique de traitement ou les services au plus près des utilisateurs. Cette restriction limite les possibilités d optimiser de façon adéquate les goulots d étranglement au niveau du «middle mile», d où l obtention de RTT et de facteurs multiplicateurs très en deçà de l optimum. Il n est guère plausible d envisager le déploiement d un tel dispositif dans chaque endroit où un utilisateur est susceptible d accéder au Web. Les contrôleurs WOC sont des solutions point-à-point dans lesquelles les dispositifs ou les clients logiciels sont implantés à chaque extrémité d une liaison WAN, afin de permettre la mise en forme, la compression et l optimisation des protocoles qui amélioreront les temps de réponse des applications. En outre, ces solutions sont susceptibles d améliorer les performances au niveau des succursales qui ont souvent du mal à exploiter certaines applications en raison d une saturation des liaisons WAN. Ces contrôleurs peuvent être envisagés pour les intranets répartis sur un petit nombre de sites, mais sont en revanche inadaptés aux sites disséminés, car les ressources informatiques mises en jeu nécessiteraient le déploiement et la gestion de solutions WOC au niveau de chaque site d utilisateurs finaux. De plus, cette configuration ne résout pas le problème des requêtes d applications extranet ou de services Web sur Internet émises par une communauté d utilisateurs résidant hors de l environnement WAN d entreprise, par exemple sur le site d un associé ou d un client. CDN (Content Delivery Network) traditionnels Les réseaux CDN traditionnels placent en cache les contenus statiques à proximité des utilisateurs, en faisant généralement appel à une architecture centralisée composée d un petit nombre de fermes de serveurs. Les réseaux CDN traditionnels ne permettent pas de gérer les goulots d étranglement au niveau du «middle mile» pour les applications web dynamiques d entreprise, ce qui les rend inaptes à optimiser les applications telles que SAP, Oracle ou Outlook Web Access, dont les possibilités de stockage en cache sont réduites, voire inexistantes.

7 Services Akamai pour l accélération des applications 5 Services ADN (Application Delivery Network) Les services ADN (Application Delivery Network) constituent une plate-forme Internet complète visant à améliorer les performances des applications Web. Les réseaux ADN surpassent les capacités des réseaux CDN traditionnels et des appliances de diffusion d applications (ADA) en tentant de résoudre les goulots d étranglement au niveau du «first mile» et du «middle mile», tout en optimisant la diffusion des applications dynamiques, des contenus statiques et des services Web. En mettant en œuvre une surcouche réseau à Internet, les fournisseurs de services ADN exploitent l intelligence d Internet tout en combinant des techniques employées par les dispositifs ADA et les réseaux CDN, dans le but de transformer Internet en une plate-forme de diffusion à hautes performances pour les applications Web et compatibles IP. Les réseaux ADN permettent d assurer un temps de réponse de niveau local aux utilisateurs mondiaux, une disponibilité élevée, une montée en charge à la demande et une sécurité de niveau professionnel, sans modifier les applications ni l infrastructure du centre de données. Typiquement, des engagements sont offerts sur les performances applicatives et sur un taux de disponibilité garanti. Par ailleurs, le coût total de possession de ces solutions est inférieur à celui d autres approches reposant sur des dispositifs matériels. Enfin, la prévisibilité des coûts est meilleure, car elle repose sur des échéances mensuelles. Les réseaux ADN permettent d assurer un temps de réponse de niveau local aux utilisateurs mondiaux, une disponibilité élevée, une montée en charge à la demande et une sécurité de niveau professionnel, sans modifier les applications ou l infrastructure du centre de données. Réseau EdgePlatform d Akamai pour la diffusion d applications Akamai EdgePlatform est un réseau taillé sur mesure pour la diffusion d applications, qui accélère la diffusion des applications et des contenus sur Internet, en augmentant la disponibilité, l adoption et la productivité côté utilisateur. Cette plate-forme, qui exploite un réseau mondial de serveurs dédiés et reliés par des protocoles optimisés, vient appuyer d une manière transparente le réseau Internet, afin d optimiser la diffusion d applications et de contenus à la demande. En s attaquant aux points faibles des protocoles centraux d Internet, Akamai a créé un système de diffusion situé en bordure de réseau, conçu pour améliorer les performances, la disponibilité et la montée en charge des applications dynamiques IP, des services Web et des contenus statiques. Une observation plus approfondie de l architecture et des technologies EdgePlatform d Akamai montre les raisons pour lesquelles il s agit d une méthode idéale pour diffuser les applications en offrant des temps de réponses de niveau local aux utilisateurs mondiaux. Pour mieux comprendre la nature des technologies sous-jacentes d EdgePlatform, il convient de passer en revue les principaux composants de cette architecture et d expliquer comment s effectue la diffusion des applications. Akamai a créé un système de diffusion capable d améliorer les performances, la disponibilité et la montée en charge des applications IP dynamiques, des services Web et des contenus statiques. Une plate-forme distribuée de serveurs La plate-forme est constituée d un surcouche réseau point-à-point regroupant un ensemble de serveurs Akamai spécialisés appelés «Edge servers», ou serveurs «noeuds». Ces «Edge servers» sont dispersés à proximité quasi immédiate des utilisateurs finaux et au plus près de l infrastructure d origine. Il s agit d une plate-forme mondiale, comprenant plus de serveurs répartis dans environ réseaux et 70 pays. Grâce à cette plate-forme, 90 % des internautes du monde se trouvent à une simple encablure de réseau d un serveur Akamai Edge. La vaste répartition des serveurs «Edge» implique que pour chaque internaute et chaque application centralisée correspondante, il existe une zone couverte par des serveurs Edge à proximité immédiate, quel qu en soit le lieu. Akamai emploie un système de mappage dynamique intelligent pour acheminer chaque utilisateur final et chaque emplacement d origine vers un serveur «Edge» situé de façon optimale, et dont le rôle s apparente à une piste de décollage et d atterrissage sur le réseau d Akamai. Les serveurs Edge d Akamai, une fois mappés entre eux, forment un réseau point-à-point direct entre les applications centralisées et les utilisateurs. En rapprochant au maximum les serveurs des utilisateurs, il est possible de réduire le temps de latence et les pertes de paquets. Ce principe est fondamental pour optimiser les goulots d étranglement au niveau du «middle mile», c est-à-dire réduire les temps de propagation et le facteur multiplicateur associé, car le routage et le débit TCP sont largement dépendants de ces deux paramètres. 90 % des internautes du monde entier se trouvent à une simple encablure de réseau d un serveur Akamai Edge.

