Présentation de l'architecture

Dimension: px
Commencer à balayer dès la page:

Download "Présentation de l'architecture"

Transcription

1 Présentation de l'architecture OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Exceed ondemand est une solution logicielle conçue pour maintenir l'ensemble du personnel d une entreprise en contact avec leurs applications métier à travers le monde. Les solutions logicielles sont conçues pour les plateformes de bureau et de serveur des entreprises modernes. Elles reposent sur une architecture sophistiquée qui leur donne la puissance, la flexibilité et la sécurité nécessaires pour répondre aux besoins des entreprises. Ce document donne un bref aperçu de l architecture d Exceed ondemand et présente les aspects techniques de chaque élément majeur de la solution, ainsi que les interactions entre ses différents composants. ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ

2 Table des matières Aperçu... Error! Bookmark not defined. Architecture... Error! Bookmark not defined. Composants... Error! Bookmark not defined. Serveur de connexion Exceed... Error! Bookmark not defined. Cluster Manager (CM)... Error! Bookmark not defined. X Proxy Manager (PM)... Error! Bookmark not defined. Proxy... Error! Bookmark not defined. Mémoire de données (DS)... Error! Bookmark not defined. License Manager (LM)... Error! Bookmark not defined. Client Exceed ondemand... Error! Bookmark not defined. Exceed Freedom... Error! Bookmark not defined. Gestionnaire Exceed Connection Server... Error! Bookmark not defined. Exceed License Server... Error! Bookmark not defined. Protocole Thin X... Error! Bookmark not defined. Authentification... Error! Bookmark not defined. Délivrance des licences... Error! Bookmark not defined. Les types de licences... Error! Bookmark not defined. Règles de l utilisation des licences... Error! Bookmark not defined. Pool centralisé de licences... Error! Bookmark not defined. Cluster Computing... Error! Bookmark not defined. Qu est-ce qu un cluster?... Error! Bookmark not defined. Gestionnaires de clusters actifs et passifs... Error! Bookmark not defined. Comment fonctionne la mise en cluster?... Error! Bookmark not defined. Stockage des données... Error! Bookmark not defined. ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ 2

3 Licence... Error! Bookmark not defined. Scénarios de reprise... Error! Bookmark not defined. Échec du nœud... Error! Bookmark not defined. Échec du nœud maître... Error! Bookmark not defined. Échec de la mémoire de données... Error! Bookmark not defined. Limites... Error! Bookmark not defined. Séquence d événements... Error! Bookmark not defined. Suspendre une session... Error! Bookmark not defined. Redémarrer une session... Error! Bookmark not defined. Joindre une session... Error! Bookmark not defined. ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ 3

4 Vue d'ensemble Dans notre monde moderne où le rythme s accélère, les décisions que doivent prendre les entreprises sont le plus souvent prises sur la route plutôt que dans des salles de conférences ou des bureaux. La conception des produits et les percées technologiques sont généralement le fruit d efforts collectifs d un organe de scientifiques et d experts internationaux. Bien qu opposées, les forces de décentralisation et de consolidation œuvrent à présent en harmonie. Les ressources technologiques restent centralisées grâce à la technologie de virtualisation alors que les ressources humaines sont dispersées à travers le monde. L important est, et a toujours été, de permettre aux utilisateurs d avoir un accès efficace aux technologies dont ils ont besoin, sans être perturbés par la distance physique qui les sépare. OpenText Exceed ondemand est une solution conçue pour maintenir l'ensemble du personnel d une entreprise en contact avec leurs applications X Window à travers le monde. Ces solutions sont conçues pour les plateformes de bureau et de serveur des entreprises modernes et reposent sur une architecture sophistiquée qui leur donne la puissance, la flexibilité et la sécurité nécessaires pour répondre aux besoins des entreprises. Ce document donne un bref aperçu de l architecture d Exceed ondemand et présente les aspects techniques de chaque élément majeur de base de la solution, ainsi que les interactions entre ses différents composants. Ce document fait partie d une série de livres blancs sur les solutions de gestion de l accès aux applications OpenText destinées aux entreprises. Pour obtenir des informations sur d autres sujets techniques, visitez le site ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ 4

5 L architecture La conception d Exceed ondemand s appuie sur une architecture à trois couches. Ce système requiert un petit client dans le poste de travail des utilisateurs et un serveur de niveau intermédiaire agissant comme médiateur entre les utilisateurs et les applications de l entreprise. Le diagramme simplifié cidessous présente la relation entre les différents composants actifs. Figure 1 : diagramme architectural de la solution d accès aux applications OpenText Manager pour l entreprise ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ 5

6 Composants Cette section décrit en détail le fonctionnement de tous les composants impliqués dans le processus d'établissement d'une connexion active. Serveur de connexion Exceed Le serveur de niveau intermédiaire s appelle l Exceed Connection Server (ECS). Il est constitué de plusieurs modules, dont Cluster Manager (CM), License Manager (LM), DataStore (DS) et Proxy Manager (PM) qui peuvent multiplier et gérer les proxys, serveurs X interagissant avec le logiciel client s exécutant dans le poste de travail des utilisateurs finaux. Chaque composant est nécessaire pour afficher les applications X sur l écran des utilisateurs. Le serveur ECS doit être installé dans une plateforme UNIX, Linux ou Microsoft Windows. Il peut s exécuter en tant que serveur autonome ou peut être regroupé avec d'autres serveurs ECS pour former un cluster : Configuration autonome : un serveur ECS est configuré en tant qu entité complète et indépendante capable d'accomplir ses principales fonctions. Configuration du cluster : plusieurs serveurs ECS sont reliés entre eux par programmation pour former une vaste unité de calcul, unique et logique. Au sein d un cluster, chaque serveur ECS est appelé un Nœud. Pour plus d informations sur comment configurer le serveur ECS, veuillez consulter notre livre blanc intitulé «Configuration et utilisation». Cluster Manager (CM) Cluster Manager est l un des composants du serveur ECS et se trouve en tête de la chaîne de commande. Bien que son nom suggère que ce composant traite des activités du cluster, si l on peut considérer qu un serveur de connexion Exceed autonome est un cluster avec un seul nœud, il est alors logique de comprendre ECS CM pourquoi un composant Cluster Manager est présent et nécessaire pour la configuration à la fois du cluster et du serveur autonome. Le CM gère les tâches suivantes : ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ 6

7 Il authentifie les utilisateurs. Il régit l utilisation des licences. Il gère tous les Proxy Managers (voir ci-dessous) présents dans le cluster. Il gère tous les types de fichiers de configuration des utilisateurs (en cas d utilisation des clients Exceed ondemand). Il équilibre et distribue la charge de travail (dans une configuration en cluster). Il effectue le suivi des sessions partagées et en pause. X Proxy Manager (PM) X Proxy Manager fait le lien entre le CM et un proxy (voir ci-dessous). Les PM démarrent et arrêtent les proxys à la demande, et gèrent et contrôlent leur statut à tout moment. Puisque plusieurs proxys peuvent s exécuter ensemble dans un serveur ECS, le PM dirige le trafic et s'assure que le logiciel client puisse atteindre le proxy adéquat. Le PM est subordonné au CM et l informe du statut de chaque proxy. Proxy Un proxy est un serveur X pleinement opérationnel qui prend en charge toutes les requêtes à base de protocole X. Alors que le CM et le PM gèrent principalement les tâches administratives, le proxy se charge du «vrai» travail. En tant que serveur X, il communique à la fois avec les applications X et le client Exceed ondemand, et est utilisé par le PM à la demande. Dans un serveur ECS typique, le proxy aura un PM et PM Proxy gèrera plusieurs proxys. Chaque proxy est identifié par un numéro d'affichage unique, utilisé par les applications X pour afficher les résultats et recevoir les données. Bien qu un proxy prenne en charge toutes les requêtes à base de protocole X, il n est pas conçu pour gérer l affichage de l écran et les entrées du clavier et de la souris. En effet, il traduit les commandes de dessin standard X et les requêtes d entrée en commandes équivalentes du protocole Thin X avant de les transmettre au client. Le protocole Thin X sera abordé plus en détail dans un prochain chapitre. Un proxy communique de façon sécurisée avec les applications X en utilisant le protocole SSH (Secure Shell). ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ 7

