Présentation de l'architecture

Dimension: px
Commencer à balayer dès la page:

Download "Présentation de l'architecture"

Transcription

1 Présentation de l'architecture OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Exceed ondemand est une solution logicielle conçue pour maintenir l'ensemble du personnel d une entreprise en contact avec leurs applications métier à travers le monde. Les solutions logicielles sont conçues pour les plateformes de bureau et de serveur des entreprises modernes. Elles reposent sur une architecture sophistiquée qui leur donne la puissance, la flexibilité et la sécurité nécessaires pour répondre aux besoins des entreprises. Ce document donne un bref aperçu de l architecture d Exceed ondemand et présente les aspects techniques de chaque élément majeur de la solution, ainsi que les interactions entre ses différents composants. ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ

2 Table des matières Aperçu... Error! Bookmark not defined. Architecture... Error! Bookmark not defined. Composants... Error! Bookmark not defined. Serveur de connexion Exceed... Error! Bookmark not defined. Cluster Manager (CM)... Error! Bookmark not defined. X Proxy Manager (PM)... Error! Bookmark not defined. Proxy... Error! Bookmark not defined. Mémoire de données (DS)... Error! Bookmark not defined. License Manager (LM)... Error! Bookmark not defined. Client Exceed ondemand... Error! Bookmark not defined. Exceed Freedom... Error! Bookmark not defined. Gestionnaire Exceed Connection Server... Error! Bookmark not defined. Exceed License Server... Error! Bookmark not defined. Protocole Thin X... Error! Bookmark not defined. Authentification... Error! Bookmark not defined. Délivrance des licences... Error! Bookmark not defined. Les types de licences... Error! Bookmark not defined. Règles de l utilisation des licences... Error! Bookmark not defined. Pool centralisé de licences... Error! Bookmark not defined. Cluster Computing... Error! Bookmark not defined. Qu est-ce qu un cluster?... Error! Bookmark not defined. Gestionnaires de clusters actifs et passifs... Error! Bookmark not defined. Comment fonctionne la mise en cluster?... Error! Bookmark not defined. Stockage des données... Error! Bookmark not defined. ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ 2

3 Licence... Error! Bookmark not defined. Scénarios de reprise... Error! Bookmark not defined. Échec du nœud... Error! Bookmark not defined. Échec du nœud maître... Error! Bookmark not defined. Échec de la mémoire de données... Error! Bookmark not defined. Limites... Error! Bookmark not defined. Séquence d événements... Error! Bookmark not defined. Suspendre une session... Error! Bookmark not defined. Redémarrer une session... Error! Bookmark not defined. Joindre une session... Error! Bookmark not defined. ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ 3

4 Vue d'ensemble Dans notre monde moderne où le rythme s accélère, les décisions que doivent prendre les entreprises sont le plus souvent prises sur la route plutôt que dans des salles de conférences ou des bureaux. La conception des produits et les percées technologiques sont généralement le fruit d efforts collectifs d un organe de scientifiques et d experts internationaux. Bien qu opposées, les forces de décentralisation et de consolidation œuvrent à présent en harmonie. Les ressources technologiques restent centralisées grâce à la technologie de virtualisation alors que les ressources humaines sont dispersées à travers le monde. L important est, et a toujours été, de permettre aux utilisateurs d avoir un accès efficace aux technologies dont ils ont besoin, sans être perturbés par la distance physique qui les sépare. OpenText Exceed ondemand est une solution conçue pour maintenir l'ensemble du personnel d une entreprise en contact avec leurs applications X Window à travers le monde. Ces solutions sont conçues pour les plateformes de bureau et de serveur des entreprises modernes et reposent sur une architecture sophistiquée qui leur donne la puissance, la flexibilité et la sécurité nécessaires pour répondre aux besoins des entreprises. Ce document donne un bref aperçu de l architecture d Exceed ondemand et présente les aspects techniques de chaque élément majeur de base de la solution, ainsi que les interactions entre ses différents composants. Ce document fait partie d une série de livres blancs sur les solutions de gestion de l accès aux applications OpenText destinées aux entreprises. Pour obtenir des informations sur d autres sujets techniques, visitez le site ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ 4

5 L architecture La conception d Exceed ondemand s appuie sur une architecture à trois couches. Ce système requiert un petit client dans le poste de travail des utilisateurs et un serveur de niveau intermédiaire agissant comme médiateur entre les utilisateurs et les applications de l entreprise. Le diagramme simplifié cidessous présente la relation entre les différents composants actifs. Figure 1 : diagramme architectural de la solution d accès aux applications OpenText Manager pour l entreprise ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ 5

6 Composants Cette section décrit en détail le fonctionnement de tous les composants impliqués dans le processus d'établissement d'une connexion active. Serveur de connexion Exceed Le serveur de niveau intermédiaire s appelle l Exceed Connection Server (ECS). Il est constitué de plusieurs modules, dont Cluster Manager (CM), License Manager (LM), DataStore (DS) et Proxy Manager (PM) qui peuvent multiplier et gérer les proxys, serveurs X interagissant avec le logiciel client s exécutant dans le poste de travail des utilisateurs finaux. Chaque composant est nécessaire pour afficher les applications X sur l écran des utilisateurs. Le serveur ECS doit être installé dans une plateforme UNIX, Linux ou Microsoft Windows. Il peut s exécuter en tant que serveur autonome ou peut être regroupé avec d'autres serveurs ECS pour former un cluster : Configuration autonome : un serveur ECS est configuré en tant qu entité complète et indépendante capable d'accomplir ses principales fonctions. Configuration du cluster : plusieurs serveurs ECS sont reliés entre eux par programmation pour former une vaste unité de calcul, unique et logique. Au sein d un cluster, chaque serveur ECS est appelé un Nœud. Pour plus d informations sur comment configurer le serveur ECS, veuillez consulter notre livre blanc intitulé «Configuration et utilisation». Cluster Manager (CM) Cluster Manager est l un des composants du serveur ECS et se trouve en tête de la chaîne de commande. Bien que son nom suggère que ce composant traite des activités du cluster, si l on peut considérer qu un serveur de connexion Exceed autonome est un cluster avec un seul nœud, il est alors logique de comprendre ECS CM pourquoi un composant Cluster Manager est présent et nécessaire pour la configuration à la fois du cluster et du serveur autonome. Le CM gère les tâches suivantes : ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ 6