8 Services Akamai pour l accélération des applications 6 Architecture point-à-point Lorsqu un utilisateur accède à une application Web optimisée par Akamai, la demande du navigateur est traitée par le système de mappage dynamique d Akamai, qui achemine la demande vers un serveur Edge voisin, appelé «ES-User». Grâce à ses dizaines de milliers de serveurs distribués, Akamai bénéficie d une grande proximité avec les utilisateurs, ce qui permet d obtenir des performances optimales. Il est en effet indispensable de se rapprocher autant que possible de l utilisateur, sans toutefois résider chez le client lui-même. De même, un mappage est effectué avec un serveur Edge d origine idéalement situé à proximité du serveur d applications du client : c est l instance «ES-Origin». La requête applicative transite de l instance ES-User vers l instance ES-Origin, dont le comportement s apparente à un serveur proxy pour le serveur d applications. L instance ES-Origin autorise la session de navigation, à la suite de quoi il adresse la requête au serveur d applications, obtient une réponse en retour, puis réachemine la réponse en amont. À ce stade, les deux serveurs périphériques point-à-point d Akamai, Es-User et Es-Origin, se sont intercalés de façon transparente sur la route qui sépare le client du serveur d applications, sans modifier le processus de transfert ou l infrastructure applicative. Plusieurs technologies clés sont appliquées dans cette architecture point-à-point pour accélérer la diffusion, augmenter la disponibilité et améliorer les capacités de montée en charge des applications. Akamai SureRoute réduit le temps de propagation SureRoute élimine les déficiences du protocole BGP Akamai SureRoute est conçu pour supprimer les inefficacités du protocole BGP en exploitant les serveurs Edge du réseau d Akamai, ainsi que des algorithmes propriétaires, afin de fournir une cartographie en temps réel du mappage d Internet, qui permet ainsi de prendre des décisions de routage d après les performances. À un moment donné et pour chaque utilisateur, SureRoute détermine un chemin performant et disponible pour établir les communications entre deux instances EdgeServer d Akamai. SureRoute procure deux types d avantages : Optimisation du RTT (temps de propagation), en se substituant aux décisions de routage effectuées sur le dernier segment de réseau par le protocole de routage d Internet (BGP). Cet aspect est de plus en plus important du point de vue des applications dont le facteur multiplicateur du RTT est faible, comme c est le cas pour les appels de services web, les applications AJAX et les applications en temps réel de type Voix-sur-IP. Akamai SureRoute fournit une cartographie en temps réel du mappage d Internet qui facilite les décisions de routage d après les performances. Optimisation de la disponibilité des applications Internet, en assurant que les requêtes utilisateurs atteindront le serveur d applications indépendamment des goulots d étranglement d Internet (pannes des FAI, baisses de tension, ruptures de communications inter-réseaux, pannes de réseau, tremblements de terre, etc.) Les décisions de routage optimisées sont actualisées en temps réel par SureRoute à mesure que l état de l Internet évolue. Toutes les communications effectuées sur le réseau point-à-point composé des deux serveurs Edge d Akamai transitent via un chemin d accès optimisé par SureRoute, ce qui assure un RTT optimal pour chaque aller-retour effectué sur Internet. Le protocole Akamai réduit l effet multiplicateur du temps de propagation Le protocole Akamai comble les lacunes des protocoles TCP et HTTP en exploitant le réseau de serveurs Edge d Akamai. Pour traiter les goulots d étranglement sur le «middle mile», qui influent sur le facteur multiplicateur du RTT, le protocole Akamai élimine les «bavardages» au sein des protocoles Internet en les remplaçant par un protocole plus efficace, qui sert de moyen de communication entre les serveurs Edge d origine et ceux situés côté utilisateur final. Les requêtes parviennent au serveur ES-User sous forme de trafic HTTP ou TCP standard, puis sont converties suivant le protocole Akamai pour transiter sur les grandes dorsales réseau d Internet, jusqu au serveur ES-Origin. Toutes les communications effectuées via le protocole Akamai entre les deux serveurs Edge reposent sur le routage optimisé par SureRoute. Le trafic est ensuite reconverti au format HTTP(S) ou TCP standard dès qu il atteint l instance ES-Origin. SureRoute garantit que les requêtes des utilisateurs parviendront au serveur d applications indépendamment des goulots d étranglement d Internet. Le protocole Akamai supprime les lacunes des protocoles TCP et HTTP en exploitant le réseau de serveurs Edge d Akamai.

9 Services pour l accélération d applications Akamai 7 Le protocole Akamai profite également de la réduction du temps de propagation offerte par SureRoute, car le temps de latence et les pertes de paquets sont déterminants sur les débits atteignables par ce protocole. Ces deux paramètres, lorsqu ils fonctionnent en association, permettent d atteindre des performances encore plus élevées que s ils étaient appliqués séparément. Le protocole Akamai élimine les déficiences du protocole TCP Aucune «poignée de main en trois temps» n est nécessaire pour l établissement ou l interruption d une liaison : l instance ES-Origin établit un ensemble de connexions persistantes et de longue durée avec les serveurs Edge d Akamai. Ces connexions sont disponibles à la demande, afin de gérer les multiples requêtes de navigateurs ou de machines. Le protocole Akamai élimine les «poignées de main en trois temps» et le démarrage lent. Aucun démarrage lent n a lieu : les serveurs périphériques maintiennent une connaissance détaillée des conditions du réseau, avec des indicateurs comme la bande passante ou le temps de latence. Grâce à cette vigilance, ils peuvent communiquer immédiatement avec une taille de fenêtre optimale, évitant ainsi le mécanisme de démarrage lent du protocole TCP et des changements dynamiques basés sur l état du réseau. Routage garanti : grâce aux connexions persistantes et à la logique applicative entre les serveurs Edge et le serveur origine (centre de données), Akamai définit un canal, qui permet à de multiples requêtes HTTP d être multiplexées sur cette simple liaison, sans avoir à attendre de réponse. Retransmission intelligente : les serveurs Edge conservent une quantité d informations significative, telles que le temps de latence entre les serveurs, la taille des fenêtres de transmission ou encore les informations de séquencement des paquets, offrant ainsi une méthodologie de retransmission plus intelligente que le timeout du protocole TCP. Le protocole Akamai élimine les déficiences du protocole HTTP Le protocole HTTP, noyau du navigateur, amplifie les lacunes du protocole TCP en exigeant, pour acheminer une page, l établissement et la destruction de multiples connexions TCP. Préchargement intelligent : les fonctionnalités de préchargement intelligent, de compression et de mise en cache aident à éliminer les lacunes du protocole HTTP. Lorsque l instance ES-User renvoie une page au navigateur, elle analyse simultanément la page HTML de base de façon récursive et prévoit les futures requêtes vers les objets qu elle contient, en émettant immédiatement les requêtes correspondantes vers le serveur d origine. Le contenu est ensuite intégralement réacheminé sous forme de transaction unique vers l instance ES-User via le protocole Akamai exclusif. Dès que le navigateur reçoit la page de base, il émet une requête destinée à charger le reste des éléments qu elle contient. Ceux-ci sont déjà mis en attente sur l instance ES-User, puis livrés comme si le serveur d origine se trouvait à seulement quelques millisecondes de distance. Le préchargement intelligent, la compression et la mise en cache contribuent à compenser l inefficacité du protocole HTTP Compression : la compression est appliquée aux données lorsque celles-ci sont transportées, afin de réduire la consommation de bande passante. Mise en cache : tout contenu stockable en mémoire cache est sauvegardé sur l instance ES-User située à proximité des utilisateurs, puis servi à partir de ce cache. Le «middle mile» sans intervention d Akamai Exemple de diffusion d application Web (HTTP sur TCP/IP) Situation au niveau du «midle mile» avec intervention d Akamai Exemple de diffusion d application Web (HTTP sur TCP/IP) Centre de données (Atlanta) Utilisateurs mondialement répartis (Sydney) Centre de données (Atlanta) Utilisateurs mondialement répartis (Sydney) Internet Serveurs Edge d Akamai «First Mile» Temps de traitement des applications et de génération des contenus 0,25 secondes «Middle Mile» Temps de propagation (RTT) x allers-retours 7,75 secondes (31 x 250 ms) «Last Mile» Temps de transfert selon la bande passante 0,20 secondes «First Mile» Temps de traitement des applications et de génération des contenus 0,25 secondes «Middle Mile» Temps de propagation (RTT) x allers-retours 1,00 secondes (5 x 250ms) «Last Mile» Temps de transfert selon la bande passante 0,20 secondes Entre Atlanta et Sydney, l affichage d une page Web typique de 70 Ko contenant 25 objets nécessite 31 allers-retours. Temps de réponse total = 8,20 s : 95 % du temps total de réponse est perdu au niveau du «middle mile». L affichage de la même page Web ne nécessite désormais plus que 5 allers-retours, accompagné d une réduction du RTT. Temps de réponse total = 1,45 s. Akamai réduit à 5 le nombre d allers-retours