8 Magasin de données (DS) Un magasin de données est un espace central où sont stockés les paramètres importants des serveurs et d autres ressources. Dans le cas d Exceed ondemand, le DS contient également les paramètres des utilisateurs et les profils de connexion. Un DS peut être soit local (stocké dans le serveur ECS), soit distant. Cependant, il est possible d améliorer de manière significative la fiabilité du service en le déplaçant vers un dispositif de stockage en réseau de l entreprise et en exploitant la redondance des données et la haute disponibilité offerte par la solution de stockage. License Manager (LM) DS Le module License Management ne concerne que la solution Exceed ondemand. Il gère et surveille l utilisation des licences par le serveur ECS. Il s aperçoit quand il est nécessaire d allouer une licence pour une nouvelle session, et quand récupérer la licence d un utilisateur pour la restituer au pool de licences. LM Client Exceed ondemand Le client Exceed ondemand est la partie cliente de la solution Exceed ondemand. Chaque utilisateur doit l installer dans un ordinateur fonctionnant sous un système d exploitation Microsoft Windows, Linux, IBM AIX ou Mac OS X d Apple. Le rôle principal du client Exceed ondemand est de restituer l image et d interagir avec les utilisateurs à travers les dispositifs d entrée de données. Les connexions entre le client et le proxy peuvent être sécurisées à l aide du protocole SSL (Secure Sockets Layer). Les administrateurs ayant besoin d installer des clients Exceed ondemand pour des utilisateurs professionnels exécutant des systèmes d'exploitation Microsoft Windows ont la possibilité de les déployer via un navigateur Web. Exceed Freedom Exceed Freedom est une solution logicielle qui complète la version la plus récente d OpenText Exceed et d OpenText Exceed PowerSuite. Similaire à la solution Exceed ondemand, le complément Exceed Freedom est conçu pour offrir les mêmes gains en performance et en productivité aux clients d'exceed et d Exceed ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ 8

9 PowerSuite. Exceed Freedom réutilise les fichiers de configuration Exceed existants, susceptibles d avoir été créés au fil des années pour satisfaire les exigences de nombreux utilisateurs d'applications X. Pour les organisations ayant fortement investi dans Exceed et ayant accumulé un grand nombre de fichiers de configuration, Exceed Freedom est le bon choix pour améliorer la productivité et la sécurité des utilisateurs d Exceed et pour réduire les temps d arrêt. Exceed Freedom prend en charge les mêmes plateformes qu Exceed et Exceed PowerSuite. Gestionnaire Exceed Connection Server Le gestionnaire Exceed Connection Server est un outil de gestion pour Windows essentiel pour les administrateurs de serveur ECS. Il leur permet de configurer les serveurs ECS ou les clusters ECS, de gérer les licences et les paramètres des utilisateurs et d'afficher et gérer les sessions du client qui sont actuellement en fonctionnement ou suspendues. Exceed License Server Exceed License Server est un composant disponible uniquement avec la solution Exceed ondemand. Il fournit un pool centralisé de licences auquel tous les serveurs ECS nécessaires, qu ils soient autonomes ou en cluster, peuvent se connecter et partager les licences du pool. Exceed License Server (ELS) permet d aider les moyennes et les grandes entreprises possédant plusieurs serveurs ECS ou clusters dispersés dans plusieurs villes et pays à servir différents groupes d utilisateurs à différents emplacements géographiques. Pour ces entreprises, l utilisation des licences pour chaque installation de serveur ECS ou de cluster ECS peut varier en fonction des demandes de projets. D un point de vue administratif, il est plus coûteux de maintenir manuellement une couverture de licences optimale en attribuant un nombre fixe de licences pour chaque serveur ou cluster. Avec ELS, les entreprises rationnalisent la distribution des licences et ainsi réduisent le nombre de poches de licences. ELS offre les services suivants : Il maintient un pool commun de licences au niveau de l entreprise. Il surveille l utilisation des licences. Il alloue les licences à tous les serveurs soit de façon dynamique en fonction des besoins, soit statiquement, soit par une combinaison des deux. ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ 9

10 Cependant, il n est pas du ressort d'els de gérer l utilisation réelle des licences au niveau du serveur ECS. En effet, le gestionnaire de licences présent dans chaque serveur ECS ou cluster s en charge. ELS ne prend en charge que le type de licences partagé/serveur. De plus, veuillez noter qu'un serveur ECS peut utiliser soit les licences installées localement, soit les licences d ELS, mais pas les deux. Exceed Licence Server sera présenté en détail dans le chapitre suivant. ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ 10

11 Protocole Thin X Si ECS est au cœur des solutions de gestion de l accès aux applications d OpenText, Thin X Protocol (TXP) est à la base de cette solution. Le protocole TXP est l une des principales raisons pour laquelle Exceed ondemand offre des performances si exceptionnelles sur une connexion limitée en bande passante, généralement dispersée géographiquement. Les résultats d une analyse interne ont montré que la quantité de trafic réseau générée par le protocole TXP correspond à moins de 1 % de celle du protocole X traditionnel. Figure Error! Bookmark not defined. : le protocole Thin X est conçu pour tous les types de connexion réseau, particulièrement ceux dont la bande passante est réduite et la latence élevée. Le protocole TXP accomplit les tâches suivantes : Il fractionne les fonctionnalités entre le proxy et le client. Les fonctionnalités X sont distribuées entre le proxy et le client, le proxy n ayant pas la capacité de traiter les requêtes de dessin ni les entrées de la souris et du clavier. Ces requêtes sont mappées aux requêtes équivalentes TXP, puis transmises aux clients. Il réduit les besoins en bande passante. Le protocole TXP a la capacité de compresser, de sauvegarder et d optimiser les requêtes. Le but est de minimiser la quantité de données qui doivent circuler à travers un réseau à faible bande passante ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ 11