7 Il authentifie les utilisateurs. Il régit l utilisation des licences. Il gère tous les Proxy Managers (voir ci-dessous) présents dans le cluster. Il gère tous les types de fichiers de configuration des utilisateurs (en cas d utilisation des clients Exceed ondemand). Il équilibre et distribue la charge de travail (dans une configuration en cluster). Il effectue le suivi des sessions partagées et en pause. X Proxy Manager (PM) X Proxy Manager fait le lien entre le CM et un proxy (voir ci-dessous). Les PM démarrent et arrêtent les proxys à la demande, et gèrent et contrôlent leur statut à tout moment. Puisque plusieurs proxys peuvent s exécuter ensemble dans un serveur ECS, le PM dirige le trafic et s'assure que le logiciel client puisse atteindre le proxy adéquat. Le PM est subordonné au CM et l informe du statut de chaque proxy. Proxy Un proxy est un serveur X pleinement opérationnel qui prend en charge toutes les requêtes à base de protocole X. Alors que le CM et le PM gèrent principalement les tâches administratives, le proxy se charge du «vrai» travail. En tant que serveur X, il communique à la fois avec les applications X et le client Exceed ondemand, et est utilisé par le PM à la demande. Dans un serveur ECS typique, le proxy aura un PM et PM Proxy gèrera plusieurs proxys. Chaque proxy est identifié par un numéro d'affichage unique, utilisé par les applications X pour afficher les résultats et recevoir les données. Bien qu un proxy prenne en charge toutes les requêtes à base de protocole X, il n est pas conçu pour gérer l affichage de l écran et les entrées du clavier et de la souris. En effet, il traduit les commandes de dessin standard X et les requêtes d entrée en commandes équivalentes du protocole Thin X avant de les transmettre au client. Le protocole Thin X sera abordé plus en détail dans un prochain chapitre. Un proxy communique de façon sécurisée avec les applications X en utilisant le protocole SSH (Secure Shell). ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ 7

8 Magasin de données (DS) Un magasin de données est un espace central où sont stockés les paramètres importants des serveurs et d autres ressources. Dans le cas d Exceed ondemand, le DS contient également les paramètres des utilisateurs et les profils de connexion. Un DS peut être soit local (stocké dans le serveur ECS), soit distant. Cependant, il est possible d améliorer de manière significative la fiabilité du service en le déplaçant vers un dispositif de stockage en réseau de l entreprise et en exploitant la redondance des données et la haute disponibilité offerte par la solution de stockage. License Manager (LM) DS Le module License Management ne concerne que la solution Exceed ondemand. Il gère et surveille l utilisation des licences par le serveur ECS. Il s aperçoit quand il est nécessaire d allouer une licence pour une nouvelle session, et quand récupérer la licence d un utilisateur pour la restituer au pool de licences. LM Client Exceed ondemand Le client Exceed ondemand est la partie cliente de la solution Exceed ondemand. Chaque utilisateur doit l installer dans un ordinateur fonctionnant sous un système d exploitation Microsoft Windows, Linux, IBM AIX ou Mac OS X d Apple. Le rôle principal du client Exceed ondemand est de restituer l image et d interagir avec les utilisateurs à travers les dispositifs d entrée de données. Les connexions entre le client et le proxy peuvent être sécurisées à l aide du protocole SSL (Secure Sockets Layer). Les administrateurs ayant besoin d installer des clients Exceed ondemand pour des utilisateurs professionnels exécutant des systèmes d'exploitation Microsoft Windows ont la possibilité de les déployer via un navigateur Web. Exceed Freedom Exceed Freedom est une solution logicielle qui complète la version la plus récente d OpenText Exceed et d OpenText Exceed PowerSuite. Similaire à la solution Exceed ondemand, le complément Exceed Freedom est conçu pour offrir les mêmes gains en performance et en productivité aux clients d'exceed et d Exceed ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ 8

9 PowerSuite. Exceed Freedom réutilise les fichiers de configuration Exceed existants, susceptibles d avoir été créés au fil des années pour satisfaire les exigences de nombreux utilisateurs d'applications X. Pour les organisations ayant fortement investi dans Exceed et ayant accumulé un grand nombre de fichiers de configuration, Exceed Freedom est le bon choix pour améliorer la productivité et la sécurité des utilisateurs d Exceed et pour réduire les temps d arrêt. Exceed Freedom prend en charge les mêmes plateformes qu Exceed et Exceed PowerSuite. Gestionnaire Exceed Connection Server Le gestionnaire Exceed Connection Server est un outil de gestion pour Windows essentiel pour les administrateurs de serveur ECS. Il leur permet de configurer les serveurs ECS ou les clusters ECS, de gérer les licences et les paramètres des utilisateurs et d'afficher et gérer les sessions du client qui sont actuellement en fonctionnement ou suspendues. Exceed License Server Exceed License Server est un composant disponible uniquement avec la solution Exceed ondemand. Il fournit un pool centralisé de licences auquel tous les serveurs ECS nécessaires, qu ils soient autonomes ou en cluster, peuvent se connecter et partager les licences du pool. Exceed License Server (ELS) permet d aider les moyennes et les grandes entreprises possédant plusieurs serveurs ECS ou clusters dispersés dans plusieurs villes et pays à servir différents groupes d utilisateurs à différents emplacements géographiques. Pour ces entreprises, l utilisation des licences pour chaque installation de serveur ECS ou de cluster ECS peut varier en fonction des demandes de projets. D un point de vue administratif, il est plus coûteux de maintenir manuellement une couverture de licences optimale en attribuant un nombre fixe de licences pour chaque serveur ou cluster. Avec ELS, les entreprises rationnalisent la distribution des licences et ainsi réduisent le nombre de poches de licences. ELS offre les services suivants : Il maintient un pool commun de licences au niveau de l entreprise. Il surveille l utilisation des licences. Il alloue les licences à tous les serveurs soit de façon dynamique en fonction des besoins, soit statiquement, soit par une combinaison des deux. ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ 9