10 Services pour l accélération d applications Akamai 8 Délestage de l infrastructure d origine Les serveurs Edge d Akamai sont dotés de techniques d optimisation des performances au niveau du «first mile» qui consistent à délester les serveurs d applications des tâches de traitement intensives afin d améliorer les performances et la montée en charge des applications : Gestion des connexions TCP : en délestant l instance ES-Origin des connexions TCP/IP cliente (désormais gérées par les instances ES-User), les ressources de traitement du serveur d origine peuvent être entière ment dédiées à la diffusion des contenus. Les performances du serveur d origine peuvent également être améliorées en créant de multiples connexions TCP/IP persistantes entre l instance ES-Origin et le serveur d applications d origine. Les serveurs Edge d Akamai délestent les serveurs d applications des tâches de traitement intensives afin de garantir de meilleures performances et une meilleure montée en charge des applications. Interruption et délestage des liaisons SSL : les clients peuvent opter pour une transmission en clair depuis leurs serveurs d origine et une transmission sécurisée entre les instances Edge (via le protocole SSL) et le navigateur. Grâce à cette configuration, les clients bénéficient des avantages du SSL, tout en délestant le traitement de ce protocole sur l infrastructure Akamai, d où une meilleure montée en charge et un gain de performances sur le serveur d origine. Compression : les serveurs Edge compressent et décompressent dynamiquement les données, tout en réduisant la charge de travail nécessaire à leur transfert sur Internet. Les objets au format texte tels que les scripts HTML ou Java présentent un potentiel de compression élevé, dont le taux peut atteindre 90 %. Mise en cache : les serveurs Edge peuvent être configurés en vue de stocker automatiquement en mémoire cache les contenus statiques tels que les objets de page de faible volume (exemple : petits fichiers.gif,.doc ou.jpg), ou les documents et ressources numériques tels que les logiciels et les fichiers multimédia. Ceci permet à la plate-forme d Akamai de délester l infrastructure d origine d une partie du traitement et de réduire le temps de réponse des pages en servant le contenu stockable en cache au plus près de l utilisateur final. Akamai utilise les standards de l industrie dans ses contrôles et ses heuristiques de gestion de la durée de vie des données en cache. Performances et montée en charge éprouvées des applications La plate-forme distribuée d Akamai EdgePlatform, le système de prévision en temps réel du routage SureRoute et le protocole de communication à haut rendement d Akamai fonctionnent en symbiose pour doper les performances et la montée en charge des applications et services Web dynamiques. En résolvant les problèmes liés aux protocoles fondateurs d Internet, il est possible de réaliser des gains en temps de réponse spectaculaires, indépendamment du type ou de la classe d application. Akamai améliore considérablement les montées en charge des serveurs au sein du centre de données, le libérant de ses goulots d étranglement. Le traitement des contenus statiques peut être délesté hors du centre de données via la mise en mémoire cache et la création de dispositifs de stockage persistants répliqués. Enfin, le délestage des contenus et du stockage réduit la bande passante nécessaire à la prise en charge des applications. Le protocole d Akamai résulte en une réduction spectaculaire des requêtes sur les serveurs, qui libère ainsi de précieuses ressources tout en optimisant la puissance et l encombrement physique dans le centre de données. Akamai réduit de façon spectaculaire le nombre de requêtes au serveur, libérant de précieuses ressources tout en optimisant la puissance et l encombrement physique dans le centre de données. Avec Akamai Sans Akamai Genève Londres Los Angeles Secondes Montréal Philadelphie Séoul Singapour PERFORMANCES GLOBALES AVEC ET SANS AKAMAI

