Présentation de l'architecture

Dimension: px
Commencer à balayer dès la page:

Download "Présentation de l'architecture"

Transcription

1 Présentation de l'architecture OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Exceed ondemand est une solution logicielle conçue pour maintenir l'ensemble du personnel d une entreprise en contact avec leurs applications métier à travers le monde. Les solutions logicielles sont conçues pour les plateformes de bureau et de serveur des entreprises modernes. Elles reposent sur une architecture sophistiquée qui leur donne la puissance, la flexibilité et la sécurité nécessaires pour répondre aux besoins des entreprises. Ce document donne un bref aperçu de l architecture d Exceed ondemand et présente les aspects techniques de chaque élément majeur de la solution, ainsi que les interactions entre ses différents composants. ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ

2 Table des matières Aperçu... Error! Bookmark not defined. Architecture... Error! Bookmark not defined. Composants... Error! Bookmark not defined. Serveur de connexion Exceed... Error! Bookmark not defined. Cluster Manager (CM)... Error! Bookmark not defined. X Proxy Manager (PM)... Error! Bookmark not defined. Proxy... Error! Bookmark not defined. Mémoire de données (DS)... Error! Bookmark not defined. License Manager (LM)... Error! Bookmark not defined. Client Exceed ondemand... Error! Bookmark not defined. Exceed Freedom... Error! Bookmark not defined. Gestionnaire Exceed Connection Server... Error! Bookmark not defined. Exceed License Server... Error! Bookmark not defined. Protocole Thin X... Error! Bookmark not defined. Authentification... Error! Bookmark not defined. Délivrance des licences... Error! Bookmark not defined. Les types de licences... Error! Bookmark not defined. Règles de l utilisation des licences... Error! Bookmark not defined. Pool centralisé de licences... Error! Bookmark not defined. Cluster Computing... Error! Bookmark not defined. Qu est-ce qu un cluster?... Error! Bookmark not defined. Gestionnaires de clusters actifs et passifs... Error! Bookmark not defined. Comment fonctionne la mise en cluster?... Error! Bookmark not defined. Stockage des données... Error! Bookmark not defined. ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ 2

3 Licence... Error! Bookmark not defined. Scénarios de reprise... Error! Bookmark not defined. Échec du nœud... Error! Bookmark not defined. Échec du nœud maître... Error! Bookmark not defined. Échec de la mémoire de données... Error! Bookmark not defined. Limites... Error! Bookmark not defined. Séquence d événements... Error! Bookmark not defined. Suspendre une session... Error! Bookmark not defined. Redémarrer une session... Error! Bookmark not defined. Joindre une session... Error! Bookmark not defined. ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ 3

4 Vue d'ensemble Dans notre monde moderne où le rythme s accélère, les décisions que doivent prendre les entreprises sont le plus souvent prises sur la route plutôt que dans des salles de conférences ou des bureaux. La conception des produits et les percées technologiques sont généralement le fruit d efforts collectifs d un organe de scientifiques et d experts internationaux. Bien qu opposées, les forces de décentralisation et de consolidation œuvrent à présent en harmonie. Les ressources technologiques restent centralisées grâce à la technologie de virtualisation alors que les ressources humaines sont dispersées à travers le monde. L important est, et a toujours été, de permettre aux utilisateurs d avoir un accès efficace aux technologies dont ils ont besoin, sans être perturbés par la distance physique qui les sépare. OpenText Exceed ondemand est une solution conçue pour maintenir l'ensemble du personnel d une entreprise en contact avec leurs applications X Window à travers le monde. Ces solutions sont conçues pour les plateformes de bureau et de serveur des entreprises modernes et reposent sur une architecture sophistiquée qui leur donne la puissance, la flexibilité et la sécurité nécessaires pour répondre aux besoins des entreprises. Ce document donne un bref aperçu de l architecture d Exceed ondemand et présente les aspects techniques de chaque élément majeur de base de la solution, ainsi que les interactions entre ses différents composants. Ce document fait partie d une série de livres blancs sur les solutions de gestion de l accès aux applications OpenText destinées aux entreprises. Pour obtenir des informations sur d autres sujets techniques, visitez le site ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ 4

5 L architecture La conception d Exceed ondemand s appuie sur une architecture à trois couches. Ce système requiert un petit client dans le poste de travail des utilisateurs et un serveur de niveau intermédiaire agissant comme médiateur entre les utilisateurs et les applications de l entreprise. Le diagramme simplifié cidessous présente la relation entre les différents composants actifs. Figure 1 : diagramme architectural de la solution d accès aux applications OpenText Manager pour l entreprise ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ 5

6 Composants Cette section décrit en détail le fonctionnement de tous les composants impliqués dans le processus d'établissement d'une connexion active. Serveur de connexion Exceed Le serveur de niveau intermédiaire s appelle l Exceed Connection Server (ECS). Il est constitué de plusieurs modules, dont Cluster Manager (CM), License Manager (LM), DataStore (DS) et Proxy Manager (PM) qui peuvent multiplier et gérer les proxys, serveurs X interagissant avec le logiciel client s exécutant dans le poste de travail des utilisateurs finaux. Chaque composant est nécessaire pour afficher les applications X sur l écran des utilisateurs. Le serveur ECS doit être installé dans une plateforme UNIX, Linux ou Microsoft Windows. Il peut s exécuter en tant que serveur autonome ou peut être regroupé avec d'autres serveurs ECS pour former un cluster : Configuration autonome : un serveur ECS est configuré en tant qu entité complète et indépendante capable d'accomplir ses principales fonctions. Configuration du cluster : plusieurs serveurs ECS sont reliés entre eux par programmation pour former une vaste unité de calcul, unique et logique. Au sein d un cluster, chaque serveur ECS est appelé un Nœud. Pour plus d informations sur comment configurer le serveur ECS, veuillez consulter notre livre blanc intitulé «Configuration et utilisation». Cluster Manager (CM) Cluster Manager est l un des composants du serveur ECS et se trouve en tête de la chaîne de commande. Bien que son nom suggère que ce composant traite des activités du cluster, si l on peut considérer qu un serveur de connexion Exceed autonome est un cluster avec un seul nœud, il est alors logique de comprendre ECS CM pourquoi un composant Cluster Manager est présent et nécessaire pour la configuration à la fois du cluster et du serveur autonome. Le CM gère les tâches suivantes : ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ 6

7 Il authentifie les utilisateurs. Il régit l utilisation des licences. Il gère tous les Proxy Managers (voir ci-dessous) présents dans le cluster. Il gère tous les types de fichiers de configuration des utilisateurs (en cas d utilisation des clients Exceed ondemand). Il équilibre et distribue la charge de travail (dans une configuration en cluster). Il effectue le suivi des sessions partagées et en pause. X Proxy Manager (PM) X Proxy Manager fait le lien entre le CM et un proxy (voir ci-dessous). Les PM démarrent et arrêtent les proxys à la demande, et gèrent et contrôlent leur statut à tout moment. Puisque plusieurs proxys peuvent s exécuter ensemble dans un serveur ECS, le PM dirige le trafic et s'assure que le logiciel client puisse atteindre le proxy adéquat. Le PM est subordonné au CM et l informe du statut de chaque proxy. Proxy Un proxy est un serveur X pleinement opérationnel qui prend en charge toutes les requêtes à base de protocole X. Alors que le CM et le PM gèrent principalement les tâches administratives, le proxy se charge du «vrai» travail. En tant que serveur X, il communique à la fois avec les applications X et le client Exceed ondemand, et est utilisé par le PM à la demande. Dans un serveur ECS typique, le proxy aura un PM et PM Proxy gèrera plusieurs proxys. Chaque proxy est identifié par un numéro d'affichage unique, utilisé par les applications X pour afficher les résultats et recevoir les données. Bien qu un proxy prenne en charge toutes les requêtes à base de protocole X, il n est pas conçu pour gérer l affichage de l écran et les entrées du clavier et de la souris. En effet, il traduit les commandes de dessin standard X et les requêtes d entrée en commandes équivalentes du protocole Thin X avant de les transmettre au client. Le protocole Thin X sera abordé plus en détail dans un prochain chapitre. Un proxy communique de façon sécurisée avec les applications X en utilisant le protocole SSH (Secure Shell). ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ 7