10 Cependant, il n est pas du ressort d'els de gérer l utilisation réelle des licences au niveau du serveur ECS. En effet, le gestionnaire de licences présent dans chaque serveur ECS ou cluster s en charge. ELS ne prend en charge que le type de licences partagé/serveur. De plus, veuillez noter qu'un serveur ECS peut utiliser soit les licences installées localement, soit les licences d ELS, mais pas les deux. Exceed Licence Server sera présenté en détail dans le chapitre suivant. ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ 10

11 Protocole Thin X Si ECS est au cœur des solutions de gestion de l accès aux applications d OpenText, Thin X Protocol (TXP) est à la base de cette solution. Le protocole TXP est l une des principales raisons pour laquelle Exceed ondemand offre des performances si exceptionnelles sur une connexion limitée en bande passante, généralement dispersée géographiquement. Les résultats d une analyse interne ont montré que la quantité de trafic réseau générée par le protocole TXP correspond à moins de 1 % de celle du protocole X traditionnel. Figure Error! Bookmark not defined. : le protocole Thin X est conçu pour tous les types de connexion réseau, particulièrement ceux dont la bande passante est réduite et la latence élevée. Le protocole TXP accomplit les tâches suivantes : Il fractionne les fonctionnalités entre le proxy et le client. Les fonctionnalités X sont distribuées entre le proxy et le client, le proxy n ayant pas la capacité de traiter les requêtes de dessin ni les entrées de la souris et du clavier. Ces requêtes sont mappées aux requêtes équivalentes TXP, puis transmises aux clients. Il réduit les besoins en bande passante. Le protocole TXP a la capacité de compresser, de sauvegarder et d optimiser les requêtes. Le but est de minimiser la quantité de données qui doivent circuler à travers un réseau à faible bande passante ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ 11

12 et à latence élevée. Par compromis, la compression implique une plus grande charge de travail pour le processeur ; des cycles CPU et des ressources de calcul supplémentaires sont nécessaires pour compresser et décompresser les requêtes. Cependant, grâce à la grande puissance de calcul dont disposent maintenant les ordinateurs et les serveurs, Exceed ondemand peut atteindre un taux de compression plus élevé sans sacrifier les performances globales. Il s adapte à la bande passante du réseau. Le niveau de compression et d'optimisation change automatiquement en fonction de la disponibilité de la bande passante du réseau. Au fur et à mesure que la bande passante disponible se réduit, le taux de compression augmente et une optimisation spéciale du protocole TXP est activée. Le réglage entre la charge du CPU et l usage de la bande passante s effectue automatiquement au démarrage, sans intervention de l'utilisateur. Il réduit les requêtes aller-retour. Les applications X communiquent généralement avec un proxy sur une connexion LAN dans laquelle la bande passante est abondante. Le proxy, agissant en tant que serveur X pleinement fonctionnel, est capable de traiter toutes les commandes de protocole X, à l exception de celles déjà mentionnées. Par conséquent, beaucoup de requêtes aller-retour se produisent sur une connexion LAN avec peu de latence, tandis que moins de requêtes aller-retour ont lieu sur des connexions WAN ou Internet. Comparé à un serveur X traditionnel fonctionnant sur une connexion WAN ou Internet où toutes les commandes du protocole X doivent circuler sur des connexions à bande passante réduite, ce système permet une réduction conséquente du nombre de requêtes aller-retour sur une connexion WAN ou Internet, accordant ainsi à notre solution des performances sans précédent. Il renforce la sécurité X sur une connexion WAN ou Internet. Le protocole TXP peut facilement être crypté à l aide du protocole SSL (Secure Sockets Layer) pour plus de sécurité. ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ 12

13 Authentification Tout utilisateur doit compléter le processus d'authentification avant d être autorisé à accéder aux ressources et aux services ECS. Le serveur ECS prend en charge différents types d'authentification. Kerberos Cette option est disponible si le système dans lequel ECS est installé prend en charge Kerberos. Le client Exceed ondemand utilise le ticket Kerberos, attribué par le système d exploitation, pour s authentifier auprès du serveur ECS et des serveurs suivants où résident les applications métier. Cette option permet aux utilisateurs d Exceed ondemand d accéder aux ressources dont ils ont besoin sans avoir à s authentifier à plusieurs reprises. Le confort de l authentification unique prête à l emploi permet de renforcer la sécurité de l'organisation. Le serveur ECS prend en charge les solutions Kerberos suivantes sur chaque plateforme. Plateformes ECS Microsoft Windows Linux Oracle Solaris IBM AIX HP UX Kerberos OpenText X Kerberos MIT X Kerberos natif X X X Services des requêtes d authentification X X X X CentrifyDirectAuthorize X Identifiants de l utilisateur Les administrateurs peuvent configurer le serveur ECS pour authentifier les utilisateurs d après leurs identifiants de connexion. Le serveur ECS peut authentifier les utilisateurs selon le type d authentification utilisé par le système d exploitation dans lequel ECS est installé, tous services d annuaire LDAP, ou par l intermédiaire du module d authentification enfichable (PAM) tel que configuré par les administrateurs. ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ 13

14 Licences Exceed ondemand utilise un mécanisme sophistiqué pour contrôler l accès aux logiciels et pour mesurer l utilisation des licences. Ce mécanisme comprend un LM (License Manager), des clés d activation et un serveur de licences Exceed en option. Une clé d activation est une série de caractères alphanumériques qui représente le nombre fixe de licences auquel une société peut prétendre sur la base de son contrat d'achat. Toute clé d activation reflète également le type de licences. Types de licences Exceed ondemand offre deux types de licences : Licence pour serveur ou partagée : ce type de licences permet à un grand nombre d'utilisateurs de partager un pool de licences. Par exemple, si vous achetez 10 licences pour serveur, cela signifie que 10 utilisateurs peuvent se connecter au serveur ECS simultanément. Si un 11 e utilisateur tente de se connecter, l'accès lui sera refusé. Licence nommée ou attribuée Ce type de licences limite l accès au serveur ECS. Par exemple, si vous achetez 10 licences nommées, cela signifie que les 10 individus qui sont définis dans la base de données des utilisateurs du serveur ECS peuvent y accéder. Les autres utilisateurs, dont les données n'ont pas été entrées dans cette base de données, n y auront pas accès. Le type de licences a un effet direct sur l identification des utilisateurs autorisés à accéder à la solution Exceed ondemand, et le choix du type de licences doit être décidé au moment de l'achat car il détermine le contenu des clés d activation publiées ensuite. Tout serveur ECS peut accepter plusieurs clés d activation mais elles doivent appartenir au même type de licences afin que le serveur ECS enregistre le nombre cumulé de licences. ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ 14