11 Services Akamai pour l accélération des applications 9 La sécurité sur le Net Face au nombre croissant de menaces, Akamai vous permet d éliminer les points d entrée publics sur les infrastructures d entreprise en confiant aux serveurs Edge d Akamai le soin de prendre en charge l initialisation des requêtes, à l extérieur du centre de données. Avec ses serveurs Edge, Akamai assure une protection périphérique de votre réseau, des couches 3 à 7, en verrouillant un périmètre de sécurité et en maintenant les attaques à l extérieur du centre de données. Pour cela, Akamai associe plusieurs technologies telles que la sécurité DNS, une protection DDoS sur la couche IP, le contrôle d accès en couche IP par adresse IP ou géo-localisation, ou encore la dissimulation de l adresse HTTP ou HTTPS d origine. Les techniques d intrusion étant devenues de plus en plus sophistiquées, Akamai étend sa protection à la couche application : des fonctionnalités de pare-feu sont mises à la disposition des applications Web, grâce auxquelles les serveurs d Akamai peuvent être configurés en vue de contrôler les requêtes émises en couche 7, et ainsi garantir que seules les demandes valides seront retransmises vers le serveur origine. Impact sur l activité EdgePlatform d Akamai est une extension puissante de l infrastructure Web d entreprise. Grâce à la possibilité d optimiser la diffusion des applications et des services Web dynamiques, les entreprises peuvent désormais centraliser leur infrastructure sans compromettre les performances ou la disponibilité de leurs applications et ce, que la diffusion ait lieu sur un seul continent ou à l échelle mondiale. L absence de modification des applications Web, des serveurs ou des clients se traduit par un faible niveau de risque et une rentabilisation rapide. La plate-forme d Akamai répond à cinq exigences essentielles, dans le cadre d une solution unique et complète adaptée à toutes les catégories d applications Web : Akamai vous permet d éliminer les points d entrée publics de l infrastructure d entreprise, en garantissant que seules les requêtes valides seront retransmises vers le serveur origine. La solution EdgePlatform d Akamai permet aux entreprises de centraliser leur infrastructure sans compromettre les performances ou la disponibilité de leurs applications. Des performances de niveau LAN pour les utilisateurs du monde entier : les serveurs Edge mondialement répartis, SureRoute et le protocole Akamai fonctionnent ensemble pour garantir aux utilisateurs du monde entier et aux applications et services Web dynamiques des temps de réponse similaires à ceux des réseaux LAN. Disponibilité élevée : les contenus dynamiques qui doivent être extraits depuis le serveur origine sont protégés grâce à la capacité offerte par SureRoute d éviter les goulots d étranglement d Internet en temps réel. Capacités prédictives : pour répondre à la demande des applications dynamiques et des services Web, qui peuvent connaître des pics de trafic plusieurs centaines de fois supérieurs au trafic normal à tout moment. Sécurité de niveau entreprise : pour permettre une diffusion sécurisée et accélérée des applications SSL, ainsi qu une intégration aisée au sein des systèmes et processus d authentification existants, tels que la prise en charge de la certification client X.509 ou la conformité au regard de la conformité PCI de l e-commerce. Coût d acquisition réduit au minimum : aucun coût n est dissimulé puisque l investissement se résume à l abonnement mensuel. Aucune modification des applications ou des infrastructures n est requise, d où une rentabilité rapide et un faible niveau de risque. D après un livre blanc récemment publié par IDC et intitulé «Détermination du retour sur investissement des Services hébergés pour l accélération des applications Web», le bénéfice annuel moyen réalisé par une organisation utilisant la solution EdgePlatform d Akamai pour la diffusion d applications Web d entreprise s élève à dollars par tranche de 100 utilisateurs d application. En considérant uniquement les bénéfices réalisés sur les coûts d infrastructure, la rentabilité du déploiement intervient en moyenne au bout de 1,8 mois pour les entreprises étudiées, soit un retour sur investissement annuel moyen de 582 %.

12 Services pour l accélération d applications Akamai 10 Résumé La solution EdgePlatform d Akamai permet de s affranchir des goulots d étranglement de performances et des problèmes de montée en charge d Internet, en s intercalant intelligemment entre l utilisateur et le centre de données d origine, jouant le rôle de réseau de substitution à Internet et transformant ce réseau en une plate-forme fiable, à disponibilité élevée, capable de diffuser des applications. Outre ses techniques uniques d accélération des protocoles, telles que SureRoute ou le protocole d Akamai, qui visent à supprimer les goulots d étranglement au niveau du «middle mile», le réseau de diffusion d applications Akamai met à votre disposition une plate-forme unique, combinant de multiples technologies avec élégance, autorisant une exécution et une montée en charge à la demande pour les applications et services Web dynamiques. Alors qu un nombre croissant d applications d entreprise deviennent compatibles avec Internet, d autres configurations telles que les applications traditionnelles client/serveur, de virtualisation, en temps réel ou à caractère sensible ne sont pas bien adaptées à l interfaçage avec le Web. En outre, de telles applications sont également vulnérables aux goulots d étranglement sur le «middle mile», pour les mêmes raisons. Les services d accélération des applications IP d Akamai tirent profit des possibilités offertes par la plate-forme distribuée EdgePlatform, de SureRoute et du protocole Akamai, afin d améliorer n importe quelle application IP, en renforçant les enjeux économiques, la montée en charge et la disponibilité liés à Internet en tant que plate-forme de diffusion d applications. La différence Akamai Akamai propose l unique service hébergé du marché capable de diffuser des contenus (riches, interactifs et dynamiques) sur le Web et d accélérer les transactions et les applications sur Internet. Aujourd hui Akamai compte parmi ses clients quelques-uns des plus grands groupes internationaux et ce dans l ensemble des secteurs d activités. Véritable alternative aux infrastructures Web centralisées, la plate-forme mondiale d Akamai s appuie sur plusieurs dizaines de milliers de serveurs dédiés qui, en plus d offrir un point de vue incomparable sur le réseau Internet, apportent aux entreprises l envergure, la fiabilité, la visibilité et les performances nécessaires pour déployer leurs modèles économiques et mener à bien leurs activités en ligne. Akamai conforte l Internet dans son rôle d information, de divertissement, d échange et de communication. Pour découvrir la différence Akamai, allez sur Akamai Technologies, Inc. U.S. Headquarters 8 Cambridge Center Cambridge, MA Tél. : Fax : Numéro vert (USA) : 877.4AKAMAI ( ) Akamai Technologies France Avenue des Champs Elysées Paris Tél. : +33 (0) Fax : +33 (0) Akamai Technologies, Inc. Tous droits réservés. Toute reproduction complète ou partielle sous quelque forme ou support que ce soit sans autorisation écrite expresse est strictement interdite. Akamai et le logo en forme de vagues d Akamai sont des marques déposées. Les autres marques de commerce mentionnées dans ce document sont la propriété de leurs détenteurs respectifs. À la connaissance d Akamai, les informations utilisées dans la présente publication sont exactes à la date de leur parution ; ces informations sont sujettes à modification sans préavis.

Application Performance Solutions d Akamai Gestion du cycle de vie des produits (PLM)

Application Performance Solutions d Akamai Gestion du cycle de vie des produits (PLM) Les utilisateurs d applications PLM se plaignent souvent du faible niveau de performances et de la fiabilité de ces outils, notamment en raison de problèmes qui affectent au dehors du centre de données.

Plus en détail

Solutions Akamai pour l accélération des applications (Application Performance Solutions) Offrir vos solutions en SaaS.