12 et à latence élevée. Par compromis, la compression implique une plus grande charge de travail pour le processeur ; des cycles CPU et des ressources de calcul supplémentaires sont nécessaires pour compresser et décompresser les requêtes. Cependant, grâce à la grande puissance de calcul dont disposent maintenant les ordinateurs et les serveurs, Exceed ondemand peut atteindre un taux de compression plus élevé sans sacrifier les performances globales. Il s adapte à la bande passante du réseau. Le niveau de compression et d'optimisation change automatiquement en fonction de la disponibilité de la bande passante du réseau. Au fur et à mesure que la bande passante disponible se réduit, le taux de compression augmente et une optimisation spéciale du protocole TXP est activée. Le réglage entre la charge du CPU et l usage de la bande passante s effectue automatiquement au démarrage, sans intervention de l'utilisateur. Il réduit les requêtes aller-retour. Les applications X communiquent généralement avec un proxy sur une connexion LAN dans laquelle la bande passante est abondante. Le proxy, agissant en tant que serveur X pleinement fonctionnel, est capable de traiter toutes les commandes de protocole X, à l exception de celles déjà mentionnées. Par conséquent, beaucoup de requêtes aller-retour se produisent sur une connexion LAN avec peu de latence, tandis que moins de requêtes aller-retour ont lieu sur des connexions WAN ou Internet. Comparé à un serveur X traditionnel fonctionnant sur une connexion WAN ou Internet où toutes les commandes du protocole X doivent circuler sur des connexions à bande passante réduite, ce système permet une réduction conséquente du nombre de requêtes aller-retour sur une connexion WAN ou Internet, accordant ainsi à notre solution des performances sans précédent. Il renforce la sécurité X sur une connexion WAN ou Internet. Le protocole TXP peut facilement être crypté à l aide du protocole SSL (Secure Sockets Layer) pour plus de sécurité. ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ 12

13 Authentification Tout utilisateur doit compléter le processus d'authentification avant d être autorisé à accéder aux ressources et aux services ECS. Le serveur ECS prend en charge différents types d'authentification. Kerberos Cette option est disponible si le système dans lequel ECS est installé prend en charge Kerberos. Le client Exceed ondemand utilise le ticket Kerberos, attribué par le système d exploitation, pour s authentifier auprès du serveur ECS et des serveurs suivants où résident les applications métier. Cette option permet aux utilisateurs d Exceed ondemand d accéder aux ressources dont ils ont besoin sans avoir à s authentifier à plusieurs reprises. Le confort de l authentification unique prête à l emploi permet de renforcer la sécurité de l'organisation. Le serveur ECS prend en charge les solutions Kerberos suivantes sur chaque plateforme. Plateformes ECS Microsoft Windows Linux Oracle Solaris IBM AIX HP UX Kerberos OpenText X Kerberos MIT X Kerberos natif X X X Services des requêtes d authentification X X X X CentrifyDirectAuthorize X Identifiants de l utilisateur Les administrateurs peuvent configurer le serveur ECS pour authentifier les utilisateurs d après leurs identifiants de connexion. Le serveur ECS peut authentifier les utilisateurs selon le type d authentification utilisé par le système d exploitation dans lequel ECS est installé, tous services d annuaire LDAP, ou par l intermédiaire du module d authentification enfichable (PAM) tel que configuré par les administrateurs. ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ 13

14 Licences Exceed ondemand utilise un mécanisme sophistiqué pour contrôler l accès aux logiciels et pour mesurer l utilisation des licences. Ce mécanisme comprend un LM (License Manager), des clés d activation et un serveur de licences Exceed en option. Une clé d activation est une série de caractères alphanumériques qui représente le nombre fixe de licences auquel une société peut prétendre sur la base de son contrat d'achat. Toute clé d activation reflète également le type de licences. Types de licences Exceed ondemand offre deux types de licences : Licence pour serveur ou partagée : ce type de licences permet à un grand nombre d'utilisateurs de partager un pool de licences. Par exemple, si vous achetez 10 licences pour serveur, cela signifie que 10 utilisateurs peuvent se connecter au serveur ECS simultanément. Si un 11 e utilisateur tente de se connecter, l'accès lui sera refusé. Licence nommée ou attribuée Ce type de licences limite l accès au serveur ECS. Par exemple, si vous achetez 10 licences nommées, cela signifie que les 10 individus qui sont définis dans la base de données des utilisateurs du serveur ECS peuvent y accéder. Les autres utilisateurs, dont les données n'ont pas été entrées dans cette base de données, n y auront pas accès. Le type de licences a un effet direct sur l identification des utilisateurs autorisés à accéder à la solution Exceed ondemand, et le choix du type de licences doit être décidé au moment de l'achat car il détermine le contenu des clés d activation publiées ensuite. Tout serveur ECS peut accepter plusieurs clés d activation mais elles doivent appartenir au même type de licences afin que le serveur ECS enregistre le nombre cumulé de licences. ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ 14

15 Règles d utilisation des licences Avoir plusieurs types de licences permet au logiciel d'imposer différentes restrictions d'accès. Cependant, dès que les utilisateurs sont connectés au serveur ECS, des licences leur seront allouées sur la base d'un principe élémentaire qui ne tient pas compte du type de licences installé au niveau du serveur : 1 utilisateur. 1 PC. 1 serveur ECS = 1 licence de serveur ECS Les exemples suivants illustrent ce principe. La première fois qu un utilisateur ouvre une session ou rejoint une session partagée, une licence est déduite du pool de licences, dans la mesure où ce pool a encore au moins une licence disponible. Si cet utilisateur ouvre une autre session sur le même serveur ECS à partir du même ordinateur, il se servira de la même licence, publiée pour lui précédemment. Aucune licence additionnelle ne sera prélevée dans le pool de licences. Dans le cas où cet utilisateur ouvre une session sur le même serveur ECS à partir d un autre ordinateur, ou se connecte à un autre serveur ECS à partir du même ordinateur ou d un autre, une licence sera déduite du pool de licences de ce serveur ECS. Dans le cas où deux utilisateurs se connectent au même serveur ECS à partir du même ordinateur et tentent d ouvrir une session chacun, alors deux licences seront consommées. Lorsqu un utilisateur met fin à la dernière session ou la suspend à partir d un serveur ECS, la licence retourne dans le pool et redevient disponible. ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ 15

16 Pool de licences centralisé Exceed License Server (ELS) est un composant en option, nécessaire uniquement si un pool commun de licences doit être partagé entre les différents serveurs ECS ou clusters. Le diagramme suivant présente un échantillon d architecture avec un serveur ELS incorporé au sein de l'infrastructure. Figure 3 : exemple de distribution de licences via un serveur Exceed Licence Server Les administrateurs peuvent utiliser le serveur ECS pour configurer et gérer un serveur ELS. Lors de la configuration, les administrateurs ont la possibilité d allouer un nombre fixe de licences à partir du pool pour tous les serveurs ECS ou pour certains d entre eux. Par exemple, si le pool de licences ELS contient 100 licences, un administrateur peut en allouer 20 au serveur ECS A et 30 au serveur ECS B, les 50 licences restantes peuvent être partagées entre les serveurs ECS C et D sur la base du premier arrivé, premier servi. Si un serveur ECS est configuré pour utiliser un serveur de licences, il tentera de s y connecter au démarrage. Si la connexion réussit, le serveur ECS vérifie si un nombre fixe de licences lui est alloué à partir de l ELS. Le serveur ECS va alors stocker ce numéro en interne et l utilisera comme si ces licences étaient installées localement. Le serveur ECS informera fréquemment l ELS de son utilisation de ces licences. Dans le cas où un nombre fixe de licences n a pas été attribué au serveur ECS, ce dernier va demander à l ELS d allouer une licence à la demande à partir du pool commun de licences. ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ 16