15 Règles d utilisation des licences Avoir plusieurs types de licences permet au logiciel d'imposer différentes restrictions d'accès. Cependant, dès que les utilisateurs sont connectés au serveur ECS, des licences leur seront allouées sur la base d'un principe élémentaire qui ne tient pas compte du type de licences installé au niveau du serveur : 1 utilisateur. 1 PC. 1 serveur ECS = 1 licence de serveur ECS Les exemples suivants illustrent ce principe. La première fois qu un utilisateur ouvre une session ou rejoint une session partagée, une licence est déduite du pool de licences, dans la mesure où ce pool a encore au moins une licence disponible. Si cet utilisateur ouvre une autre session sur le même serveur ECS à partir du même ordinateur, il se servira de la même licence, publiée pour lui précédemment. Aucune licence additionnelle ne sera prélevée dans le pool de licences. Dans le cas où cet utilisateur ouvre une session sur le même serveur ECS à partir d un autre ordinateur, ou se connecte à un autre serveur ECS à partir du même ordinateur ou d un autre, une licence sera déduite du pool de licences de ce serveur ECS. Dans le cas où deux utilisateurs se connectent au même serveur ECS à partir du même ordinateur et tentent d ouvrir une session chacun, alors deux licences seront consommées. Lorsqu un utilisateur met fin à la dernière session ou la suspend à partir d un serveur ECS, la licence retourne dans le pool et redevient disponible. ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ 15

16 Pool de licences centralisé Exceed License Server (ELS) est un composant en option, nécessaire uniquement si un pool commun de licences doit être partagé entre les différents serveurs ECS ou clusters. Le diagramme suivant présente un échantillon d architecture avec un serveur ELS incorporé au sein de l'infrastructure. Figure 3 : exemple de distribution de licences via un serveur Exceed Licence Server Les administrateurs peuvent utiliser le serveur ECS pour configurer et gérer un serveur ELS. Lors de la configuration, les administrateurs ont la possibilité d allouer un nombre fixe de licences à partir du pool pour tous les serveurs ECS ou pour certains d entre eux. Par exemple, si le pool de licences ELS contient 100 licences, un administrateur peut en allouer 20 au serveur ECS A et 30 au serveur ECS B, les 50 licences restantes peuvent être partagées entre les serveurs ECS C et D sur la base du premier arrivé, premier servi. Si un serveur ECS est configuré pour utiliser un serveur de licences, il tentera de s y connecter au démarrage. Si la connexion réussit, le serveur ECS vérifie si un nombre fixe de licences lui est alloué à partir de l ELS. Le serveur ECS va alors stocker ce numéro en interne et l utilisera comme si ces licences étaient installées localement. Le serveur ECS informera fréquemment l ELS de son utilisation de ces licences. Dans le cas où un nombre fixe de licences n a pas été attribué au serveur ECS, ce dernier va demander à l ELS d allouer une licence à la demande à partir du pool commun de licences. ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ 16

17 Dans le cas où la connexion entre un ELS et un ECS est interrompue, l une des deux situations suivantes se produira. Pour un ECS avec un numéro fixe de licences allouées Une fois déconnecté de l'els, le serveur ECS continue de gérer les licences allouées comme si elles étaient installées localement. Lorsque la connexion à l ELS est restaurée, le serveur ECS l informe de l utilisation actuelle des licences. L impact sur le serveur ECS et ses utilisateurs est minimal. Pour un serveur ECS avec des licences allouées de façon dynamique Une fois déconnecté de l'els, le serveur ECS considère que toutes les licences disponibles dans le pool commun lui sont allouées. Lorsque la connexion à l ELS est restaurée, ce dernier recalcule le nombre total de licences en utilisation. Les utilisateurs dont les sessions sont actives ne seront pas pénalisés si le nombre total de licences en utilisation après la restauration de la connexion est supérieur au nombre de licences installées. Dans ce cas, cet événement sera journalisé et les utilisateurs ne pourront pas ouvrir de nouvelles sessions tant que le nombre total des licences en utilisation n est pas inférieur au nombre de licences installées. ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ 17

18 Mise en cluster Qu est-ce qu un cluster? Dans un système informatique, un cluster est défini comme l utilisation d un groupe d ordinateurs pour former un système logique unique qui permet une disponibilité élevée et l équilibrage de la charge. Gestionnaires de clusters actifs et passifs Tel que mentionné ci-dessus, le composant CM se trouve dans toute installation d un serveur ECS. Cependant, toutes les instances de ces composants CM ne sont pas actives en permanence. Dans une configuration en cluster, un seul serveur ECS garde le composant CM activé en permanence, et l ordinateur dans lequel ce serveur ECS est physiquement installé s appelle le nœud maître. Dans tous les autres serveurs ECS, le composant CM passe en mode passif. Un CM passif possède uniquement deux fonctions : 1. surveiller le statut du CM actif, et 2. être prêt à assumer le rôle du CM actif dans le cas où le nœud maître deviendrait indisponible. Le PM de chaque nœud est subordonné au CM actif. De plus, toutes les requêtes de connexion entrantes sont également traitées par le CM actif, et le travail est distribué au nœud selon la préférence d'équilibrage de charge définie par les administrateurs, c est-àdire soit le nœud avec la plus petite charge de CPU soit celui qui a le plus petit nombre de sessions actives. Comment fonctionne la mise en cluster? Dans une configuration en cluster, plusieurs serveurs ECS sont reliés par programmation pour former une seule unité de calcul logique et, au sein d'un cluster, chaque serveur ECS est appelé un nœud. Tout serveur ECS en configuration autonome peut être considéré comme un cluster avec un seul nœud. Dans un scénario typique, tout utilisateur doit se servir du logiciel client pour ouvrir une session en spécifiant les profils Xstart et Xconfig, qui contiennent les paramètres d un serveur X et l application X qu un proxy devra lancer de la part de cet utilisateur. Après avoir reçu la requête de connexion, le CM commence par authentifier l'utilisateur. Une fois que l identité de l utilisateur est confirmée, le CM détermine si un nouveau proxy est nécessaire pour gérer la nouvelle connexion, et le cas échéant, quel nœud et quel PM correspondant en seront chargés. Cette décision est basée sur les règles de ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ 18