8 Magasin de données (DS) Un magasin de données est un espace central où sont stockés les paramètres importants des serveurs et d autres ressources. Dans le cas d Exceed ondemand, le DS contient également les paramètres des utilisateurs et les profils de connexion. Un DS peut être soit local (stocké dans le serveur ECS), soit distant. Cependant, il est possible d améliorer de manière significative la fiabilité du service en le déplaçant vers un dispositif de stockage en réseau de l entreprise et en exploitant la redondance des données et la haute disponibilité offerte par la solution de stockage. License Manager (LM) DS Le module License Management ne concerne que la solution Exceed ondemand. Il gère et surveille l utilisation des licences par le serveur ECS. Il s aperçoit quand il est nécessaire d allouer une licence pour une nouvelle session, et quand récupérer la licence d un utilisateur pour la restituer au pool de licences. LM Client Exceed ondemand Le client Exceed ondemand est la partie cliente de la solution Exceed ondemand. Chaque utilisateur doit l installer dans un ordinateur fonctionnant sous un système d exploitation Microsoft Windows, Linux, IBM AIX ou Mac OS X d Apple. Le rôle principal du client Exceed ondemand est de restituer l image et d interagir avec les utilisateurs à travers les dispositifs d entrée de données. Les connexions entre le client et le proxy peuvent être sécurisées à l aide du protocole SSL (Secure Sockets Layer). Les administrateurs ayant besoin d installer des clients Exceed ondemand pour des utilisateurs professionnels exécutant des systèmes d'exploitation Microsoft Windows ont la possibilité de les déployer via un navigateur Web. Exceed Freedom Exceed Freedom est une solution logicielle qui complète la version la plus récente d OpenText Exceed et d OpenText Exceed PowerSuite. Similaire à la solution Exceed ondemand, le complément Exceed Freedom est conçu pour offrir les mêmes gains en performance et en productivité aux clients d'exceed et d Exceed ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ 8

9 PowerSuite. Exceed Freedom réutilise les fichiers de configuration Exceed existants, susceptibles d avoir été créés au fil des années pour satisfaire les exigences de nombreux utilisateurs d'applications X. Pour les organisations ayant fortement investi dans Exceed et ayant accumulé un grand nombre de fichiers de configuration, Exceed Freedom est le bon choix pour améliorer la productivité et la sécurité des utilisateurs d Exceed et pour réduire les temps d arrêt. Exceed Freedom prend en charge les mêmes plateformes qu Exceed et Exceed PowerSuite. Gestionnaire Exceed Connection Server Le gestionnaire Exceed Connection Server est un outil de gestion pour Windows essentiel pour les administrateurs de serveur ECS. Il leur permet de configurer les serveurs ECS ou les clusters ECS, de gérer les licences et les paramètres des utilisateurs et d'afficher et gérer les sessions du client qui sont actuellement en fonctionnement ou suspendues. Exceed License Server Exceed License Server est un composant disponible uniquement avec la solution Exceed ondemand. Il fournit un pool centralisé de licences auquel tous les serveurs ECS nécessaires, qu ils soient autonomes ou en cluster, peuvent se connecter et partager les licences du pool. Exceed License Server (ELS) permet d aider les moyennes et les grandes entreprises possédant plusieurs serveurs ECS ou clusters dispersés dans plusieurs villes et pays à servir différents groupes d utilisateurs à différents emplacements géographiques. Pour ces entreprises, l utilisation des licences pour chaque installation de serveur ECS ou de cluster ECS peut varier en fonction des demandes de projets. D un point de vue administratif, il est plus coûteux de maintenir manuellement une couverture de licences optimale en attribuant un nombre fixe de licences pour chaque serveur ou cluster. Avec ELS, les entreprises rationnalisent la distribution des licences et ainsi réduisent le nombre de poches de licences. ELS offre les services suivants : Il maintient un pool commun de licences au niveau de l entreprise. Il surveille l utilisation des licences. Il alloue les licences à tous les serveurs soit de façon dynamique en fonction des besoins, soit statiquement, soit par une combinaison des deux. ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ 9

10 Cependant, il n est pas du ressort d'els de gérer l utilisation réelle des licences au niveau du serveur ECS. En effet, le gestionnaire de licences présent dans chaque serveur ECS ou cluster s en charge. ELS ne prend en charge que le type de licences partagé/serveur. De plus, veuillez noter qu'un serveur ECS peut utiliser soit les licences installées localement, soit les licences d ELS, mais pas les deux. Exceed Licence Server sera présenté en détail dans le chapitre suivant. ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ 10

11 Protocole Thin X Si ECS est au cœur des solutions de gestion de l accès aux applications d OpenText, Thin X Protocol (TXP) est à la base de cette solution. Le protocole TXP est l une des principales raisons pour laquelle Exceed ondemand offre des performances si exceptionnelles sur une connexion limitée en bande passante, généralement dispersée géographiquement. Les résultats d une analyse interne ont montré que la quantité de trafic réseau générée par le protocole TXP correspond à moins de 1 % de celle du protocole X traditionnel. Figure Error! Bookmark not defined. : le protocole Thin X est conçu pour tous les types de connexion réseau, particulièrement ceux dont la bande passante est réduite et la latence élevée. Le protocole TXP accomplit les tâches suivantes : Il fractionne les fonctionnalités entre le proxy et le client. Les fonctionnalités X sont distribuées entre le proxy et le client, le proxy n ayant pas la capacité de traiter les requêtes de dessin ni les entrées de la souris et du clavier. Ces requêtes sont mappées aux requêtes équivalentes TXP, puis transmises aux clients. Il réduit les besoins en bande passante. Le protocole TXP a la capacité de compresser, de sauvegarder et d optimiser les requêtes. Le but est de minimiser la quantité de données qui doivent circuler à travers un réseau à faible bande passante ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ 11