17 Dans le cas où la connexion entre un ELS et un ECS est interrompue, l une des deux situations suivantes se produira. Pour un ECS avec un numéro fixe de licences allouées Une fois déconnecté de l'els, le serveur ECS continue de gérer les licences allouées comme si elles étaient installées localement. Lorsque la connexion à l ELS est restaurée, le serveur ECS l informe de l utilisation actuelle des licences. L impact sur le serveur ECS et ses utilisateurs est minimal. Pour un serveur ECS avec des licences allouées de façon dynamique Une fois déconnecté de l'els, le serveur ECS considère que toutes les licences disponibles dans le pool commun lui sont allouées. Lorsque la connexion à l ELS est restaurée, ce dernier recalcule le nombre total de licences en utilisation. Les utilisateurs dont les sessions sont actives ne seront pas pénalisés si le nombre total de licences en utilisation après la restauration de la connexion est supérieur au nombre de licences installées. Dans ce cas, cet événement sera journalisé et les utilisateurs ne pourront pas ouvrir de nouvelles sessions tant que le nombre total des licences en utilisation n est pas inférieur au nombre de licences installées. ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ 17

18 Mise en cluster Qu est-ce qu un cluster? Dans un système informatique, un cluster est défini comme l utilisation d un groupe d ordinateurs pour former un système logique unique qui permet une disponibilité élevée et l équilibrage de la charge. Gestionnaires de clusters actifs et passifs Tel que mentionné ci-dessus, le composant CM se trouve dans toute installation d un serveur ECS. Cependant, toutes les instances de ces composants CM ne sont pas actives en permanence. Dans une configuration en cluster, un seul serveur ECS garde le composant CM activé en permanence, et l ordinateur dans lequel ce serveur ECS est physiquement installé s appelle le nœud maître. Dans tous les autres serveurs ECS, le composant CM passe en mode passif. Un CM passif possède uniquement deux fonctions : 1. surveiller le statut du CM actif, et 2. être prêt à assumer le rôle du CM actif dans le cas où le nœud maître deviendrait indisponible. Le PM de chaque nœud est subordonné au CM actif. De plus, toutes les requêtes de connexion entrantes sont également traitées par le CM actif, et le travail est distribué au nœud selon la préférence d'équilibrage de charge définie par les administrateurs, c est-àdire soit le nœud avec la plus petite charge de CPU soit celui qui a le plus petit nombre de sessions actives. Comment fonctionne la mise en cluster? Dans une configuration en cluster, plusieurs serveurs ECS sont reliés par programmation pour former une seule unité de calcul logique et, au sein d'un cluster, chaque serveur ECS est appelé un nœud. Tout serveur ECS en configuration autonome peut être considéré comme un cluster avec un seul nœud. Dans un scénario typique, tout utilisateur doit se servir du logiciel client pour ouvrir une session en spécifiant les profils Xstart et Xconfig, qui contiennent les paramètres d un serveur X et l application X qu un proxy devra lancer de la part de cet utilisateur. Après avoir reçu la requête de connexion, le CM commence par authentifier l'utilisateur. Une fois que l identité de l utilisateur est confirmée, le CM détermine si un nouveau proxy est nécessaire pour gérer la nouvelle connexion, et le cas échéant, quel nœud et quel PM correspondant en seront chargés. Cette décision est basée sur les règles de ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ 18

19 réutilisation du proxy (voir ci-dessous) et sur la charge de travail de chaque nœud. Une fois que la décision est prise, le CM envoie une réponse au client avec les informations de redirection : l identifiant (ID) du nœud, le port de ce nœud et un jeton d'authentification. En possession de ce jeton, le client peut communiquer directement avec le nœud qui lui a été attribué. Dans le cas où le nœud maître possède lui-même le plus de ressources disponibles, le PM de ce nœud acceptera la connexion du client. Selon les instructions qu il reçoit, le client contacte le PM sur le nœud désigné et lui fournit les paramètres de démarrage, tels que spécifiés dans les profils Xstart et Xconfig. Le PM du nœud démarre alors un proxy pour gérer la session X, lui attribue un ID d affichage unique, et renvoie les informations de démarrage au client pour qu'il puisse communiquer directement avec le proxy. Toutes les communications entre le client et les applications X sont négociées par le proxy. Les applications X communiquent avec le proxy à l aide du protocole X traditionnel, et le proxy communique avec le client à l aide du protocole Thin X (TXP). Stockage des données Dans la configuration en cluster, tous les nœuds doivent avoir des droits d accès complets au DS, car tout nœud doit être promu nœud maître en cas de reprise et a besoin d'un accès illimité au contenu du DS. De plus, pour pouvoir maintenir cohérence et intégrité, il ne peut y avoir qu'un seul DS dans chaque cluster ECS. Avant de regrouper plusieurs serveurs ECS pour former un cluster, les administrateurs devront créer un DS distant, accessible par tous les nœuds. Licence Lorsqu un serveur ECS autonome rejoint un cluster, les administrateurs doivent transférer manuellement sa licence à partir du nœud nouvellement ajouté vers le pool de licences en saisissant à nouveau la clé d'activation dans Exceed Connexion Server Manager. ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ 19

20 Scénarios de reprise On distingue trois types de défaillances : Défaillance d un nœud Défaillance du nœud de gestion du cluster Défaillance du magasin de données Défaillance d un nœud Quand un nœud est en panne, des capteurs intégrés au logiciel alertent le CM actif du nœud maître à propos de cette défaillance. Le CM cesse alors d allouer des charges de travail à ce nœud jusqu'à ce qu'il reçoive une nouvelle notification des capteurs indiquant que ce nœud est restauré. Ce processus est entièrement automatisé et ne requiert aucune intervention de la part des administrateurs. Une telle défaillance n'a pas d impact prolongé sur le reste du cluster. Si le système contenant le nœud en panne redémarre, toutes les sessions actives dans ce nœud seront perdues et ne pourront pas être récupérées. Les utilisateurs devront se reconnecter et redémarrer leurs applications X dans d autres nœuds. Cependant, si la défaillance est due à des erreurs de communication, telles que des connexions réseau en panne, la fonction d auto suspension intégrée protège ces sessions automatiquement en suspendant toutes celles qui sont actives. Les utilisateurs peuvent attendre que tous les problèmes de réseau soient résolus et tenter alors de reprendre les sessions suspendues. Défaillance du nœud maître Le CM du nœud maître gère toutes les tâches administratives relatives au cluster, telles que l'authentification des utilisateurs, la gestion des licences et le contrôle du bon fonctionnement de tous les nœuds et PM présents dans le cluster. Cependant, il n intervient pas dans le fonctionnement des PM ou des proxys. Dans le cas où le nœud maître n est pas connecté, l un des nœuds actifs restants prendra automatiquement ses fonctions en charge. Le nouveau nœud maître est sélectionné rapidement et automatiquement. Étant donné que le nœud maître n intervient pas dans le fonctionnement des proxys, sa défaillance n'aura aucun impact sur les sessions en cours, à part celles dont il avait la charge. Dans ce cas, les utilisateurs peuvent redémarrer ces sessions, ou attendre avant de recommencer à travailler. Défaillance du magasin de données Bien qu étant l un des composants principaux d un serveur ECS, le magasin de données peut se trouver en dehors d un cluster. Il est en effet recommandé d'héberger le magasin de données dans un dispositif ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ 20