19 réutilisation du proxy (voir ci-dessous) et sur la charge de travail de chaque nœud. Une fois que la décision est prise, le CM envoie une réponse au client avec les informations de redirection : l identifiant (ID) du nœud, le port de ce nœud et un jeton d'authentification. En possession de ce jeton, le client peut communiquer directement avec le nœud qui lui a été attribué. Dans le cas où le nœud maître possède lui-même le plus de ressources disponibles, le PM de ce nœud acceptera la connexion du client. Selon les instructions qu il reçoit, le client contacte le PM sur le nœud désigné et lui fournit les paramètres de démarrage, tels que spécifiés dans les profils Xstart et Xconfig. Le PM du nœud démarre alors un proxy pour gérer la session X, lui attribue un ID d affichage unique, et renvoie les informations de démarrage au client pour qu'il puisse communiquer directement avec le proxy. Toutes les communications entre le client et les applications X sont négociées par le proxy. Les applications X communiquent avec le proxy à l aide du protocole X traditionnel, et le proxy communique avec le client à l aide du protocole Thin X (TXP). Stockage des données Dans la configuration en cluster, tous les nœuds doivent avoir des droits d accès complets au DS, car tout nœud doit être promu nœud maître en cas de reprise et a besoin d'un accès illimité au contenu du DS. De plus, pour pouvoir maintenir cohérence et intégrité, il ne peut y avoir qu'un seul DS dans chaque cluster ECS. Avant de regrouper plusieurs serveurs ECS pour former un cluster, les administrateurs devront créer un DS distant, accessible par tous les nœuds. Licence Lorsqu un serveur ECS autonome rejoint un cluster, les administrateurs doivent transférer manuellement sa licence à partir du nœud nouvellement ajouté vers le pool de licences en saisissant à nouveau la clé d'activation dans Exceed Connexion Server Manager. ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ 19

20 Scénarios de reprise On distingue trois types de défaillances : Défaillance d un nœud Défaillance du nœud de gestion du cluster Défaillance du magasin de données Défaillance d un nœud Quand un nœud est en panne, des capteurs intégrés au logiciel alertent le CM actif du nœud maître à propos de cette défaillance. Le CM cesse alors d allouer des charges de travail à ce nœud jusqu'à ce qu'il reçoive une nouvelle notification des capteurs indiquant que ce nœud est restauré. Ce processus est entièrement automatisé et ne requiert aucune intervention de la part des administrateurs. Une telle défaillance n'a pas d impact prolongé sur le reste du cluster. Si le système contenant le nœud en panne redémarre, toutes les sessions actives dans ce nœud seront perdues et ne pourront pas être récupérées. Les utilisateurs devront se reconnecter et redémarrer leurs applications X dans d autres nœuds. Cependant, si la défaillance est due à des erreurs de communication, telles que des connexions réseau en panne, la fonction d auto suspension intégrée protège ces sessions automatiquement en suspendant toutes celles qui sont actives. Les utilisateurs peuvent attendre que tous les problèmes de réseau soient résolus et tenter alors de reprendre les sessions suspendues. Défaillance du nœud maître Le CM du nœud maître gère toutes les tâches administratives relatives au cluster, telles que l'authentification des utilisateurs, la gestion des licences et le contrôle du bon fonctionnement de tous les nœuds et PM présents dans le cluster. Cependant, il n intervient pas dans le fonctionnement des PM ou des proxys. Dans le cas où le nœud maître n est pas connecté, l un des nœuds actifs restants prendra automatiquement ses fonctions en charge. Le nouveau nœud maître est sélectionné rapidement et automatiquement. Étant donné que le nœud maître n intervient pas dans le fonctionnement des proxys, sa défaillance n'aura aucun impact sur les sessions en cours, à part celles dont il avait la charge. Dans ce cas, les utilisateurs peuvent redémarrer ces sessions, ou attendre avant de recommencer à travailler. Défaillance du magasin de données Bien qu étant l un des composants principaux d un serveur ECS, le magasin de données peut se trouver en dehors d un cluster. Il est en effet recommandé d'héberger le magasin de données dans un dispositif ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ 20

21 de stockage du réseau de l'entreprise et d exploiter les fonctions de redondance et de haute disponibilité offertes par le système pour éviter toute défaillance du magasin de données. Si le magasin de données est inaccessible, l utilisateur ne peut pas ouvrir de nouvelle session, mais les sessions en cours ne sont pas affectées. Une fois la connexion du magasin de données rétablie, les utilisateurs peuvent à nouveau ouvrir de nouvelles sessions. Restrictions La configuration d un cluster est limitée par différents facteurs : Tous les nœuds d un cluster ECS doivent être connectés au même magasin de données. Tous les nœuds d un cluster ECS doivent partager le même processus d'authentification. La base de données de polices doit être identique dans tous les nœuds. Les horloges système doivent être synchronisées dans tous les nœuds. Tous les nœuds doivent avoir les mêmes clés et certificats SSL. ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ 21

22 Ordre des événements Les diagrammes suivants illustrent les différents événements intervenant lors d une connexion : Démarrage d une session ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ 22

23 Suspension d une session ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ 23

24 Reprise d une session ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ 24

25 Jonction à une session ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ 25

Présentation du déploiement des serveurs

Présentation du déploiement des serveurs Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement

Plus en détail

Atteindre des performances optimales avec Cadence Virtuoso

Atteindre des performances optimales avec Cadence Virtuoso Atteindre des performances optimales avec Cadence Virtuoso OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011

Plus en détail

Guide de l utilisateur Mikogo Version Windows

Guide de l utilisateur Mikogo Version Windows Guide de l utilisateur Mikogo Version Windows Table des matières Création d un compte utilisateur 3 Téléchargement et installation 4 Démarrer une session 4 Joindre une session 5 Fonctionnalités 6 Liste