Solutions Akamai pour l accélération des applications (Application Performance Solutions) Offrir vos solutions en SaaS. Vos clients souffrent-ils d un manque de performances et de disponibilité de leurs applications à cause des problèmes de réseau étendu (WAN) qui sont externes à votre centre de données? Faites confiance

Plus en détail

Livre blanc. Au-delà de la mise en cache : Impact de l accélération des éléments de sites dynamiques sur l expérience utilisateur

Livre blanc. Au-delà de la mise en cache : Impact de l accélération des éléments de sites dynamiques sur l expérience utilisateur Livre blanc Au-delà de la mise en cache : Impact de l accélération des éléments de sites dynamiques sur l expérience utilisateur Novembre 2008 Table des matières RÉSUMÉ......................................................

Plus en détail

Bénéfices de Citrix NetScaler pour les architectures Citrix

Bénéfices de Citrix NetScaler pour les architectures Citrix Bénéfices de Citrix NetScaler pour les architectures Citrix 15 novembre 2007 Auteurs: Mahmoud EL GHOMARI E-mail: mahmoud.elghomari@eu.citrix.com Stéphane CAUNES E-mail: stephane.caunes@eu.citrix.com Riad

Plus en détail

Table des matières APERÇU... 1 DÉFIS LIÉS À LA DIFFUSION D'APPLICATIONS WEB... 2. Applications dynamiques Services web

Table des matières APERÇU... 1 DÉFIS LIÉS À LA DIFFUSION D'APPLICATIONS WEB... 2. Applications dynamiques Services web Livre blanc Services Akamai pour l'accélération des applications : comment transformer Internet en une plate-forme de diffusion d'applications parée pour le commerce électronique Table des matières APERÇU...

Plus en détail

Technologie de déduplication de Barracuda Backup. Livre blanc

Technologie de déduplication de Barracuda Backup. Livre blanc Technologie de déduplication de Barracuda Backup Livre blanc Résumé Les technologies de protection des données jouent un rôle essentiel au sein des entreprises et ce, quelle que soit leur taille. Toutefois,

Plus en détail

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,

Plus en détail

jeux vidéo Solutions pour les

jeux vidéo Solutions pour les Solutions pour les jeux vidéo Pour toucher directement les joueurs, les fidéliser et augmenter les marges, choisissez d optimiser l expérience en ligne Akamai est le «partenaire de confiance pour les activités

Plus en détail

EMC DATA DOMAIN OPERATING SYSTEM

EMC DATA DOMAIN OPERATING SYSTEM EMC DATA DOMAIN OPERATING SYSTEM Au service du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive ultrarapide Jusqu à 31 To/h de débit Réduction des besoins en stockage de sauvegarde de

Plus en détail

Cisco Unified Computing Migration and Transition Service (Migration et transition)

Cisco Unified Computing Migration and Transition Service (Migration et transition) Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications

Plus en détail

Sauvegarde et restauration en environnement VMware avec Avamar 6.0

Sauvegarde et restauration en environnement VMware avec Avamar 6.0 Livre blanc Sauvegarde et restauration en environnement VMware avec Avamar 6.0 Analyse détaillée Résumé Dans les entreprises, les environnements virtuels sont de plus en plus déployés dans le cloud. La

Plus en détail

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service 10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore

Plus en détail

IBM Tivoli Storage Manager

IBM Tivoli Storage Manager Maintenir la continuité des affaires grâce à une gestion efficace et performante du stockage IBM Tivoli Storage Manager POINTS FORTS Accroît la continuité des affaires en réduisant les temps de sauvegarde

Plus en détail

Optimisation WAN de classe Centre de Données

Optimisation WAN de classe Centre de Données Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe

Plus en détail

CONNECTIVITÉ. Options de connectivité de Microsoft Dynamics AX. Microsoft Dynamics AX. Livre blanc

CONNECTIVITÉ. Options de connectivité de Microsoft Dynamics AX. Microsoft Dynamics AX. Livre blanc CONNECTIVITÉ Microsoft Dynamics AX Options de connectivité de Microsoft Dynamics AX Livre blanc Ce document décrit les possibilités offertes par Microsoft Dynamics AX en terme de connectivité et de montée

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

EMC DATA DOMAIN HYPERMAX

EMC DATA DOMAIN HYPERMAX EMC DATA DOMAIN HYPERMAX Optimisation du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive et ultrarapide Jusqu à 58,7 To/h de débit Réduit de 10 à 30 fois le stockage de sauvegarde, et

Plus en détail

Installation technique et démarrage HP Services de mise en œuvre de HP OpenView Performance Insight

Installation technique et démarrage HP Services de mise en œuvre de HP OpenView Performance Insight Installation technique et démarrage HP Services de mise en œuvre de HP OpenView Performance Insight Les experts en gestion des services HP apportent au client les compétences et les connaissances nécessaires

Plus en détail

Architecture de join.me

Architecture de join.me Présentation technique de l architecture sécurisée et fiable de join.me 1 Introduction 2 Présentation de l architecture 3 Sécurité des données 4 Sécurité des sessions et du site web 5 Présentation de l

Plus en détail

ADOBE AUTODESK BEA SYSTEMS COGNOS EUROPEAN SPACE AGENCY GLOBAL KNOWLEDGE IBM INSPIREWORKS IUPLOAD JETSTAR LOOKSMART MANPOWER MERCK MICROSOFT

ADOBE AUTODESK BEA SYSTEMS COGNOS EUROPEAN SPACE AGENCY GLOBAL KNOWLEDGE IBM INSPIREWORKS IUPLOAD JETSTAR LOOKSMART MANPOWER MERCK MICROSOFT ADOBE AUTODESK BEA SYSTEMS COGNOS EUROPEAN SPACE AGENCY GLOBAL KNOWLEDGE IBM INSPIREWORKS IUPLOAD JETSTAR LOOKSMART MANPOWER MERCK MICROSOFT MILLIPORE NASA NORMAN DATA DEFENSE AKAMAI AIDE LES ENTREPRISES

Plus en détail

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride Contrôle de trajet dynamique : la base de votre WAN hybride Le réseau étendu (WAN, wide area network) a connu bien peu d innovations pendant une grande partie de la dernière décennie. Alors que le reste

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBLITÉ CONTINUE ET MOBILITÉ DES DONNÉES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

FAMILLE EMC RECOVERPOINT

FAMILLE EMC RECOVERPOINT FAMILLE EMC RECOVERPOINT Solution économique de protection des données et de reprise après sinistre en local et à distance Avantages clés Optimiser la protection des données et la reprise après sinistre

Plus en détail

Service de migration du centre de données Cisco

Service de migration du centre de données Cisco Service de migration du centre de données Cisco Le service Cisco Data Center Migration Service (service de migration du centre de données Cisco) permet aux entreprises et aux prestataires de services d