21 de stockage du réseau de l'entreprise et d exploiter les fonctions de redondance et de haute disponibilité offertes par le système pour éviter toute défaillance du magasin de données. Si le magasin de données est inaccessible, l utilisateur ne peut pas ouvrir de nouvelle session, mais les sessions en cours ne sont pas affectées. Une fois la connexion du magasin de données rétablie, les utilisateurs peuvent à nouveau ouvrir de nouvelles sessions. Restrictions La configuration d un cluster est limitée par différents facteurs : Tous les nœuds d un cluster ECS doivent être connectés au même magasin de données. Tous les nœuds d un cluster ECS doivent partager le même processus d'authentification. La base de données de polices doit être identique dans tous les nœuds. Les horloges système doivent être synchronisées dans tous les nœuds. Tous les nœuds doivent avoir les mêmes clés et certificats SSL. ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ 21

22 Ordre des événements Les diagrammes suivants illustrent les différents événements intervenant lors d une connexion : Démarrage d une session ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ 22

23 Suspension d une session ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ 23

24 Reprise d une session ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ 24

25 Jonction à une session ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ 25

Présentation du déploiement des serveurs

Présentation du déploiement des serveurs Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement

Plus en détail

Atteindre des performances optimales avec Cadence Virtuoso

Atteindre des performances optimales avec Cadence Virtuoso Atteindre des performances optimales avec Cadence Virtuoso OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011

Plus en détail

Exercices Active Directory (Correction)

Exercices Active Directory (Correction) Exercices Active Directory (Correction) Exercice : Scénarios pour l'implémentation de composants logiques AD DS Lire les scénarios suivants et déterminer les composants logiques AD DS à déployer dans chaque

Plus en détail

Par le service des publications Citrix. Citrix Systems, Inc.

Par le service des publications Citrix. Citrix Systems, Inc. Licences : présentation de l architecture Par le service des publications Citrix Citrix Systems, Inc. Avis Les informations contenues dans cette publication peuvent faire l'objet de modifications sans

Plus en détail

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 FileMaker Pro 13 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

FileMaker Pro 14. Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14

FileMaker Pro 14. Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14 FileMaker Pro 14 Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

Annuaire : Active Directory

Annuaire : Active Directory Annuaire : Active Directory Un annuaire est une structure hiérarchique qui stocke des informations sur les objets du réseau. Un service d'annuaire, tel qu'active Directory, fournit des méthodes de stockage

Plus en détail

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 est une plate-forme de gestion de réseau avancée basée sur Windows qui fournit à l administrateur des écrans simples à utiliser et détaillés pour configurer,

Plus en détail

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec

Plus en détail

Solutions Bureau de Bell Aliant Accès à distance

Solutions Bureau de Bell Aliant Accès à distance Services de gestion de sécurité de Bell Aliant Solutions Bureau de Bell Aliant Accès à distance Accès au RPV SSL avec SecurID Guide de l'utilisateur Version 1.3 Septembre 2009 1 Toute reproduction, publication

Plus en détail

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre La tendance actuelle vers une conception distribuée de l entreprise, avec des agences, des centres de

Plus en détail

FileMaker Pro 12. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12

FileMaker Pro 12. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12 FileMaker Pro 12 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12 2007-2012 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Plus en détail

INTRODUCTION... 3 ARCHITECTURE...

INTRODUCTION... 3 ARCHITECTURE... SOMMAIRE INTRODUCTION... 3 ARCHITECTURE... 4 CE QUI CHANGE POUR L'UTILISATEUR... 5 LE ROLE DE L'ADMINISTRATEUR... 5 LE MATERIEL... 5 CONFIGURATION SYSTEME... 6 DEPANNAGE... 7 DROITS DE L UTILISATEUR POUR

Plus en détail

Présentation d une analyse des coûts

Présentation d une analyse des coûts Présentation d une analyse des coûts OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Ce livre blanc

Plus en détail

Documentation télémaintenance

Documentation télémaintenance Documentation télémaintenance Table des matières Introduction... 2 Interface web du technicien... 2 Connexion à l interface... 2 Mon compte... 3 Configuration... 4 1. Jumpoint... 4 2. Jump clients... 4

Plus en détail

Gestion complète des performances

Gestion complète des performances Gestion complète des performances Rétrocompatibilité Windows XP et Windows Vista 2013 Réglez et optimisez les performances de votre ordinateur à l aide d une application puissante et rapide. Téléchargement

Plus en détail

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active

Plus en détail

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Installation de Management Reporter for Microsoft Dynamics ERP Date : mai 2010 Table des matières Introduction... 3 Présentation... 3 Configuration requise... 3 Installation de Management

Plus en détail

Architecture Constellio

Architecture Constellio Architecture Constellio Date : 12 novembre 2013 Version 3.0 Contact : Nicolas Bélisle nicolas.belisle@doculibre.com 5146555185 1 Table des matières Table des matières... 2 Présentation générale... 4 Couche

Plus en détail

Guide des solutions 2X

Guide des solutions 2X Guide des solutions 2X Page 1/22 Sommaire Les solutions d infrastructures d accès 2X... 3 2X Application Server/LoadBalancer... 4 Solution pour un seul Terminal Server... 4 Solution pour deux Terminal

Plus en détail

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement) HP Data Protector Express Software - Tutoriel 4 Utilisation de Quick Access Control (Windows uniquement) Que contient ce tutoriel? Quick Access Control est une application qui s'exécute indépendamment

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

Guide de transfert. Courriel Affaires

Guide de transfert. Courriel Affaires Guide de transfert Courriel Affaires Juin 2013 Table des matières Introduction 3 Transfert par un administrateur Voici ce que vous devez fournir avant de commencer 1. Importation de Fichiers PST 2. Exportation

Plus en détail

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manuel Manual de l Utilisateur I EasyLock Manuel de l Utilisateur Table des Matières 1. Introduction... 1 2. Configuration Requise...

Plus en détail

Le client/serveur repose sur une communication d égal à égal entre les applications.

Le client/serveur repose sur une communication d égal à égal entre les applications. Table des matières LES PRINCIPES DE BASE... 1 Présentation distribuée-revamping...2 Présentation distante...3 Traitements distribués...3 données distantes-rd...4 données distribuées-rda distribué...4 L'ARCHITECTURE

Plus en détail

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie "étude de cas architecture et systèmes"

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie étude de cas architecture et systèmes Concours interne d ingénieur des systèmes d information et de communication «Session 2010» Meilleure copie "étude de cas architecture et systèmes" Note obtenue : 14,75/20 HEBERGE-TOUT Le 25 mars 2010 A

Plus en détail

Administration via l'explorateur WebSphere MQ

Administration via l'explorateur WebSphere MQ Ce document présente l utilisation de l Explorateur WebSphere MQ, et en particulier sa capacité à administrer des Queue Manager distants. Il aborde également les problèmes de sécurité liés à l administration

Plus en détail

Serveur FTP. 20 décembre. Windows Server 2008R2

Serveur FTP. 20 décembre. Windows Server 2008R2 Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée

Plus en détail

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2 Module 1 Introduction à la gestion de l environnement Windows Server 2008 R2 Vue d ensemble du module Rôles serveur Utilisation des outils d administration Microsoft Windows Server 2008 R2 Utilisation

Plus en détail

Serveur RADIUS Point d accès Wifi

Serveur RADIUS Point d accès Wifi Serveur RADIUS Point d accès Wifi I. Pré- requis! Serveur Windows 2008 R2 avec les rôles suivant installé : - - - Service de domaine Active directory (adresse IP fixe) Service de certification Active Directory