Plus en détail

Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique

Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique 1 Produit Open Text Fax Remplacez vos appareils de télécopie et vos processus papier inefficaces par un système sécurisé et efficace de télécopie et de distribution de documents. Open Text est le premier

Plus en détail

Dix bonnes raisons de choisir ExpressCluster en environnement virtualisé

Dix bonnes raisons de choisir ExpressCluster en environnement virtualisé Dix bonnes raisons de choisir ExpressCluster en environnement virtualisé Les technologies de virtualisation de serveurs séduisent les organisations car elles permettent de réduire le Coût Total de Possession

Plus en détail

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre La tendance actuelle vers une conception distribuée de l entreprise, avec des agences, des centres de

Plus en détail

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement) HP Data Protector Express Software - Tutoriel 4 Utilisation de Quick Access Control (Windows uniquement) Que contient ce tutoriel? Quick Access Control est une application qui s'exécute indépendamment

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

UltraBackup NetStation 4. Guide de démarrage rapide

UltraBackup NetStation 4. Guide de démarrage rapide UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...

Plus en détail

La haute disponibilité de la CHAINE DE

La haute disponibilité de la CHAINE DE Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web

Plus en détail

Les nouveautés d AppliDis Fusion 4 Service Pack 3

Les nouveautés d AppliDis Fusion 4 Service Pack 3 Les nouveautés d AppliDis Fusion 4 Service Pack 3 Systancia Publication : Novembre 2013 Résumé La nouvelle version AppliDis Fusion 4 Service Pack 3 ajoute des fonctionnalités nouvelles au produit AppliDis.

Plus en détail

Systems Manager Gestion de périphériques mobiles par le Cloud

Systems Manager Gestion de périphériques mobiles par le Cloud Systems Manager Gestion de périphériques mobiles par le Cloud Aperçu Systems Manager de Meraki permet une gestion à distance par le Cloud, le diagnostic et le suivi des périphériques mobiles de votre organisation.

Plus en détail

La surveillance réseau des Clouds privés

La surveillance réseau des Clouds privés La surveillance réseau des Clouds privés Livre blanc Auteurs : Dirk Paessler, CEO de Paessler AG Gerald Schoch, Rédactrice technique de Paessler AG Publication : Mai 2011 Mise à jour : Février 2015 PAGE

Plus en détail

FileMaker Server 14. Aide FileMaker Server

FileMaker Server 14. Aide FileMaker Server FileMaker Server 14 Aide FileMaker Server 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques

Plus en détail

AccessMaster PortalXpert

AccessMaster PortalXpert AccessMaster PortalXpert Sommaire 1. Historique du document.....3 2. Sécuriser les ressources web...4 3. Description du produit PortalXpert.....7 Instant Secure Single Sign-on 4. Scénarios de déploiement

Plus en détail

Exercices Active Directory (Correction)

Exercices Active Directory (Correction) Exercices Active Directory (Correction) Exercice : Scénarios pour l'implémentation de composants logiques AD DS Lire les scénarios suivants et déterminer les composants logiques AD DS à déployer dans chaque

Plus en détail

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341 Chapitre 1 Introduction à Exchange A. Présentation d'exchange 16 1. Public visé 16 2. La messagerie au sein de l entreprise 16 3. L évolution des plateformes Exchange 17 B. Introduction à Exchange 2O13

Plus en détail

Infrastructure RDS 2012

Infrastructure RDS 2012 105 Chapitre 3 Infrastructure RDS 2012 1. Introduction Infrastructure RDS 2012 Une infrastructure RDS 2012 R2 est composée de plusieurs serveurs ayant chacun un rôle bien défini pour répondre aux demandes

Plus en détail

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 FileMaker Pro 13 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

EMC DATA DOMAIN HYPERMAX

EMC DATA DOMAIN HYPERMAX EMC DATA DOMAIN HYPERMAX Optimisation du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive et ultrarapide Jusqu à 58,7 To/h de débit Réduit de 10 à 30 fois le stockage de sauvegarde, et

Plus en détail

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP Vue d ensemble du basculement DHCP Dans Windows Server 2008 R2, il existe deux options à haute disponibilité dans le cadre du déploiement du serveur DHCP. Chacune de ces options est liée à certains défis.

Plus en détail

Avantages. Protection des réseaux corporatifs de gestion centralisée

Avantages. Protection des réseaux corporatifs de gestion centralisée Protégez votre univers Protection des réseaux corporatifs de gestion centralisée Avantages Gestion centralisée de protection des postes de travail des serveurs de fichier Windows et des serveurs de messagerie

Plus en détail

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server FLEXIBILITÉ Microsoft Dynamics AX Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server Livre blanc Comment les entreprises peuvent-elles utiliser la technologie Microsoft

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBLITÉ CONTINUE ET MOBILITÉ DES DONNÉES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

Table des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN

Table des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN Table des matières 1 Chapitre 1 Virtualisation, enjeux et concepts 1. Définition et vue d'ensemble....13 1.1 Terminologie et concepts...13 1.2 Bénéfices....15 1.3 Technologies et solutions de virtualisation...16

Plus en détail

Alcatel OmniPCX Office

Alcatel OmniPCX Office Alcatel OmniPCX Office Livre blanc Alcatel PIMphony dynamise la gestion de la relation client des PME Livre blanc, Alcatel PIMphony dynamise les solutions CRM des PME Alcatel 2004 page 1 Alcatel OmniPCX

Plus en détail

Qu'est-ce que c'est Windows NT?