12 et à latence élevée. Par compromis, la compression implique une plus grande charge de travail pour le processeur ; des cycles CPU et des ressources de calcul supplémentaires sont nécessaires pour compresser et décompresser les requêtes. Cependant, grâce à la grande puissance de calcul dont disposent maintenant les ordinateurs et les serveurs, Exceed ondemand peut atteindre un taux de compression plus élevé sans sacrifier les performances globales. Il s adapte à la bande passante du réseau. Le niveau de compression et d'optimisation change automatiquement en fonction de la disponibilité de la bande passante du réseau. Au fur et à mesure que la bande passante disponible se réduit, le taux de compression augmente et une optimisation spéciale du protocole TXP est activée. Le réglage entre la charge du CPU et l usage de la bande passante s effectue automatiquement au démarrage, sans intervention de l'utilisateur. Il réduit les requêtes aller-retour. Les applications X communiquent généralement avec un proxy sur une connexion LAN dans laquelle la bande passante est abondante. Le proxy, agissant en tant que serveur X pleinement fonctionnel, est capable de traiter toutes les commandes de protocole X, à l exception de celles déjà mentionnées. Par conséquent, beaucoup de requêtes aller-retour se produisent sur une connexion LAN avec peu de latence, tandis que moins de requêtes aller-retour ont lieu sur des connexions WAN ou Internet. Comparé à un serveur X traditionnel fonctionnant sur une connexion WAN ou Internet où toutes les commandes du protocole X doivent circuler sur des connexions à bande passante réduite, ce système permet une réduction conséquente du nombre de requêtes aller-retour sur une connexion WAN ou Internet, accordant ainsi à notre solution des performances sans précédent. Il renforce la sécurité X sur une connexion WAN ou Internet. Le protocole TXP peut facilement être crypté à l aide du protocole SSL (Secure Sockets Layer) pour plus de sécurité. ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ 12

13 Authentification Tout utilisateur doit compléter le processus d'authentification avant d être autorisé à accéder aux ressources et aux services ECS. Le serveur ECS prend en charge différents types d'authentification. Kerberos Cette option est disponible si le système dans lequel ECS est installé prend en charge Kerberos. Le client Exceed ondemand utilise le ticket Kerberos, attribué par le système d exploitation, pour s authentifier auprès du serveur ECS et des serveurs suivants où résident les applications métier. Cette option permet aux utilisateurs d Exceed ondemand d accéder aux ressources dont ils ont besoin sans avoir à s authentifier à plusieurs reprises. Le confort de l authentification unique prête à l emploi permet de renforcer la sécurité de l'organisation. Le serveur ECS prend en charge les solutions Kerberos suivantes sur chaque plateforme. Plateformes ECS Microsoft Windows Linux Oracle Solaris IBM AIX HP UX Kerberos OpenText X Kerberos MIT X Kerberos natif X X X Services des requêtes d authentification X X X X CentrifyDirectAuthorize X Identifiants de l utilisateur Les administrateurs peuvent configurer le serveur ECS pour authentifier les utilisateurs d après leurs identifiants de connexion. Le serveur ECS peut authentifier les utilisateurs selon le type d authentification utilisé par le système d exploitation dans lequel ECS est installé, tous services d annuaire LDAP, ou par l intermédiaire du module d authentification enfichable (PAM) tel que configuré par les administrateurs. ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ 13

14 Licences Exceed ondemand utilise un mécanisme sophistiqué pour contrôler l accès aux logiciels et pour mesurer l utilisation des licences. Ce mécanisme comprend un LM (License Manager), des clés d activation et un serveur de licences Exceed en option. Une clé d activation est une série de caractères alphanumériques qui représente le nombre fixe de licences auquel une société peut prétendre sur la base de son contrat d'achat. Toute clé d activation reflète également le type de licences. Types de licences Exceed ondemand offre deux types de licences : Licence pour serveur ou partagée : ce type de licences permet à un grand nombre d'utilisateurs de partager un pool de licences. Par exemple, si vous achetez 10 licences pour serveur, cela signifie que 10 utilisateurs peuvent se connecter au serveur ECS simultanément. Si un 11 e utilisateur tente de se connecter, l'accès lui sera refusé. Licence nommée ou attribuée Ce type de licences limite l accès au serveur ECS. Par exemple, si vous achetez 10 licences nommées, cela signifie que les 10 individus qui sont définis dans la base de données des utilisateurs du serveur ECS peuvent y accéder. Les autres utilisateurs, dont les données n'ont pas été entrées dans cette base de données, n y auront pas accès. Le type de licences a un effet direct sur l identification des utilisateurs autorisés à accéder à la solution Exceed ondemand, et le choix du type de licences doit être décidé au moment de l'achat car il détermine le contenu des clés d activation publiées ensuite. Tout serveur ECS peut accepter plusieurs clés d activation mais elles doivent appartenir au même type de licences afin que le serveur ECS enregistre le nombre cumulé de licences. ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ 14

15 Règles d utilisation des licences Avoir plusieurs types de licences permet au logiciel d'imposer différentes restrictions d'accès. Cependant, dès que les utilisateurs sont connectés au serveur ECS, des licences leur seront allouées sur la base d'un principe élémentaire qui ne tient pas compte du type de licences installé au niveau du serveur : 1 utilisateur. 1 PC. 1 serveur ECS = 1 licence de serveur ECS Les exemples suivants illustrent ce principe. La première fois qu un utilisateur ouvre une session ou rejoint une session partagée, une licence est déduite du pool de licences, dans la mesure où ce pool a encore au moins une licence disponible. Si cet utilisateur ouvre une autre session sur le même serveur ECS à partir du même ordinateur, il se servira de la même licence, publiée pour lui précédemment. Aucune licence additionnelle ne sera prélevée dans le pool de licences. Dans le cas où cet utilisateur ouvre une session sur le même serveur ECS à partir d un autre ordinateur, ou se connecte à un autre serveur ECS à partir du même ordinateur ou d un autre, une licence sera déduite du pool de licences de ce serveur ECS. Dans le cas où deux utilisateurs se connectent au même serveur ECS à partir du même ordinateur et tentent d ouvrir une session chacun, alors deux licences seront consommées. Lorsqu un utilisateur met fin à la dernière session ou la suspend à partir d un serveur ECS, la licence retourne dans le pool et redevient disponible. ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ 15

16 Pool de licences centralisé Exceed License Server (ELS) est un composant en option, nécessaire uniquement si un pool commun de licences doit être partagé entre les différents serveurs ECS ou clusters. Le diagramme suivant présente un échantillon d architecture avec un serveur ELS incorporé au sein de l'infrastructure. Figure 3 : exemple de distribution de licences via un serveur Exceed Licence Server Les administrateurs peuvent utiliser le serveur ECS pour configurer et gérer un serveur ELS. Lors de la configuration, les administrateurs ont la possibilité d allouer un nombre fixe de licences à partir du pool pour tous les serveurs ECS ou pour certains d entre eux. Par exemple, si le pool de licences ELS contient 100 licences, un administrateur peut en allouer 20 au serveur ECS A et 30 au serveur ECS B, les 50 licences restantes peuvent être partagées entre les serveurs ECS C et D sur la base du premier arrivé, premier servi. Si un serveur ECS est configuré pour utiliser un serveur de licences, il tentera de s y connecter au démarrage. Si la connexion réussit, le serveur ECS vérifie si un nombre fixe de licences lui est alloué à partir de l ELS. Le serveur ECS va alors stocker ce numéro en interne et l utilisera comme si ces licences étaient installées localement. Le serveur ECS informera fréquemment l ELS de son utilisation de ces licences. Dans le cas où un nombre fixe de licences n a pas été attribué au serveur ECS, ce dernier va demander à l ELS d allouer une licence à la demande à partir du pool commun de licences. ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ 16