Plus en détail

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Système virtuel StruxureWare Data Center Expert Le serveur StruxureWare Data Center Expert 7.2 est disponible comme système virtuel pris en charge

Plus en détail

1. Comment accéder à mon panneau de configuration VPS?

1. Comment accéder à mon panneau de configuration VPS? FAQ VPS Business Section 1: Installation...2 1. Comment accéder à mon panneau de configuration VPS?...2 2. Comment accéder à mon VPS Windows?...6 3. Comment accéder à mon VPS Linux?...8 Section 2: utilisation...9

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup Ce document répond aux questions les plus fréquentes sur CA ARCserve Backup r12.5. Pour en savoir plus sur les nouveautés de

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Exchange Server 2013 Configuration et gestion de votre environnement de messagerie

Exchange Server 2013 Configuration et gestion de votre environnement de messagerie Introduction à Exchange 1. Présentation d'exchange 17 1.1 La messagerie au sein de l entreprise 17 1.2 L évolution des plateformes Exchange 18 2. Introduction à Exchange 2O13 23 2.1 Contribution aux métiers

Plus en détail

Nouveautés de la version Catalogic ECX 2.0

Nouveautés de la version Catalogic ECX 2.0 Nouveautés de la version Catalogic ECX 2.0 Gestion, orchestration et analyse de copies de dans l entreprise et sur le Cloud Nouvelles fonctionnalités et évolutions Gestion instantanée des copies de Gestion

Plus en détail

CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6

CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6 Table des matières. CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6 QUE SONT LES DISQUES DE BASE ET LES DISQUES DYNAMIQUES? 6 FORMATAGE DES DISQUES ET

Plus en détail

Serveur de Licences Acronis. Guide Utilisateur

Serveur de Licences Acronis. Guide Utilisateur Serveur de Licences Acronis Guide Utilisateur TABLE DES MATIÈRES 1. INTRODUCTION... 3 1.1 Présentation... 3 1.2 Politique de Licence... 3 2. SYSTEMES D'EXPLOITATION COMPATIBLES... 4 3. INSTALLATION DU

Plus en détail

Projet Storebox. Livre blanc Swisscom (Suisse) SA

Projet Storebox. Livre blanc Swisscom (Suisse) SA Projet Storebox Livre blanc Swisscom (Suisse) SA Sommaire Sommaire... 2 Introduction... 3 Différence entre synchronisation et sauvegarde... 3 Quelle méthode utiliser?... 3 Situation initiale... 4 Enjeux...

Plus en détail

Personnaliser le serveur WHS 2011

Personnaliser le serveur WHS 2011 Chapitre 17 Personnaliser le serveur WHS 2011 Windows Home Server 2011 peut être personnalisé en ajoutant différentes fonctionnalités au logiciel. Comme pour Windows Server 2008 R2 dont Windows Home Server

Plus en détail

ADOBE CONNECT Participant

ADOBE CONNECT Participant ADOBE CONNECT Participant Index Introduction... 1 1) Accès à la salle de Webconférence... 2 2) Configuration audio... 4 3) Gérer votre caméra... 9 4) Conversation avec les participants d une réunion...

Plus en détail

Guide de l utilisateur. Courriel Affaires

Guide de l utilisateur. Courriel Affaires Guide de l utilisateur Courriel Affaires Juin 2013 Table des matières Introduction 3 Ouverture d une session dans l interface utilisateur de la Console de gestion unifiée 3 Sommaire de l utilisateur Exchange

Plus en détail

Adopter une approche unifiée en matière d`accès aux applications

Adopter une approche unifiée en matière d`accès aux applications Adopter une approche unifiée en matière d`accès aux applications Présentée par Jean-Steve Shaker Architecte de solutions - Virtualisation 2012 Technologies Metafore Inc. L évolution 2012 Technologies Metafore

Plus en détail

LOGICIEL KIPICAM : Manuel d installation et d utilisation

LOGICIEL KIPICAM : Manuel d installation et d utilisation 2015 LOGICIEL KIPICAM : Manuel d installation et d utilisation Kipisoft http://w.sanchez.free.fr/product_home_overview.php 16/05/2015 SOMMAIRE 1. Présentation de l'application... 3 2. Installation de l'application...

Plus en détail

Comment déployer l'active Directory sur Windows Server 2008 R2

Comment déployer l'active Directory sur Windows Server 2008 R2 ENSAT 2014-2015 Le 29 septembre 2014 Administration Système : Active Directory Génie Informatique 2 ème année cycle ingénieur Comment déployer l'active Directory sur Windows Server 2008 R2 Département

Plus en détail

Restriction sur matériels d impression

Restriction sur matériels d impression Restriction sur matériels d impression Objectif : Restreindre l accès aux matériels multifonctions Description des matériels : Serveur d impression : SVAWAV01 (10.204.1.204) Ricoh Aficio MP C4501 o IP

Plus en détail

Installation de Windows XP www.ofppt.info

Installation de Windows XP www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail XP DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC XP Sommaire 1 Introduction... 2 2 Vérification de la

Plus en détail

Changement dans les achats de solutions informatiques

Changement dans les achats de solutions informatiques Changement dans les achats de solutions informatiques Ce que cela signifie pour l informatique et les Directions Métiers Mai 2014 Le nouvel acheteur de technologies et la nouvelle mentalité d achat Un

Plus en détail

SÉCURISER EMC VSPEX END-USER COMPUTING AVEC RSA SECURID

SÉCURISER EMC VSPEX END-USER COMPUTING AVEC RSA SECURID GUIDE DE CONCEPTION SÉCURISER EMC VSPEX END-USER COMPUTING AVEC RSA SECURID VMware Horizon View 5.2 et VMware vsphere 5.1 - Jusqu à 2 000 bureaux virtuels EMC VSPEX Résumé Le présent guide décrit les composants

Plus en détail

«Scale-to-fit» Storage

«Scale-to-fit» Storage LIVRE BLANC «Scale-to-fit» Storage Faites évoluer votre stockage de façon totalement transparente grâce au «Scale-to-Fit» de Nimble Storage. Ce livre blanc explique comment les solutions Nimble Storage

Plus en détail

Conseils et astuces pour un déploiement réussi de la solution VMware Mirage

Conseils et astuces pour un déploiement réussi de la solution VMware Mirage Conseils et astuces pour un déploiement réussi de la solution VMware Mirage Entrez le nom de l animateur ici 2014 VMware Inc. Tous droits réservés. Sommaire 1 Qu est-ce que VMware Mirage? 2 Quelles sont

Plus en détail

Dix bonnes raisons de choisir ExpressCluster en environnement virtualisé

Dix bonnes raisons de choisir ExpressCluster en environnement virtualisé Dix bonnes raisons de choisir ExpressCluster en environnement virtualisé Les technologies de virtualisation de serveurs séduisent les organisations car elles permettent de réduire le Coût Total de Possession

Plus en détail

Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique

Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique 1 Produit Open Text Fax Remplacez vos appareils de télécopie et vos processus papier inefficaces par un système sécurisé et efficace de télécopie et de distribution de documents. Open Text est le premier

Plus en détail

Chiffrement des terminaux : comment ça marche?