Plus en détail

GESTION DU RÉSEAU DANS LES ENVIRONNEMENTS DISTRIBUÉS. Défis et possibilités pour les fournisseurs de services gérés (FSG)

GESTION DU RÉSEAU DANS LES ENVIRONNEMENTS DISTRIBUÉS. Défis et possibilités pour les fournisseurs de services gérés (FSG) GESTION DU RÉSEAU DANS LES ENVIRONNEMENTS DISTRIBUÉS Défis et possibilités pour les fournisseurs de services gérés (FSG) I. Introduction Le développement des réseaux ne se limite pas à leur taille et à

Plus en détail

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

Solution de téléphonie IP convergente d Allstream

Solution de téléphonie IP convergente d Allstream Solution de téléphonie IP convergente d Allstream Solution de lignes groupées IP Document de présentation technique 1 Table des matières Introduction 1 Lignes d accès classiques : un bref survol 1 Lignes

Plus en détail

UltimaX EDM for Microsoft Dynamics AX TM

UltimaX EDM for Microsoft Dynamics AX TM UltimaX EDM for Microsoft Dynamics AX TM Au sein d une organisation, une gestion de l information non structurée se révèle être parfois très compliquée pour l ensemble des collaborateurs. La surcharge

Plus en détail

La réponse aux stratégies d accès à distance pour transformer Internet en une plate-forme de diffusion d applications web Livre blanc de Stratecast

La réponse aux stratégies d accès à distance pour transformer Internet en une plate-forme de diffusion d applications web Livre blanc de Stratecast division de La réponse aux stratégies d accès à distance pour transformer Internet en une plate-forme de diffusion d applications web Introduction La réponse aux stratégies d accès à distance pour transformer

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

WHITEPAPER. Quatre indices pour identifier une intégration ERP inefficace

WHITEPAPER. Quatre indices pour identifier une intégration ERP inefficace Quatre indices pour identifier une intégration ERP inefficace 1 Table of Contents 3 Manque de centralisation 4 Manque de données en temps réel 6 Implémentations fastidieuses et manquant de souplesse 7

Plus en détail

WHITE PAPER. Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis

WHITE PAPER. Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis Copyright Acronis, Inc. 2000 2009 Table des matières Résumé... 3 Qu est-ce que la déduplication?... 4 Déduplication au

Plus en détail

Gérer la répartition des charges avec le load balancer en GLSB

Gérer la répartition des charges avec le load balancer en GLSB FICHE TECHNIQUE Cloud Load Balancer Gérer la répartition des charges avec le load balancer en GLSB CDNetworks propose une solution cloud d équilibrage des charges qui apporte aux entreprises une flexibilité

Plus en détail

Découverte et investigation des menaces avancées INFRASTRUCTURE

Découverte et investigation des menaces avancées INFRASTRUCTURE Découverte et investigation des menaces avancées INFRASTRUCTURE AVANTAGES CLÉS Infrastructure RSA Security Analytics Collecte distribuée grâce à une architecture modulaire Solution basée sur les métadonnées

Plus en détail

«Scale-to-fit» Storage

«Scale-to-fit» Storage LIVRE BLANC «Scale-to-fit» Storage Faites évoluer votre stockage de façon totalement transparente grâce au «Scale-to-Fit» de Nimble Storage. Ce livre blanc explique comment les solutions Nimble Storage

Plus en détail

FICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement

FICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement COREYE CACHE Solution d absorption de charge pour une disponibilité et une performance optimales des applications Web En bref Architecture technique La plateforme Coreye Cache délivre la majeure partie

Plus en détail

Business Central Wireless Manager

Business Central Wireless Manager Business Central Wireless Manager Guide de présentation Sommaire CATÉGORIE DE PRODUIT... 3 PRÉSENTATION... 3 PRÉSENTATION DE BUSINESS CENTRAL... 3 FONCTIONNALITÉS ET ATOUTS... 4 POINTS D ACCÈS WIFI PRIS

Plus en détail

Guide des solutions Microsoft Server

Guide des solutions Microsoft Server Guide des solutions Microsoft Server Quel serveur choisir pour les petites et moyennes entreprises? Guide Partenaires Dans le monde des entreprises d aujourd hui, les PME doivent faire beaucoup de choses

Plus en détail

Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification

Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification des tâches sans agent Livre blanc rédigé pour BMC Software

Plus en détail

Virtual Data Center d Interoute. Prenez la main sur votre Cloud.

Virtual Data Center d Interoute. Prenez la main sur votre Cloud. Virtual Data Center d Interoute. Prenez la main sur votre Cloud. Faites évoluer vos ressources informatiques à la demande Choisissez la localisation d hébergement de vos données en Europe Le réseau européen

Plus en détail

Gestion des licences électroniques avec Adobe License Manager

Gestion des licences électroniques avec Adobe License Manager Article technique Gestion des licences électroniques avec Adobe License Manager Une méthode plus efficace pour gérer vos licences logicielles Adobe Cet article technique traite des enjeux de la gestion

Plus en détail

Technologies du Web. Créer et héberger un site Web. Pierre Senellart. Page 1 / 26 Licence de droits d usage

Technologies du Web. Créer et héberger un site Web. Pierre Senellart. Page 1 / 26 Licence de droits d usage Technologies du Web Créer et héberger un site Web Page 1 / 26 Plan Planification Choisir une solution d hébergement Administration Développement du site Page 2 / 26 Cahier des charges Objectifs du site

Plus en détail

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

Réplication indépendante de la plate-forme pour garantir la mobilité des données d entreprise et des migrations sans interruption de service

Réplication indépendante de la plate-forme pour garantir la mobilité des données d entreprise et des migrations sans interruption de service EMC Open Replicator for Symmetrix Réplication indépendante de la plate-forme pour garantir la mobilité des données d entreprise et des migrations sans interruption de service Avantages clés Hautes performances

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Serveur FTP. 20 décembre. Windows Server 2008R2

Serveur FTP. 20 décembre. Windows Server 2008R2 Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée

Plus en détail

Windows Server 2008. Chapitre 2: Les roles et fonctionnalités de Windows server 2008

Windows Server 2008. Chapitre 2: Les roles et fonctionnalités de Windows server 2008 Windows Server 2008 Chapitre 2: Les roles et fonctionnalités de Windows server 2008 Objectives À la fin de ce module, vous serez capable de : Comprendre les méthodes d installation de Windows Server 2008

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

GESTION DU RÉSEAU DANS LES ENVIRONNEMENTS DISTRIBUÉS. Défis et Opportunités pour l Entreprise