17 Dans le cas où la connexion entre un ELS et un ECS est interrompue, l une des deux situations suivantes se produira. Pour un ECS avec un numéro fixe de licences allouées Une fois déconnecté de l'els, le serveur ECS continue de gérer les licences allouées comme si elles étaient installées localement. Lorsque la connexion à l ELS est restaurée, le serveur ECS l informe de l utilisation actuelle des licences. L impact sur le serveur ECS et ses utilisateurs est minimal. Pour un serveur ECS avec des licences allouées de façon dynamique Une fois déconnecté de l'els, le serveur ECS considère que toutes les licences disponibles dans le pool commun lui sont allouées. Lorsque la connexion à l ELS est restaurée, ce dernier recalcule le nombre total de licences en utilisation. Les utilisateurs dont les sessions sont actives ne seront pas pénalisés si le nombre total de licences en utilisation après la restauration de la connexion est supérieur au nombre de licences installées. Dans ce cas, cet événement sera journalisé et les utilisateurs ne pourront pas ouvrir de nouvelles sessions tant que le nombre total des licences en utilisation n est pas inférieur au nombre de licences installées. ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ 17

18 Mise en cluster Qu est-ce qu un cluster? Dans un système informatique, un cluster est défini comme l utilisation d un groupe d ordinateurs pour former un système logique unique qui permet une disponibilité élevée et l équilibrage de la charge. Gestionnaires de clusters actifs et passifs Tel que mentionné ci-dessus, le composant CM se trouve dans toute installation d un serveur ECS. Cependant, toutes les instances de ces composants CM ne sont pas actives en permanence. Dans une configuration en cluster, un seul serveur ECS garde le composant CM activé en permanence, et l ordinateur dans lequel ce serveur ECS est physiquement installé s appelle le nœud maître. Dans tous les autres serveurs ECS, le composant CM passe en mode passif. Un CM passif possède uniquement deux fonctions : 1. surveiller le statut du CM actif, et 2. être prêt à assumer le rôle du CM actif dans le cas où le nœud maître deviendrait indisponible. Le PM de chaque nœud est subordonné au CM actif. De plus, toutes les requêtes de connexion entrantes sont également traitées par le CM actif, et le travail est distribué au nœud selon la préférence d'équilibrage de charge définie par les administrateurs, c est-àdire soit le nœud avec la plus petite charge de CPU soit celui qui a le plus petit nombre de sessions actives. Comment fonctionne la mise en cluster? Dans une configuration en cluster, plusieurs serveurs ECS sont reliés par programmation pour former une seule unité de calcul logique et, au sein d'un cluster, chaque serveur ECS est appelé un nœud. Tout serveur ECS en configuration autonome peut être considéré comme un cluster avec un seul nœud. Dans un scénario typique, tout utilisateur doit se servir du logiciel client pour ouvrir une session en spécifiant les profils Xstart et Xconfig, qui contiennent les paramètres d un serveur X et l application X qu un proxy devra lancer de la part de cet utilisateur. Après avoir reçu la requête de connexion, le CM commence par authentifier l'utilisateur. Une fois que l identité de l utilisateur est confirmée, le CM détermine si un nouveau proxy est nécessaire pour gérer la nouvelle connexion, et le cas échéant, quel nœud et quel PM correspondant en seront chargés. Cette décision est basée sur les règles de ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ 18

19 réutilisation du proxy (voir ci-dessous) et sur la charge de travail de chaque nœud. Une fois que la décision est prise, le CM envoie une réponse au client avec les informations de redirection : l identifiant (ID) du nœud, le port de ce nœud et un jeton d'authentification. En possession de ce jeton, le client peut communiquer directement avec le nœud qui lui a été attribué. Dans le cas où le nœud maître possède lui-même le plus de ressources disponibles, le PM de ce nœud acceptera la connexion du client. Selon les instructions qu il reçoit, le client contacte le PM sur le nœud désigné et lui fournit les paramètres de démarrage, tels que spécifiés dans les profils Xstart et Xconfig. Le PM du nœud démarre alors un proxy pour gérer la session X, lui attribue un ID d affichage unique, et renvoie les informations de démarrage au client pour qu'il puisse communiquer directement avec le proxy. Toutes les communications entre le client et les applications X sont négociées par le proxy. Les applications X communiquent avec le proxy à l aide du protocole X traditionnel, et le proxy communique avec le client à l aide du protocole Thin X (TXP). Stockage des données Dans la configuration en cluster, tous les nœuds doivent avoir des droits d accès complets au DS, car tout nœud doit être promu nœud maître en cas de reprise et a besoin d'un accès illimité au contenu du DS. De plus, pour pouvoir maintenir cohérence et intégrité, il ne peut y avoir qu'un seul DS dans chaque cluster ECS. Avant de regrouper plusieurs serveurs ECS pour former un cluster, les administrateurs devront créer un DS distant, accessible par tous les nœuds. Licence Lorsqu un serveur ECS autonome rejoint un cluster, les administrateurs doivent transférer manuellement sa licence à partir du nœud nouvellement ajouté vers le pool de licences en saisissant à nouveau la clé d'activation dans Exceed Connexion Server Manager. ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ 19

20 Scénarios de reprise On distingue trois types de défaillances : Défaillance d un nœud Défaillance du nœud de gestion du cluster Défaillance du magasin de données Défaillance d un nœud Quand un nœud est en panne, des capteurs intégrés au logiciel alertent le CM actif du nœud maître à propos de cette défaillance. Le CM cesse alors d allouer des charges de travail à ce nœud jusqu'à ce qu'il reçoive une nouvelle notification des capteurs indiquant que ce nœud est restauré. Ce processus est entièrement automatisé et ne requiert aucune intervention de la part des administrateurs. Une telle défaillance n'a pas d impact prolongé sur le reste du cluster. Si le système contenant le nœud en panne redémarre, toutes les sessions actives dans ce nœud seront perdues et ne pourront pas être récupérées. Les utilisateurs devront se reconnecter et redémarrer leurs applications X dans d autres nœuds. Cependant, si la défaillance est due à des erreurs de communication, telles que des connexions réseau en panne, la fonction d auto suspension intégrée protège ces sessions automatiquement en suspendant toutes celles qui sont actives. Les utilisateurs peuvent attendre que tous les problèmes de réseau soient résolus et tenter alors de reprendre les sessions suspendues. Défaillance du nœud maître Le CM du nœud maître gère toutes les tâches administratives relatives au cluster, telles que l'authentification des utilisateurs, la gestion des licences et le contrôle du bon fonctionnement de tous les nœuds et PM présents dans le cluster. Cependant, il n intervient pas dans le fonctionnement des PM ou des proxys. Dans le cas où le nœud maître n est pas connecté, l un des nœuds actifs restants prendra automatiquement ses fonctions en charge. Le nouveau nœud maître est sélectionné rapidement et automatiquement. Étant donné que le nœud maître n intervient pas dans le fonctionnement des proxys, sa défaillance n'aura aucun impact sur les sessions en cours, à part celles dont il avait la charge. Dans ce cas, les utilisateurs peuvent redémarrer ces sessions, ou attendre avant de recommencer à travailler. Défaillance du magasin de données Bien qu étant l un des composants principaux d un serveur ECS, le magasin de données peut se trouver en dehors d un cluster. Il est en effet recommandé d'héberger le magasin de données dans un dispositif ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ 20