Qu'est-ce que c'est Windows NT? Qu'est-ce que c'est Windows NT? Que faire en cas de blocage d'une station NT? Profils «errants» avec win NT : des éclaircissements Echange de fichiers entre les deux environnements PC/Mac Blocage réseau

Plus en détail

FileMaker Pro 12. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12

FileMaker Pro 12. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12 FileMaker Pro 12 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12 2007-2012 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Plus en détail

Citrix XenApp 7.5 Concepts et mise en oeuvre de la virtualisation d'applications

Citrix XenApp 7.5 Concepts et mise en oeuvre de la virtualisation d'applications Virtualisation, enjeux et concepts 1. Définition et vue d'ensemble 15 1.1 Terminologie et concepts 16 1.2 Bénéfices 17 1.3 Technologies et solutions de virtualisation 19 1.3.1 Introduction 19 1.3.2 Virtualisation

Plus en détail

EMC DATA DOMAIN OPERATING SYSTEM

EMC DATA DOMAIN OPERATING SYSTEM EMC DATA DOMAIN OPERATING SYSTEM Au service du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive ultrarapide Jusqu à 31 To/h de débit Réduction des besoins en stockage de sauvegarde de

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

TeamViewer 9 Manuel Management Console

TeamViewer 9 Manuel Management Console TeamViewer 9 Manuel Management Console Rév 9.2-07/2014 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Sommaire 1 A propos de la TeamViewer Management Console... 4 1.1 A propos de la

Plus en détail

Législation. Loi anti-terrorisme

Législation. Loi anti-terrorisme Législation Loi Loi Anti-terrorisme Quelle est cette loi? Décret no. 2006-358 du 26 mars 2006 qui légifère sur les installations internet (Wifi ou non) déployées au public. Qui est sujet à cette loi? Tout

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBILITE CONTINUE ET MOBILITE DES DONNEES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

Licences Windows Server 2012 R2 dans le cadre de la virtualisation

Licences Windows Server 2012 R2 dans le cadre de la virtualisation Résumé des licences en volume Licences Windows Server 2012 R2 dans le cadre de la virtualisation Ce résumé s'applique à tous les programmes de licences en volume Microsoft. Sommaire Synthèse... 2 Nouveautés

Plus en détail

DSI - Pôle Infrastructures

DSI - Pôle Infrastructures Département du Système d Information CONTEXTE DSI - Pôle Infrastructures SUJET Architecture cible pour un projet devant intégrer le SI de l'inserm référence PI01091V02V.doc version statut créé le 29/06/2006

Plus en détail

FileMaker Server 14. Guide de démarrage

FileMaker Server 14. Guide de démarrage FileMaker Server 14 Guide de démarrage 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques

Plus en détail

avast! EP: Installer avast! Small Office Administration

avast! EP: Installer avast! Small Office Administration avast! EP: Installer avast! Small Office Administration Comment installer avast! Small Office Administration? avast! Small Office Administration est une console web qui permet la gestion a distance de

Plus en détail

Armelin ASIMANE. Services RDS. de Windows Server 2012 R2. Remote Desktop Services : Installation et administration

Armelin ASIMANE. Services RDS. de Windows Server 2012 R2. Remote Desktop Services : Installation et administration Services RDS Remote Desktop Services : Installation et administration Armelin ASIMANE Table des matières 1 À propos de ce manuel 1. Avant-propos............................................ 13 1.1 À propos

Plus en détail

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

NiceLabel pour Services Microsoft Windows Terminal Serveur et Citrix MetaFrame

NiceLabel pour Services Microsoft Windows Terminal Serveur et Citrix MetaFrame www.nicelabel.fr info@nicelabel.fr NiceLabel pour Services Microsoft Windows Terminal Serveur et Citrix MetaFrame White Paper Version 20051114-06-FR 2005 Euro Plus. Tous droits réservés. http://www.nicelabel.fr

Plus en détail

Les messages d erreur d'applidis Client

Les messages d erreur d'applidis Client Fiche technique AppliDis Les messages d erreur d'applidis Client Fiche IS00313 Version document : 1.00 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de

Plus en détail

Manuel - TeamViewer 6.0

Manuel - TeamViewer 6.0 Manuel - TeamViewer 6.0 Revision TeamViewer 6.0 9947e Sommaire Sommaire 1 Champ d'application... 1 1.1 A propos de TeamViewer... 1 1.2 Nouveautés de la Version 6.0... 1 1.3 Fonctions pour version Mac et

Plus en détail

«clustering» et «load balancing» avec Zope et ZEO

«clustering» et «load balancing» avec Zope et ZEO IN53 Printemps 2003 «clustering» et «load balancing» avec Zope et ZEO Professeur : M. Mignot Etudiants : Boureliou Sylvain et Meyer Pierre Sommaire Introduction...3 1. Présentation générale de ZEO...4

Plus en détail

Logiciel de conférence Bridgit Version 4.6

Logiciel de conférence Bridgit Version 4.6 Spécifications Logiciel de conférence Bridgit Version 4.6 Description du produit Le logiciel de conférence Bridgit est une application client/serveur bon marché qui vous permet de planifier facilement

Plus en détail

Service d'installation et de démarrage de la solution de stockage réseau HP StoreEasy 1000/3000

Service d'installation et de démarrage de la solution de stockage réseau HP StoreEasy 1000/3000 Service d'installation et de démarrage de la solution de stockage réseau Services HP Données techniques Le service d'installation et de démarrage de la solution de stockage réseau offre l'installation

Plus en détail

Edition de février 2009 - Numéro 1. Virtualisation du Poste de Travail

Edition de février 2009 - Numéro 1. Virtualisation du Poste de Travail Edition de février 2009 - Numéro 1 Virtualisation du Poste de Travail Edition de février 2009 - Numéro 1 Edito Depuis maintenant plus de deux ans, l équipe technique d Amosdec a communiqué et engrangé

Plus en détail

A. À propos des annuaires

A. À propos des annuaires Chapitre 2 A. À propos des annuaires Nous sommes familiers et habitués à utiliser différents types d'annuaires dans notre vie quotidienne. À titre d'exemple, nous pouvons citer les annuaires téléphoniques

Plus en détail

Restriction sur matériels d impression

Restriction sur matériels d impression Restriction sur matériels d impression Objectif : Restreindre l accès aux matériels multifonctions Description des matériels : Serveur d impression : SVAWAV01 (10.204.1.204) Ricoh Aficio MP C4501 o IP

Plus en détail

Technologie de déduplication de Barracuda Backup. Livre blanc

Technologie de déduplication de Barracuda Backup. Livre blanc Technologie de déduplication de Barracuda Backup Livre blanc Résumé Les technologies de protection des données jouent un rôle essentiel au sein des entreprises et ce, quelle que soit leur taille. Toutefois,

Plus en détail

Contrôleur de communications réseau. Guide de configuration rapide DN1657-0606

Contrôleur de communications réseau. Guide de configuration rapide DN1657-0606 K T - N C C Contrôleur de communications réseau Guide de configuration rapide DN1657-0606 Objectif de ce document Ce Guide de configuration rapide s adresse aux installateurs qui sont déjà familiers avec

Plus en détail

ORTIZ Franck Groupe 4. Terminal serveur pour administrer un serveur Windows à distance, client rdp linux.