GESTION DU RÉSEAU DANS LES ENVIRONNEMENTS DISTRIBUÉS. Défis et Opportunités pour l Entreprise GESTION DU RÉSEAU DANS LES ENVIRONNEMENTS DISTRIBUÉS Défis et Opportunités pour l Entreprise I. INTRODUCTION Le développement des réseaux ne se limite pas à leur taille et à leurs capacités, il concerne

Plus en détail

The Trusted Advisor GUIDE DES SOLUTIONS C I T R I X 2 0 1 1 WWW.FR.INSIGHT.COM 0810 606 305

The Trusted Advisor GUIDE DES SOLUTIONS C I T R I X 2 0 1 1 WWW.FR.INSIGHT.COM 0810 606 305 The Trusted Advisor GUIDE DES SOLUTIONS C I T R I X 2 0 1 1 WWW.FR.INSIGHT.COM 0810 606 305 CITRIX, une infrastructure de virtualisation de bout en bout En permettant à l entreprise de s appuyer sur la

Plus en détail

Tirez plus vite profit du cloud computing avec IBM

Tirez plus vite profit du cloud computing avec IBM Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en

Plus en détail

PROBLÉMATIQUE D INTERCONNEXION DES RÉSEAUX IP

PROBLÉMATIQUE D INTERCONNEXION DES RÉSEAUX IP PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Sous-direction scientifique et technique Laboratoire Technologies de l Information

Plus en détail

Il existe actuellement plusieurs méthodes pour accéder à un serveur de contenu proche du client.

Il existe actuellement plusieurs méthodes pour accéder à un serveur de contenu proche du client. Yan Chen, Randy H. Katz, John D. Kubiatowicz. Dynamic Replica Placement for Scalable Content Delivery. In Peer-to-Peer Systems: First International Workshop, IPTPS 2002. Le domaine abordé par l article

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBILITE CONTINUE ET MOBILITE DES DONNEES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

EMC Data Domain Boost for

EMC Data Domain Boost for EMC Data Domain Boost for Symantec Backup Exec Augmentez vos performances de sauvegarde grâce à une intégration avancée dans OpenStorage Avantages clés Sauvegardes plus rapides et meilleure utilisation

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier

Plus en détail

IBM WebSphere MQ File Transfer Edition, Version 7.0

IBM WebSphere MQ File Transfer Edition, Version 7.0 Transfert de fichiers administré pour architecture orientée services (SOA) IBM, Version 7.0 Solution de transport polyvalente pour messages et fichiers Transfert de fichiers haute fiabilité basé sur la

Plus en détail

TIBCO LogLogic Une solution de gestion Splunk

TIBCO LogLogic Une solution de gestion Splunk P R É S E N TAT I O N D E L A S O L U T I O N TIBCO LogLogic Une solution de gestion 1 Table des matières 3 La situation actuelle 3 Les défis 5 La solution 6 Fonctionnement 7 Avantages de la solution 2

Plus en détail

Flex Multipath Routing

Flex Multipath Routing Flex Multipath Routing Regroupement des liens privés et publics pour les réseaux étendus (WAN) d entreprise Flex Multipath Routing (FMR) Regroupement des liens privés et publics pour les réseaux étendus

Plus en détail

La déduplication : l assurance d une sauvegarde et d une restauration efficaces

La déduplication : l assurance d une sauvegarde et d une restauration efficaces livre blanc La déduplication : l assurance d une sauvegarde et d une restauration efficaces sommaire : Repenser la sauvegarde et de la restauration amélioration des sauvegardes de données de sites distants

Plus en détail

EMC AVAMAR FOR VMWARE

EMC AVAMAR FOR VMWARE EMC AVAMAR FOR VMWARE Sauvegarde et restauration optimisées pour les environnements VMware AVANTAGES CLÉS Sauvegarde VMware optimisée au niveau invité et image Prise en charge de VMware vsphere Intégration

Plus en détail

LES 5 PRINCIPALES RAISONS DE DÉPLOYER MICROSOFT SQL SERVER SUR LE SYSTÈME DE STOCKAGE UNIFIÉ EMC VNX

LES 5 PRINCIPALES RAISONS DE DÉPLOYER MICROSOFT SQL SERVER SUR LE SYSTÈME DE STOCKAGE UNIFIÉ EMC VNX LES 5 PRINCIPALES RAISONS DE DÉPLOYER MICROSOFT SQL SERVER SUR LE SYSTÈME DE STOCKAGE UNIFIÉ EMC VNX Et si vous pouviez éviter aux administrateurs de base de données d avoir à se préoccuper au jour le

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Messagerie sécurisée, fiable et économique

Messagerie sécurisée, fiable et économique rie Services de messagerie SWIFT rie sécurisée, fiable et économique Un ensemble complet de services de messagerie est la plateforme de messagerie de SWIFT basée sur un protocole Internet avancé. Elle

Plus en détail

10 raisons expliquant pourquoi les mises à niveau vers Windows Server 2012 R2 sont essentielles et pourquoi le choix du serveur est crucial

10 raisons expliquant pourquoi les mises à niveau vers Windows Server 2012 R2 sont essentielles et pourquoi le choix du serveur est crucial Liste de vérification pour l ENTREPRISE 10 raisons expliquant pourquoi les mises à niveau vers Windows Server 2012 R2 sont essentielles et pourquoi le choix du serveur est crucial Comment tirer parti aujourd

Plus en détail

WHITE PAPER. Protéger les serveurs virtuels avec Acronis True Image

WHITE PAPER. Protéger les serveurs virtuels avec Acronis True Image Protéger les serveurs virtuels avec Acronis True Image Copyright Acronis, Inc., 2000 2008 Les organisations liées aux technologies de l information ont découvert que la technologie de virtualisation peut

Plus en détail

Présentation de solution

Présentation de solution Livre blanc PROTECTION DES ENVIRONNEMENTS VMWARE AVEC EMC NETWORKER 8.5 Présentation de solution Résumé Ce livre blanc décrit l intégration d EMC NetWorker avec VMware vcenter. Il explique également le

Plus en détail

INTERSYSTEMS CACHÉ COMME ALTERNATIVE AUX BASES DE DONNÉES RÉSIDENTES EN MÉMOIRE

INTERSYSTEMS CACHÉ COMME ALTERNATIVE AUX BASES DE DONNÉES RÉSIDENTES EN MÉMOIRE I N T E RS Y S T E M S INTERSYSTEMS CACHÉ COMME ALTERNATIVE AUX BASES DE DONNÉES RÉSIDENTES EN MÉMOIRE David Kaaret InterSystems Corporation INTERSySTEMS CAChé CoMME ALTERNATIvE AUx BASES de données RéSIdENTES

Plus en détail

Résoudre les problèmes de visibilité applicative avec NetScaler Insight Center

Résoudre les problèmes de visibilité applicative avec NetScaler Insight Center Résoudre les problèmes de visibilité applicative avec NetScaler Insight Center 2 Résumé La capacité à observer et diagnostiquer, pour ensuite améliorer les performances des applications stratégiques de

Plus en détail

Comment activer un accès pratique et sécurisé à Microsoft SharePoint?