21 de stockage du réseau de l'entreprise et d exploiter les fonctions de redondance et de haute disponibilité offertes par le système pour éviter toute défaillance du magasin de données. Si le magasin de données est inaccessible, l utilisateur ne peut pas ouvrir de nouvelle session, mais les sessions en cours ne sont pas affectées. Une fois la connexion du magasin de données rétablie, les utilisateurs peuvent à nouveau ouvrir de nouvelles sessions. Restrictions La configuration d un cluster est limitée par différents facteurs : Tous les nœuds d un cluster ECS doivent être connectés au même magasin de données. Tous les nœuds d un cluster ECS doivent partager le même processus d'authentification. La base de données de polices doit être identique dans tous les nœuds. Les horloges système doivent être synchronisées dans tous les nœuds. Tous les nœuds doivent avoir les mêmes clés et certificats SSL. ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ 21

22 Ordre des événements Les diagrammes suivants illustrent les différents événements intervenant lors d une connexion : Démarrage d une session ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ 22

23 Suspension d une session ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ 23

24 Reprise d une session ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ 24

25 Jonction à une session ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ 25

Présentation du déploiement des serveurs

Présentation du déploiement des serveurs Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement

Plus en détail

Atteindre des performances optimales avec Cadence Virtuoso

Atteindre des performances optimales avec Cadence Virtuoso Atteindre des performances optimales avec Cadence Virtuoso OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011

Plus en détail

Architecture de join.me

Architecture de join.me Présentation technique de l architecture sécurisée et fiable de join.me 1 Introduction 2 Présentation de l architecture 3 Sécurité des données 4 Sécurité des sessions et du site web 5 Présentation de l

Plus en détail

CONNECTIVITÉ. Options de connectivité de Microsoft Dynamics AX. Microsoft Dynamics AX. Livre blanc

CONNECTIVITÉ. Options de connectivité de Microsoft Dynamics AX. Microsoft Dynamics AX. Livre blanc CONNECTIVITÉ Microsoft Dynamics AX Options de connectivité de Microsoft Dynamics AX Livre blanc Ce document décrit les possibilités offertes par Microsoft Dynamics AX en terme de connectivité et de montée

Plus en détail

Exercices Active Directory (Correction)

Exercices Active Directory (Correction) Exercices Active Directory (Correction) Exercice : Scénarios pour l'implémentation de composants logiques AD DS Lire les scénarios suivants et déterminer les composants logiques AD DS à déployer dans chaque

Plus en détail

UltraBackup NetStation 4. Guide de démarrage rapide

UltraBackup NetStation 4. Guide de démarrage rapide UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...

Plus en détail

Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique

Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique 1 Produit Open Text Fax Remplacez vos appareils de télécopie et vos processus papier inefficaces par un système sécurisé et efficace de télécopie et de distribution de documents. Open Text est le premier

Plus en détail

Guide de l utilisateur Mikogo Version Mac

Guide de l utilisateur Mikogo Version Mac Guide de l utilisateur Mikogo Version Mac Table des matières Création d un compte utilisateur Téléchargement et installation Démarrer une session Joindre une session Fonctionnalités Liste des participants

Plus en détail

Annuaire : Active Directory

Annuaire : Active Directory Annuaire : Active Directory Un annuaire est une structure hiérarchique qui stocke des informations sur les objets du réseau. Un service d'annuaire, tel qu'active Directory, fournit des méthodes de stockage

Plus en détail

Dix bonnes raisons de choisir ExpressCluster en environnement virtualisé

Dix bonnes raisons de choisir ExpressCluster en environnement virtualisé Dix bonnes raisons de choisir ExpressCluster en environnement virtualisé Les technologies de virtualisation de serveurs séduisent les organisations car elles permettent de réduire le Coût Total de Possession

Plus en détail

Services de Bureau à Distance

Services de Bureau à Distance Services de Bureau à Distance 02 février 2015 TABLE DES MATIERES PRESENTATION DU SYSTEME RDS... 2 DEFINITION... 2 MODE DE FONCTIONNEMENTS... 4 AVANTAGES ET INCONVENIENTS... 4 AVANTAGES... 4 INCONVENIENTS...

Plus en détail

Architecture Constellio

Architecture Constellio Architecture Constellio Date : 12 novembre 2013 Version 3.0 Contact : Nicolas Bélisle nicolas.belisle@doculibre.com 5146555185 1 Table des matières Table des matières... 2 Présentation générale... 4 Couche

Plus en détail

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D est un produit de récupération sur disque conçu pour offrir la combinaison idéale de protection et de récupération rapides, simples et fiables de vos données professionnelles.

Plus en détail

FileMaker Pro 14. Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14

FileMaker Pro 14. Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14 FileMaker Pro 14 Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

UltraBackup NetStation 4. Guide de démarrage rapide

UltraBackup NetStation 4. Guide de démarrage rapide UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre La tendance actuelle vers une conception distribuée de l entreprise, avec des agences, des centres de

Plus en détail

Guide de l utilisateur Mikogo Version Windows

Guide de l utilisateur Mikogo Version Windows Guide de l utilisateur Mikogo Version Windows Table des matières Création d un compte utilisateur 3 Téléchargement et installation 4 Démarrer une session 4 Joindre une session 5 Fonctionnalités 6 Liste

Plus en détail

GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC

GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC NOTE DE SYNTHESE La solution Dell PowerVault DL2000 optimisée par Symantec Backup Exec est la seule à proposer un système intégré de sauvegarde

Plus en détail

CA Server Automation. Vue d ensemble. Avantages. agility made possible

CA Server Automation. Vue d ensemble. Avantages. agility made possible FICHE PRODUIT : CA Server Automation CA Server Automation agility made possible La solution intégrée CA Server Automation permet d automatiser le provisioning, la correction et la configuration des composants

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Base de connaissances

Base de connaissances Base de connaissances Page 1/14 Sommaire Administration du système... 3 Journalisation pour le débogage... 3 Intellipool Network Monitor requiert-il un serveur web externe?... 3 Comment sauvegarder la

Plus en détail

SÉCURISER EMC VSPEX END-USER COMPUTING AVEC RSA SECURID

SÉCURISER EMC VSPEX END-USER COMPUTING AVEC RSA SECURID GUIDE DE CONCEPTION SÉCURISER EMC VSPEX END-USER COMPUTING AVEC RSA SECURID VMware Horizon View 5.2 et VMware vsphere 5.1 - Jusqu à 2 000 bureaux virtuels EMC VSPEX Résumé Le présent guide décrit les composants

Plus en détail

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active

Plus en détail

Exchange Server 2013 Configuration et gestion de votre environnement de messagerie

Exchange Server 2013 Configuration et gestion de votre environnement de messagerie Introduction à Exchange 1. Présentation d'exchange 17 1.1 La messagerie au sein de l entreprise 17 1.2 L évolution des plateformes Exchange 18 2. Introduction à Exchange 2O13 23 2.1 Contribution aux métiers

Plus en détail

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement) HP Data Protector Express Software - Tutoriel 4 Utilisation de Quick Access Control (Windows uniquement) Que contient ce tutoriel? Quick Access Control est une application qui s'exécute indépendamment