Chiffrement des terminaux : comment ça marche? Livre blanc : Chiffrement des terminaux : comment ça marche? Chiffrement des terminaux : comment ça marche? Public cible Administrateurs informatiques et de la sécurité Sommaire Présentation du chiffrement

Plus en détail

DESCRIPTION DE LA TECHNOLOGIE

DESCRIPTION DE LA TECHNOLOGIE P INFORMATIONS TECHNIQUES www.sviesolutions.com - 690, Saint-Joseph Est - Québec G1K 3B9 Sans frais : 1 866 843-4848 Tél.: (418) 948.4848 - Téléc.: (418) 948.4849 L ENVIRONNEMENT INFORMATIQUE L installation

Plus en détail

IBM Managed Security Services for Web Security

IBM Managed Security Services for Web Security Description des services 1. Nature des services IBM Managed Security Services for Web Security Les services IBM Managed Security Services for Web Security («MSS for Web Security») peuvent inclure : a.

Plus en détail

Compte Rendu d Activité n 5

Compte Rendu d Activité n 5 Compte Rendu d Activité n 5 BTS Informatique de Gestion Option : Administrateur de Réseaux Locaux d Entreprise INFODEV 5, rue du Parc Valparc 67200 Oberhausbergen Auteur : Schmitt Damien Email : dames@netcourrier.com

Plus en détail

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341 Chapitre 1 Introduction à Exchange A. Présentation d'exchange 16 1. Public visé 16 2. La messagerie au sein de l entreprise 16 3. L évolution des plateformes Exchange 17 B. Introduction à Exchange 2O13

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

Le Petit Robert 2011 Version réseau Windows

Le Petit Robert 2011 Version réseau Windows Le Petit Robert 2011 Version réseau Windows Manuel d installation serveur et postes clients Ce document décrit la procédure d installation pour la version réseau Windows (partage de fichiers) du Petit

Plus en détail

Business Central Wireless Manager

Business Central Wireless Manager Business Central Wireless Manager Guide de présentation Sommaire CATÉGORIE DE PRODUIT... 3 PRÉSENTATION... 3 PRÉSENTATION DE BUSINESS CENTRAL... 3 FONCTIONNALITÉS ET ATOUTS... 4 POINTS D ACCÈS WIFI PRIS

Plus en détail

Instructions d installation de IBM SPSS Modeler Server 14.2 pour Windows

Instructions d installation de IBM SPSS Modeler Server 14.2 pour Windows Instructions d installation de IBM SPSS Modeler Server 14.2 pour Windows IBM SPSS Modeler Server peut être installé et configuré de manière à s exécuter en mode d analyse réparti, avec une ou plusieurs

Plus en détail

Comparaison des licences Bomgar

Comparaison des licences Bomgar Fonctionnalité Standard Entreprise Assistance SE multiples Assistez les utilisateurs qui utilisent Windows 95-Vista ou la dernière version de Macintosh, SuSE, Ubuntu, RedHat, Fedora, Windows Mobile et

Plus en détail

Chapitre 1 Windows Server 2008 11

Chapitre 1 Windows Server 2008 11 Chapitre 1 Windows Server 2008 11 1.1. Les fondations du système... 15 1.2. La virtualisation... 16 1.3. La sécurité... 18 1.4. Le Web... 20 1.5. Fonctionnalité disponible dans Windows Server 2008... 21

Plus en détail

ARTEMIS VIEWS TIME REPORTING. Avec TrackView

ARTEMIS VIEWS TIME REPORTING. Avec TrackView ARTEMIS VIEWS TIME REPORTING Avec TrackView TIME REPORTING Time Reporting est un système de feuilles de temps simple et efficace basé sur le Web ou le serveur client, conçu pour fournir une compréhension

Plus en détail

A. Introduction. Chapitre 4. - les entités de sécurité ; - les sécurisables ; - les autorisations.

A. Introduction. Chapitre 4. - les entités de sécurité ; - les sécurisables ; - les autorisations. Chapitre 4 A. Introduction Le contrôle d'accès représente une opération importante au niveau de la gestion de la sécurité sur un serveur de bases de données. La sécurisation des données nécessite une organisation

Plus en détail

Utilisation du système Cisco UC320W avec Windows Small Business Server

Utilisation du système Cisco UC320W avec Windows Small Business Server Utilisation du système Cisco UC320W avec Windows Small Business Server Cette note d'application explique comment déployer le système Cisco UC320W dans un environnement Windows Small Business Server. Table

Plus en détail

Déploiement de l iphone et de l ipad Apple Configurator

Déploiement de l iphone et de l ipad Apple Configurator Déploiement de l iphone et de l ipad Apple Configurator Les appareils ios peuvent être configurés pour un déploiement en entreprise à l aide d un large éventail d outils et de méthodes. L utilisateur final

Plus en détail

Guide de Démarrage. Introduction... 2 Scénarios pour l utilisation de votre procloud@ocim.ch... 2 Scénarios à venir :... 2

Guide de Démarrage. Introduction... 2 Scénarios pour l utilisation de votre procloud@ocim.ch... 2 Scénarios à venir :... 2 Guide de Démarrage Introduction... 2 Scénarios pour l utilisation de votre... 2 Scénarios à venir :... 2 Accès à vos données depuis un navigateur internet... 3 Démarrage... 3 Explorez votre nouvel environnement...

Plus en détail

Pro/INTRALINK 10.0. Guide des programmes de formation

Pro/INTRALINK 10.0. Guide des programmes de formation Pro/INTRALINK 10.0 Guide des programmes de formation Guide des programmes de formation avec instructeur Mise à jour vers Windchill 10.0 pour les administrateurs système Administration du système de Windchill

Plus en détail

ORTIZ Franck Groupe 4. Terminal serveur pour administrer un serveur Windows à distance, client rdp linux.

ORTIZ Franck Groupe 4. Terminal serveur pour administrer un serveur Windows à distance, client rdp linux. ORTIZ Franck Groupe 4 Terminal serveur pour administrer un serveur Windows à distance, client rdp linux. Présentation de Terminal Serveur. L'objectif de Terminal Server est de pouvoir partager l'utilisation

Plus en détail

SharePoint Server 2013 Déploiement et administration de la plate-forme

SharePoint Server 2013 Déploiement et administration de la plate-forme Présentation des technologies SharePoint 1. Historique des technologies SharePoint 13 1.1 SharePoint Team Services v1 14 1.2 SharePoint Portal Server 2001 14 1.3 Windows SharePoint Services v2 et Office

Plus en détail

Windows NT 4.0. Yacine BELLIK. IUT d Orsay Université Paris XI

Windows NT 4.0. Yacine BELLIK. IUT d Orsay Université Paris XI Windows NT 4.0 Yacine BELLIK IUT d Orsay Université Paris XI 1 2 Comparaison des 3 systèmes Windows 95 Windows NT Workstation Windows NT Server 3 Windows 95 Compatibilité avec le matériel existant Compatibilité

Plus en détail

Comment déployer l'active Directory sur Windows Server 2008 R2. Microsoft France Division DPE

Comment déployer l'active Directory sur Windows Server 2008 R2. Microsoft France Division DPE Comment déployer l'active Directory sur Windows Server 2008 R2 Microsoft France Division DPE 1 Table des matières Présentation... 3 Objectifs... 3 Pré requis... 3 Introduction à l Active Directory... 4

Plus en détail

CONNECTIVITÉ. Options de connectivité de Microsoft Dynamics AX. Microsoft Dynamics AX. Livre blanc

CONNECTIVITÉ. Options de connectivité de Microsoft Dynamics AX. Microsoft Dynamics AX. Livre blanc CONNECTIVITÉ Microsoft Dynamics AX Options de connectivité de Microsoft Dynamics AX Livre blanc Ce document décrit les possibilités offertes par Microsoft Dynamics AX en terme de connectivité et de montée

Plus en détail

AirWatch prend en charge

AirWatch prend en charge AirWatch prend en charge Prise en charge d Office 365 par AirWatch L une des questions que de nombreux clients se posent récemment est «Comment Office 365 est-il pris en charge par AirWatch?» Beaucoup

Plus en détail

Mise en place d'un Serveur TSE sous Windows Server 2008 R2 Entreprise

Mise en place d'un Serveur TSE sous Windows Server 2008 R2 Entreprise Introduction : Tout au long de ce tutorial nous allons voir comment installer un serveur TSE sous Windows Server 2008 R2 Entreprise dans vsphère commençons tout d abord à les définir et voir leurs fonctions.