Comment activer un accès pratique et sécurisé à Microsoft SharePoint? DOSSIER SOLUTIONS SharePoint Security Solution de CA Technologies Comment activer un accès pratique et sécurisé à Microsoft SharePoint? agility made possible La solution de sécurité SharePoint proposée

Plus en détail

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION UNIFIED Nouvelle génération d'architecture unifiée pour la protection des données D TA dans des environnements virtuels et physiques PROTECTION Unified Data protection DOSSIER SOLUTION CA arcserve UDP

Plus en détail

L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i n f r a m e, un b e s o i n c r u c i a l

L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i n f r a m e, un b e s o i n c r u c i a l Siège social : 5 Speen Street Framingham, MA 01701, É.-U. T.508.872.8200 F.508.935.4015 www.idc.com L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i

Plus en détail

Unitt www.unitt.com. Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données

Unitt www.unitt.com. Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données La meilleure protection pour les données vitales de votre entreprise Autrefois, protéger ses données de manière optimale coûtait

Plus en détail

Fiche technique RDS 2012

Fiche technique RDS 2012 Le 20/11/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche technique RDS Objectif 02/04/2013 20/11/2013

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Cisco Unified Computing

Cisco Unified Computing Service de planification, de conception et de mise en œuvre Cisco Unified Computing Cisco Unified Computing System sert de fondation à un large éventail de projets de virtualisation qui peuvent réduire

Plus en détail

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Le cloud computing : vue d ensemble Les sociétés de services du monde entier travaillent dans un environnement en pleine

Plus en détail

Fiche Technique Windows Azure

Fiche Technique Windows Azure Le 25/03/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche Technique Objectif 25/03/2013 27/03/2013 Windows

Plus en détail

Dossier Solution - Virtualisation CA arcserve Unified Data Protection

Dossier Solution - Virtualisation CA arcserve Unified Data Protection Dossier Solution - Virtualisation CA arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement

Plus en détail

MSP Center Plus. Vue du Produit

MSP Center Plus. Vue du Produit MSP Center Plus Vue du Produit Agenda A propos de MSP Center Plus Architecture de MSP Center Plus Architecture Central basée sur les Probes Architecture Centrale basée sur l Agent Fonctionnalités démo

Plus en détail

SÉCURISER EMC VSPEX END-USER COMPUTING AVEC RSA SECURID

SÉCURISER EMC VSPEX END-USER COMPUTING AVEC RSA SECURID GUIDE DE CONCEPTION SÉCURISER EMC VSPEX END-USER COMPUTING AVEC RSA SECURID VMware Horizon View 5.2 et VMware vsphere 5.1 - Jusqu à 2 000 bureaux virtuels EMC VSPEX Résumé Le présent guide décrit les composants

Plus en détail

Cloud Computing et SaaS

Cloud Computing et SaaS Cloud Computing et SaaS On a vu fleurir ces derniers temps un grands nombre de sigles. L un des premiers est SaaS, Software as a Service, sur lequel nous aurons l occasion de revenir. Mais il y en a beaucoup

Plus en détail

Service de planification et de conception de réseau sans fil unifié Cisco

Service de planification et de conception de réseau sans fil unifié Cisco Service de planification et de conception de réseau sans fil unifié Cisco Augmentez la précision, la vitesse et l'efficacité du déploiement d'une solution de réseau sans fil unifié Cisco. Adoptez une approche

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

Perspective EMC sur la déduplication des données pour les sauvegardes

Perspective EMC sur la déduplication des données pour les sauvegardes Perspective EMC Perspective EMC sur la déduplication des données pour les sauvegardes Résumé Ce document décrit les facteurs à l origine du besoin de déduplication et les avantages de cette fonction pour

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Sauvegarde EMC pour solutions SAP HANA prêtes pour le datacenter. EMC Data Domain avec DD Boost

Sauvegarde EMC pour solutions SAP HANA prêtes pour le datacenter. EMC Data Domain avec DD Boost EMC pour solutions SAP HANA prêtes pour le datacenter EMC Data Domain avec DD Boost 1 Informations d entreprise Big Data Informations provenant des partenaires Informations «publiques» Informations structurées

Plus en détail

Livre blanc pour les éditeurs de logiciel en mode SaaS (Software-as-a-Service)

Livre blanc pour les éditeurs de logiciel en mode SaaS (Software-as-a-Service) Livre blanc pour les éditeurs de logiciel en mode SaaS (Software-as-a-Service) Accélérer la diffusion des applications à la demande pour répondre aux attentes croissantes des entreprises Publié pour le

Plus en détail

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les

Plus en détail

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction...

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction... Table des matières Introduction 1 Structure du livre 2 Nouveautés par rapport à la 3 e édition 2 Conventions typographiques 3 1 Vue d ensemble des réseaux 5 Qu est-ce qu un réseau? 6 Pourquoi créer un

Plus en détail

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail

Au-delà de BYOD pour l expérience optimale dans tout espace de travail

Au-delà de BYOD pour l expérience optimale dans tout espace de travail Présentation de la solution Au-delà de BYOD pour l expérience optimale dans tout espace de travail Optimisation de l expérience de divers utilisateurs avec plusieurs périphériques, à tout moment, n importe

Plus en détail

GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC

GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC NOTE DE SYNTHESE La solution Dell PowerVault DL2000 optimisée par Symantec Backup Exec est la seule à proposer un système intégré de sauvegarde

Plus en détail

FAQ : GUIDE DE DÉVELOPPEMENT DE L AUTOMATISATION DE LA COMMUTATION DE DATACENTER

FAQ : GUIDE DE DÉVELOPPEMENT DE L AUTOMATISATION DE LA COMMUTATION DE DATACENTER E-Guide FAQ : GUIDE DE DÉVELOPPEMENT DE L AUTOMATISATION DE LA COMMUTATION DE DATACENTER Search Networking.de FAQ : GUIDE DE DÉVELOPPEMENT DE L AUTOMATISATION DE LA COMMUTATION DE DATACENTER En favorisant

Plus en détail

Présentation du déploiement des serveurs

Présentation du déploiement des serveurs Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement

Plus en détail

ITC Corporate Connect

ITC Corporate Connect IT orporate onnect PRÉSENE LOALE PORTÉE GLOBALE IT orporate onnect IT orporate onnect A P E R Ç U D E L E N T R E P R I S E Pendant plus de dix ans, la société IT, et ses antécédents fournit les services

Plus en détail