Plus en détail

Guide des solutions Microsoft Server

Guide des solutions Microsoft Server Guide des solutions Microsoft Server Quel serveur choisir pour les petites et moyennes entreprises? Guide Partenaires Dans le monde des entreprises d aujourd hui, les PME doivent faire beaucoup de choses

Plus en détail

Contribution à la mise en service d'une ferme de serveurs connectée à une grille de calcul pour la physique des hautes énergies

Contribution à la mise en service d'une ferme de serveurs connectée à une grille de calcul pour la physique des hautes énergies Contribution à la mise en service d'une ferme de serveurs connectée à une grille de calcul pour la physique des hautes énergies Charlier Fabrice 2è licence en informatique Année Académique 2005-2006 Plan

Plus en détail

Internet Information Services 8 (IIS 8) Installation, configuration et maintenance du serveur Web IIS 8 sous Windows Server 2012

Internet Information Services 8 (IIS 8) Installation, configuration et maintenance du serveur Web IIS 8 sous Windows Server 2012 Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web

Plus en détail

Archivage, sauvegarde et restauration pour une virtualisation réussie Gestion des informations unifiée pour les environnements d'entreprise Windows

Archivage, sauvegarde et restauration pour une virtualisation réussie Gestion des informations unifiée pour les environnements d'entreprise Windows Archivage, sauvegarde et restauration pour une virtualisation réussie Gestion des informations unifiée pour les environnements d'entreprise Windows Croissance exponentielle des informations non structurées

Plus en détail

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341 Chapitre 1 Introduction à Exchange A. Présentation d'exchange 16 1. Public visé 16 2. La messagerie au sein de l entreprise 16 3. L évolution des plateformes Exchange 17 B. Introduction à Exchange 2O13

Plus en détail

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Installation de Management Reporter for Microsoft Dynamics ERP Date : mai 2010 Table des matières Introduction... 3 Présentation... 3 Configuration requise... 3 Installation de Management

Plus en détail

Citrix XenApp 6.5 Concepts et mise en oeuvre de la virtualisation d'applications

Citrix XenApp 6.5 Concepts et mise en oeuvre de la virtualisation d'applications Virtualisation, enjeux et concepts 1. Définition et vue d'ensemble 15 1.1 Terminologie et concepts 16 1.2 Bénéfices 17 1.3 Technologies et solutions de virtualisation 19 1.3.1 Virtualisation de serveurs

Plus en détail

SCOoffice Mail Connector for Microsoft Outlook. Guide d'installation Outlook 2002

SCOoffice Mail Connector for Microsoft Outlook. Guide d'installation Outlook 2002 SCOoffice Mail Connector for Microsoft Outlook Guide d'installation Outlook 2002 Rév 1.1 4 décembre 2002 SCOoffice Mail Connector for Microsoft Outlook Guide d'installation - Outlook XP Introduction Ce

Plus en détail

Table des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN

Table des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN Table des matières 1 Chapitre 1 Virtualisation, enjeux et concepts 1. Définition et vue d'ensemble....13 1.1 Terminologie et concepts...13 1.2 Bénéfices....15 1.3 Technologies et solutions de virtualisation...16

Plus en détail

ARCHITECTURES DES SYSTÈME DE BASE DE DONNÉES. Cours Administration des Bases de données M Salhi

ARCHITECTURES DES SYSTÈME DE BASE DE DONNÉES. Cours Administration des Bases de données M Salhi ARCHITECTURES DES SYSTÈME DE BASE DE DONNÉES Cours Administration des Bases de données M Salhi Architectures des Système de base de données Systèmes centralisés et client-serveur Server System Architectures

Plus en détail

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 FileMaker Pro 13 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

Configuration de l'adresse IP du périphérique d'authentification de Xerox Secure Access Unified ID System Livre blanc

Configuration de l'adresse IP du périphérique d'authentification de Xerox Secure Access Unified ID System Livre blanc Configuration de l'adresse IP du périphérique d'authentification de Xerox Secure Access Unified ID System Copyright 2007 Xerox Corporation. Tous droits réservés. XEROX, Secure Access Unified ID System

Plus en détail

Infrastructure RDS 2012

Infrastructure RDS 2012 105 Chapitre 3 Infrastructure RDS 2012 1. Introduction Infrastructure RDS 2012 Une infrastructure RDS 2012 R2 est composée de plusieurs serveurs ayant chacun un rôle bien défini pour répondre aux demandes

Plus en détail

Guide d'administration. BlackBerry Professional Software pour IBM Lotus Domino. Version: 4.1 Service Pack: 4

Guide d'administration. BlackBerry Professional Software pour IBM Lotus Domino. Version: 4.1 Service Pack: 4 BlackBerry Professional Software pour IBM Lotus Domino Version: 4.1 Service Pack: 4 SWD-311541-0911043520-002 Table des matières 1 Gestion des comptes d'utilisateur... 7 Ajouter un compte utilisateur...

Plus en détail

Instructions d installation de IBM SPSS Modeler Server 14.2 pour Windows

Instructions d installation de IBM SPSS Modeler Server 14.2 pour Windows Instructions d installation de IBM SPSS Modeler Server 14.2 pour Windows IBM SPSS Modeler Server peut être installé et configuré de manière à s exécuter en mode d analyse réparti, avec une ou plusieurs

Plus en détail

Solutions Bureau de Bell Aliant Accès à distance

Solutions Bureau de Bell Aliant Accès à distance Services de gestion de sécurité de Bell Aliant Solutions Bureau de Bell Aliant Accès à distance Accès au RPV SSL avec SecurID Guide de l'utilisateur Version 1.3 Septembre 2009 1 Toute reproduction, publication

Plus en détail

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM)

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), donnant aux entreprises la possibilité de gérer le déploiement d iphone et

Plus en détail

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notes de publication de la version 5.1.17-441 Bitdefender GravityZone Notes de publication de la version 5.1.17-441 Date de publication 2014.11.21 Copyright 2014 Bitdefender Mentions

Plus en détail

FileMaker Pro 12. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12

FileMaker Pro 12. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12 FileMaker Pro 12 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12 2007-2012 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Plus en détail

«Scale-to-fit» Storage

«Scale-to-fit» Storage LIVRE BLANC «Scale-to-fit» Storage Faites évoluer votre stockage de façon totalement transparente grâce au «Scale-to-Fit» de Nimble Storage. Ce livre blanc explique comment les solutions Nimble Storage

Plus en détail

Citrix XenApp 7.5 Concepts et mise en oeuvre de la virtualisation d'applications

Citrix XenApp 7.5 Concepts et mise en oeuvre de la virtualisation d'applications Virtualisation, enjeux et concepts 1. Définition et vue d'ensemble 15 1.1 Terminologie et concepts 16 1.2 Bénéfices 17 1.3 Technologies et solutions de virtualisation 19 1.3.1 Introduction 19 1.3.2 Virtualisation

Plus en détail

Les nouveautés d AppliDis Fusion 4 Service Pack 3

Les nouveautés d AppliDis Fusion 4 Service Pack 3 Les nouveautés d AppliDis Fusion 4 Service Pack 3 Systancia Publication : Novembre 2013 Résumé La nouvelle version AppliDis Fusion 4 Service Pack 3 ajoute des fonctionnalités nouvelles au produit AppliDis.