Plus en détail

Les nouveautés en UCOPIA Version 5.0

Les nouveautés en UCOPIA Version 5.0 Les nouveautés en UCOPIA Version 5.0 Pour mieux répondre aux besoins de nos clients, UCOPIA sort la toute dernière version de la solution, disponible dès septembre 2014. Chaque evolution dans cette version

Plus en détail

progecad NLM Guide de l'utilisateur

progecad NLM Guide de l'utilisateur progecad NLM Guide de l'utilisateur Rev. 11.1 Table des matières Table des matières...2 Introduction...3 Comment démarrer...3 Installation de progecad NLM server...3 Enregistrement de progecad NLM server...3

Plus en détail

FileMaker Pro 11. Exécution de FileMaker Pro 11 sur Citrix XenApp

FileMaker Pro 11. Exécution de FileMaker Pro 11 sur Citrix XenApp FileMaker Pro 11 Exécution de FileMaker Pro 11 sur Citrix XenApp 2007-2010 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker est une

Plus en détail

Politique et charte de l entreprise INTRANET/EXTRANET

Politique et charte de l entreprise INTRANET/EXTRANET Politique et charte de l entreprise INTRANET/EXTRANET INTRANET/EXTRANET LES RESEAUX / 2 DEFINITION DE L INTRANET C est l internet interne à un réseau local (LAN) c'est-à-dire accessibles uniquement à partir

Plus en détail

Introduction à LDAP et à Active Directory... 15. Étude de cas... 37

Introduction à LDAP et à Active Directory... 15. Étude de cas... 37 Introduction à LDAP et à Active Directory... 15 Généralité sur l annuaire et LDAP... 16 Qu est-ce qu un annuaire?... 16 Un peu d histoire sur le protocole... 16 LDAP version 2 et version 3... 17 Le standard

Plus en détail

Archivage numérique de documents SAP grâce à DocuWare

Archivage numérique de documents SAP grâce à DocuWare Connect to SAP Product Info Archivage numérique de documents SAP grâce à DocuWare Connect to SAP relie DocuWare au module SAP ArchiveLink intégré à SAP NetWeaver par le biais d une interface certifiée.

Plus en détail

_ PARAMETRE DU COMPTE _ ACCEUIL. 1 ere Etape «Créer un compte principal» Créer un compte secondaire. Ouvrir un compte principal

_ PARAMETRE DU COMPTE _ ACCEUIL. 1 ere Etape «Créer un compte principal» Créer un compte secondaire. Ouvrir un compte principal _ PARAMETRE DU COMPTE 1 ere Etape «Créer un compte principal» - Créer un compte principal (Uniquement Compte FTP). Créer un compte secondaire -Créer un compte secondaire (Uniquement Compte FTP). Ouvrir

Plus en détail

A propos de PC MACLAN pour Windows 95

A propos de PC MACLAN pour Windows 95 About PC MACLAN for Windows 95 A propos de PC MACLAN pour Windows 95 Ce chapitre explique ce qu est un réseau, les éléments qui le composent et les fonctions uniques de PC MACLAN for Windows 95. Les sujets

Plus en détail

Internet Information Services 8 (IIS 8) Installation, configuration et maintenance du serveur Web IIS 8 sous Windows Server 2012

Internet Information Services 8 (IIS 8) Installation, configuration et maintenance du serveur Web IIS 8 sous Windows Server 2012 Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web

Plus en détail

LIAISON-GESTION. Guide de démarrage. version 1.0.x. DT Soutien: 800-663-7829 DT Ventes: 800-663-7829 drtax.cs

LIAISON-GESTION. Guide de démarrage. version 1.0.x. DT Soutien: 800-663-7829 DT Ventes: 800-663-7829 drtax.cs LIAISON-GESTION Guide de démarrage version 1.0.x DT Soutien: 800-663-7829 DT Ventes: 800-663-7829 drtax.cs TL 28614 (17-11-14) Informations sur les droits d'auteur Droits d'auteur des textes 2010 2014

Plus en détail

Installation 4D. Configuration requise Installation et activation

Installation 4D. Configuration requise Installation et activation Installation 4D Configuration requise Installation et activation Configuration requise Les applications de la gamme 4D v15 requièrent au minimum les configurations suivantes : Windows OS X Processeur Intel

Plus en détail

Table des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN

Table des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN Table des matières 1 Chapitre 1 Virtualisation, enjeux et concepts 1. Définition et vue d'ensemble....13 1.1 Terminologie et concepts...13 1.2 Bénéfices....15 1.3 Technologies et solutions de virtualisation...16

Plus en détail

Plateforme d'évaluation professionnelle. Manuel d utilisation du service Web d EvaLog

Plateforme d'évaluation professionnelle. Manuel d utilisation du service Web d EvaLog Plateforme d'évaluation professionnelle Manuel d utilisation du service Web d EvaLog Un produit de la société AlgoWin http://www.algowin.fr Version 1.1.0 du 31/01/2015 Table des matières Présentation d

Plus en détail

UltraBackup NetStation 4. Guide de démarrage rapide

UltraBackup NetStation 4. Guide de démarrage rapide UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...

Plus en détail

WHITE PAPER. Protéger les serveurs virtuels avec Acronis True Image

WHITE PAPER. Protéger les serveurs virtuels avec Acronis True Image Protéger les serveurs virtuels avec Acronis True Image Copyright Acronis, Inc., 2000 2008 Les organisations liées aux technologies de l information ont découvert que la technologie de virtualisation peut

Plus en détail

Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2

Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2 186 Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2 L'utilisation des fonctionnalités de haute disponibilité intégrées aux applications, L'ajout de solutions tierces. 1.1 Windows Server

Plus en détail

GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC

GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC NOTE DE SYNTHESE La solution Dell PowerVault DL2000 optimisée par Symantec Backup Exec est la seule à proposer un système intégré de sauvegarde

Plus en détail

Fonctionnalités d Acronis :

Fonctionnalités d Acronis : Sommaire Introduction... 2 Fonctionnalités d Acronis :... 2 Concepts de base d'acronis True Image Home... 3 Version d Acronis... 4 Configuration requise pour Acronis True Image Home 2015... 4 Systèmes

Plus en détail

Windows Server 2012 R2 Administration

Windows Server 2012 R2 Administration Généralités 1. Le gestionnaire de serveur 11 1.1 Création d un groupe de serveurs 19 1.2 Installation d un rôle à distance 21 1.3 Suppression d un groupe de serveurs 22 2. Serveur en mode installation

Plus en détail