Plus en détail

Etude d architecture de consolidation et virtualisation

Etude d architecture de consolidation et virtualisation BOUILLAUD Martin Stagiaire BTS Services Informatiques aux Organisations Janvier 2015 Etude d architecture de consolidation et virtualisation Projet : DDTM Table des matières 1. Objet du projet... 3 2.

Plus en détail

VPN L2TP/IPsec en utilisant un certificat X.509 v3

VPN L2TP/IPsec en utilisant un certificat X.509 v3 VPN L2TP/IPsec en utilisant un certificat X.509 v3 Installer une autorité de certification d entreprise : Dans notre cas de figure nous sommes dans un domaine qui s appelle «konoha.com». Une autorité de

Plus en détail

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBLITÉ CONTINUE ET MOBILITÉ DES DONNÉES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2 Module 1 Introduction à la gestion de l environnement Windows Server 2008 R2 Vue d ensemble du module Rôles serveur Utilisation des outils d administration Microsoft Windows Server 2008 R2 Utilisation

Plus en détail

Symantec Discovery. Fiche technique : Inventaire et gestion des ressources

Symantec Discovery. Fiche technique : Inventaire et gestion des ressources Symantec Discovery Surveillez les ressources matérielles/logicielles et contrôlez la conformité des licences d'une infrastructure informatique multi plates-formes PRESENTATION Symantec Discovery vous aide

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Business Central Wireless Manager

Business Central Wireless Manager Business Central Wireless Manager Guide de présentation Sommaire CATÉGORIE DE PRODUIT... 3 PRÉSENTATION... 3 PRÉSENTATION DE BUSINESS CENTRAL... 3 FONCTIONNALITÉS ET ATOUTS... 4 POINTS D ACCÈS WIFI PRIS

Plus en détail

Manuel d'installation de la licence AdRem NetCrunch 6

Manuel d'installation de la licence AdRem NetCrunch 6 Manuel d'installation de la licence AdRem NetCrunch 6 2012 AdRem Software, Inc. Ce document est rédigé par le logiciel AdRem et représente les vues et les opinions du logiciel AdRem quant à son contenu

Plus en détail

Client Citrix ICA Windows CE Carte de référence rapide

Client Citrix ICA Windows CE Carte de référence rapide Client Citrix ICA Windows CE Carte de référence rapide Exigences Pour exécuter le client ICA Windows CE, vous devez disposer des éléments suivants : Un périphérique Windows CE Une carte d'interface réseau

Plus en détail

Compte Rendu d Activité n 5

Compte Rendu d Activité n 5 Compte Rendu d Activité n 5 BTS Informatique de Gestion Option : Administrateur de Réseaux Locaux d Entreprise INFODEV 5, rue du Parc Valparc 67200 Oberhausbergen Auteur : Schmitt Damien Email : dames@netcourrier.com

Plus en détail

Par le service des publications Citrix. Citrix Systems, Inc.

Par le service des publications Citrix. Citrix Systems, Inc. Licences : présentation de l architecture Par le service des publications Citrix Citrix Systems, Inc. Avis Les informations contenues dans cette publication peuvent faire l'objet de modifications sans

Plus en détail

IBM WebSphere MQ File Transfer Edition, Version 7.0

IBM WebSphere MQ File Transfer Edition, Version 7.0 Transfert de fichiers administré pour architecture orientée services (SOA) IBM, Version 7.0 Solution de transport polyvalente pour messages et fichiers Transfert de fichiers haute fiabilité basé sur la

Plus en détail

Avantages. Protection des réseaux corporatifs de gestion centralisée

Avantages. Protection des réseaux corporatifs de gestion centralisée Protégez votre univers Protection des réseaux corporatifs de gestion centralisée Avantages Gestion centralisée de protection des postes de travail des serveurs de fichier Windows et des serveurs de messagerie

Plus en détail

EMC DATA DOMAIN OPERATING SYSTEM

EMC DATA DOMAIN OPERATING SYSTEM EMC DATA DOMAIN OPERATING SYSTEM Au service du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive ultrarapide Jusqu à 31 To/h de débit Réduction des besoins en stockage de sauvegarde de

Plus en détail

IBM Tivoli Storage Manager

IBM Tivoli Storage Manager Maintenir la continuité des affaires grâce à une gestion efficace et performante du stockage IBM Tivoli Storage Manager POINTS FORTS Accroît la continuité des affaires en réduisant les temps de sauvegarde

Plus en détail

Déploiement d iphone et d ipad Gestion d appareils mobiles

Déploiement d iphone et d ipad Gestion d appareils mobiles Déploiement d iphone et d ipad Gestion d appareils mobiles ios prend en charge la gestion d appareils mobiles (MDM), donnant aux entreprises la possibilité de gérer le déploiement d iphone et d ipad à

Plus en détail

Veritas Storage Foundation par Symantec

Veritas Storage Foundation par Symantec Veritas Storage Foundation par Symantec Gestion en ligne de ressources de stockage hétérogènes Veritas Storage Foundation offre une solution complète pour la gestion en ligne de ressources de stockage

Plus en détail

Fonctionnalités d Acronis :

Fonctionnalités d Acronis : Sommaire Introduction... 2 Fonctionnalités d Acronis :... 2 Concepts de base d'acronis True Image Home... 3 Version d Acronis... 4 Configuration requise pour Acronis True Image Home 2015... 4 Systèmes

Plus en détail

FileMaker Pro 11. Exécution de FileMaker Pro 11 sur Citrix XenApp

FileMaker Pro 11. Exécution de FileMaker Pro 11 sur Citrix XenApp FileMaker Pro 11 Exécution de FileMaker Pro 11 sur Citrix XenApp 2007-2010 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker est une

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBILITE CONTINUE ET MOBILITE DES DONNEES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

EMC DATA DOMAIN HYPERMAX

EMC DATA DOMAIN HYPERMAX EMC DATA DOMAIN HYPERMAX Optimisation du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive et ultrarapide Jusqu à 58,7 To/h de débit Réduit de 10 à 30 fois le stockage de sauvegarde, et

Plus en détail

Serveur FTP. 20 décembre. Windows Server 2008R2

Serveur FTP. 20 décembre. Windows Server 2008R2 Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

StreamServe Persuasion SP4 Control Center

StreamServe Persuasion SP4 Control Center StreamServe Persuasion SP4 Control Center Manuel utilisateur Rév. PA23 StreamServe Persuasion SP4 Control Center - Manuel utilisateur Rév. PA23 2001-2009 STREAMSERVE, INC. TOUS DROITS RESERVES Brevet américain

Plus en détail

Le client/serveur repose sur une communication d égal à égal entre les applications.

Le client/serveur repose sur une communication d égal à égal entre les applications. Table des matières LES PRINCIPES DE BASE... 1 Présentation distribuée-revamping...2 Présentation distante...3 Traitements distribués...3 données distantes-rd...4 données distribuées-rda distribué...4 L'ARCHITECTURE

Plus en détail

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec

Plus en détail

EMC Data Domain Boost for

EMC Data Domain Boost for EMC Data Domain Boost for Symantec Backup Exec Augmentez vos performances de sauvegarde grâce à une intégration avancée dans OpenStorage Avantages clés Sauvegardes plus rapides et meilleure utilisation

Plus en détail

ORTIZ Franck Groupe 4. Terminal serveur pour administrer un serveur Windows à distance, client rdp linux.

ORTIZ Franck Groupe 4. Terminal serveur pour administrer un serveur Windows à distance, client rdp linux. ORTIZ Franck Groupe 4 Terminal serveur pour administrer un serveur Windows à distance, client rdp linux. Présentation de Terminal Serveur. L'objectif de Terminal Server est de pouvoir partager l'utilisation

Plus en détail

Qu'est-ce que c'est Windows NT?

Qu'est-ce que c'est Windows NT? Qu'est-ce que c'est Windows NT? Que faire en cas de blocage d'une station NT? Profils «errants» avec win NT : des éclaircissements Echange de fichiers entre les deux environnements PC/Mac Blocage réseau

Plus en détail

Guide de Démarrage. Introduction... 2 Scénarios pour l utilisation de votre procloud@ocim.ch... 2 Scénarios à venir :... 2

Guide de Démarrage. Introduction... 2 Scénarios pour l utilisation de votre procloud@ocim.ch... 2 Scénarios à venir :... 2 Guide de Démarrage Introduction... 2 Scénarios pour l utilisation de votre... 2 Scénarios à venir :... 2 Accès à vos données depuis un navigateur internet... 3 Démarrage... 3 Explorez votre nouvel environnement...

Plus en détail

La haute disponibilité de la CHAINE DE

La haute disponibilité de la CHAINE DE Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est

Plus en détail

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France Powered by TCPDF (www.tcpdf.org) WINDOWS 7 Windows 7 PLANIFIER LES DÉPLOIEMENTS ET ADMINISTRER LES ENVIRONNEMENTS MICROSOFT WINDOWS 7 Réf: MS10223 Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION -

Plus en détail

Conseils et astuces pour un déploiement réussi de la solution VMware Mirage

Conseils et astuces pour un déploiement réussi de la solution VMware Mirage Conseils et astuces pour un déploiement réussi de la solution VMware Mirage Entrez le nom de l animateur ici 2014 VMware Inc. Tous droits réservés. Sommaire 1 Qu est-ce que VMware Mirage? 2 Quelles sont

Plus en détail

avast! EP: Installer avast! Small Office Administration

avast! EP: Installer avast! Small Office Administration avast! EP: Installer avast! Small Office Administration Comment installer avast! Small Office Administration? avast! Small Office Administration est une console web qui permet la gestion a distance de

Plus en détail

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP Vue d ensemble du basculement DHCP Dans Windows Server 2008 R2, il existe deux options à haute disponibilité dans le cadre du déploiement du serveur DHCP. Chacune de ces options est liée à certains défis.

Plus en détail

Législation. Loi anti-terrorisme

Législation. Loi anti-terrorisme Législation Loi Loi Anti-terrorisme Quelle est cette loi? Décret no. 2006-358 du 26 mars 2006 qui légifère sur les installations internet (Wifi ou non) déployées au public. Qui est sujet à cette loi? Tout

Plus en détail

OmniTouch 8600 My Instant Communicator Windows Mobile

OmniTouch 8600 My Instant Communicator Windows Mobile OmniTouch 8600 My Instant Communicator Windows Mobile Guide utilisateur 8AL 90820 FRAB ed 01 Avril 2010 Alcatel-Lucent Instant Communication Server OmniTouch 8600 My Instant Communicator 3 A lire avant

Plus en détail

Service d installation et de démarrage pour solution de stockage réseau HP StoreEasy 1000/3000

Service d installation et de démarrage pour solution de stockage réseau HP StoreEasy 1000/3000 Données techniques Service d installation et de démarrage pour solution de stockage réseau HP StoreEasy 1000/3000 Services HP Le service d installation et de démarrage pour solution de stockage réseau

Plus en détail

1. Comment accéder à mon panneau de configuration VPS?

1. Comment accéder à mon panneau de configuration VPS? FAQ VPS Business Section 1: Installation...2 1. Comment accéder à mon panneau de configuration VPS?...2 2. Comment accéder à mon VPS Windows?...6 3. Comment accéder à mon VPS Linux?...8 Section 2: utilisation...9

Plus en détail

Cours 10701A - Configuration et gestion de Microsoft SharePoint 2010

Cours 10701A - Configuration et gestion de Microsoft SharePoint 2010 Cours 10701A - Configuration et gestion de Microsoft SharePoint 2010 INTRODUCTION Ce cours apprend aux stagiaires comment installer, configurer et administrer SharePoint, ainsi que gérer et surveiller

Plus en détail

Gestion du serveur WHS 2011

Gestion du serveur WHS 2011 Chapitre 15 Gestion du serveur WHS 2011 Les principales commandes Windows Home Server 2011 reprend l ergonomie de Windows 7 et intègre les principales commandes de Windows Server 2008 R2. Les commandes

Plus en détail

SafeGuard Enterprise Guide de mise à niveau. Version du produit : 7

SafeGuard Enterprise Guide de mise à niveau. Version du produit : 7 SafeGuard Enterprise Guide de mise à niveau Version du produit : 7 Date du document : décembre 2014 Table des matières 1 À propos de ce guide...3 2 Vérification de la configuration système requise...4

Plus en détail

SMart esolutions. Guide d installation pour Xerox SMart esolutions pour Windows Pour les produits office installés en Europe

SMart esolutions. Guide d installation pour Xerox SMart esolutions pour Windows Pour les produits office installés en Europe SMart esolutions Une plate-forme de service à distance Xerox Guide d installation pour Xerox SMart esolutions pour Windows Pour les produits office installés en Europe 1 INSTALLATION 2 CONFIGURATION Mars

Plus en détail

À propos de cette page... 27. Recommandations pour le mot de passe... 26

À propos de cette page... 27. Recommandations pour le mot de passe... 26 Rebit 5 Help Table des matières Apprentissage... 1 Création du premier point de restauration... 1 Que fait le disque de sauvegarde Rebit 5?... 1 Fonctions de Rebit 5... 1 Création du premier point de restauration...

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2).

ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2). Nom du projet : Zabbix Description : ZABBIX est un logiciel open source créé par Alexei Vladishev. Zabbix permet de surveiller le statut de divers services réseau, serveurs et autres matériels réseau.

Plus en détail

L iphone en entreprise Présentation de la sécurité

L iphone en entreprise Présentation de la sécurité L iphone en entreprise Présentation de la sécurité Avec iphone vous pourrez accéder de façon totalement sécurisée aux services de l entreprise tout en protégeant les données de l appareil. Vous profiterez

Plus en détail

Service de connexion de machines sur l Internet M2Me_Connect Version 1.41 du logiciel NOTICE D'UTILISATION Document référence : 9016709-04

Service de connexion de machines sur l Internet M2Me_Connect Version 1.41 du logiciel NOTICE D'UTILISATION Document référence : 9016709-04 Service de connexion de machines sur l Internet M2Me_Connect Version 1.41 du logiciel NOTICE D'UTILISATION Document référence : 9016709-04 Le service M2Me_Connect est fourni par ETIC TELECOM 13 Chemin

Plus en détail

Systems Manager Gestion de périphériques mobiles par le Cloud

Systems Manager Gestion de périphériques mobiles par le Cloud Systems Manager Gestion de périphériques mobiles par le Cloud Aperçu Systems Manager de Meraki permet une gestion à distance par le Cloud, le diagnostic et le suivi des périphériques mobiles de votre organisation.

Plus en détail