ORTIZ Franck Groupe 4. Terminal serveur pour administrer un serveur Windows à distance, client rdp linux. ORTIZ Franck Groupe 4 Terminal serveur pour administrer un serveur Windows à distance, client rdp linux. Présentation de Terminal Serveur. L'objectif de Terminal Server est de pouvoir partager l'utilisation

Plus en détail

EMC AVAMAR. Logiciel et système de sauvegarde avec déduplication

EMC AVAMAR. Logiciel et système de sauvegarde avec déduplication EMC AVAMAR Logiciel et système de sauvegarde avec déduplication Avantages clés Les données sont dédupliquées à la source (client), avant leur transfert sur le réseau Idéal pour la protection des environnements

Plus en détail

Tutorial Terminal Server sous

Tutorial Terminal Server sous Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal

Plus en détail

IBM Tivoli Monitoring, version 6.1

IBM Tivoli Monitoring, version 6.1 Superviser et administrer à partir d une unique console l ensemble de vos ressources, plates-formes et applications. IBM Tivoli Monitoring, version 6.1 Points forts! Surveillez de façon proactive les éléments

Plus en détail

Architecture complète de protection du stockage et des données pour VMware vsphere

Architecture complète de protection du stockage et des données pour VMware vsphere Architecture complète de protection du stockage et des données pour VMware vsphere Synthèse Les économies de coûts et les avantages en termes de flexibilité de la virtualisation des serveurs ont fait leurs

Plus en détail

ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2).

ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2). Nom du projet : Zabbix Description : ZABBIX est un logiciel open source créé par Alexei Vladishev. Zabbix permet de surveiller le statut de divers services réseau, serveurs et autres matériels réseau.

Plus en détail

Services RDS de Windows Server 2012 R2 Remote Desktop Services : Installation et administration

Services RDS de Windows Server 2012 R2 Remote Desktop Services : Installation et administration À propos de ce manuel 1. Avant-propos 13 1.1 À propos du livre 13 1.2 À propos de l auteur 14 2. Conditions requises 14 2.1 Niveau/Connaissances 14 2.2 Objectifs 15 Services Bureau à distance 1. Présentation

Plus en détail

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France Powered by TCPDF (www.tcpdf.org) WINDOWS 7 Windows 7 PLANIFIER LES DÉPLOIEMENTS ET ADMINISTRER LES ENVIRONNEMENTS MICROSOFT WINDOWS 7 Réf: MS10223 Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION -

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Remarque : notre dernière étude sur Memopal datant de l an dernier est disponible ici

Remarque : notre dernière étude sur Memopal datant de l an dernier est disponible ici http://www.memopal.com Évaluation de l étude sur la sauvegarde : (4 étoiles sur 5) Étude du 30 juin 2009 Synthèse Remarque : notre dernière étude sur Memopal datant de l an dernier est disponible ici Les

Plus en détail

Guide de prise en main Symantec Protection Center 2.1

Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Le logiciel décrit dans cet ouvrage est fourni dans le cadre d'un contrat de licence et seule

Plus en détail

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM)

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), donnant aux entreprises la possibilité de gérer le déploiement d iphone et

Plus en détail

Spécifications de l'offre Surveillance d'infrastructure à distance

Spécifications de l'offre Surveillance d'infrastructure à distance Aperçu du service Spécifications de l'offre Surveillance d'infrastructure à distance Ce service comprend les services Dell de surveillance d'infrastructure à distance (RIM, le «service» ou les «services»)

Plus en détail

Bénéficiez d'un large choix d'applications novatrices et éprouvées basées sur les systèmes d'exploitation i5/os, Linux, AIX 5L et Microsoft Windows.

Bénéficiez d'un large choix d'applications novatrices et éprouvées basées sur les systèmes d'exploitation i5/os, Linux, AIX 5L et Microsoft Windows. 1. Le nouveau eserver i5 en bref Gérez plusieurs systèmes d'exploitation et environnements d'applications sur un seul serveur pour simplifier votre infrastructure et réduire les frais de gestion Simplifiez

Plus en détail

Smart Notification Management

Smart Notification Management Smart Notification Management Janvier 2013 Gérer les alertes, ne pas uniquement les livrer Chaque organisation IT vise à bien servir ses utilisateurs en assurant que les services et solutions disponibles

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

Service d'annuaire Active Directory

Service d'annuaire Active Directory ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Service d'annuaire Active Directory DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Description

Plus en détail

Vous avez des problèmes d'impression réseau? UniPrint. est la solution qu'il vous faut. Aperçu du produit

Vous avez des problèmes d'impression réseau? UniPrint. est la solution qu'il vous faut. Aperçu du produit Aperçu du produit Vous avez des problèmes d'impression réseau? est la solution qu'il vous faut. Les responsables IT et les administrateurs systèmes savent que dans tout environnement informatique d'entreprise,

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

Conseils et astuces pour un déploiement réussi de la solution VMware Mirage

Conseils et astuces pour un déploiement réussi de la solution VMware Mirage Conseils et astuces pour un déploiement réussi de la solution VMware Mirage Entrez le nom de l animateur ici 2014 VMware Inc. Tous droits réservés. Sommaire 1 Qu est-ce que VMware Mirage? 2 Quelles sont

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

CONFIGURATION IP. HESTIA FRANCE S.A.S 2, rue du Zécart 59242 TEMPLEUVE +33 (0)3 20 04 43 68 +33 (0)3 20 64 55 02 Site internet: www.hestia-france.

CONFIGURATION IP. HESTIA FRANCE S.A.S 2, rue du Zécart 59242 TEMPLEUVE +33 (0)3 20 04 43 68 +33 (0)3 20 64 55 02 Site internet: www.hestia-france. CONFIGURATION IP HESTIA FRANCE S.A.S 2, rue du Zécart 59242 TEMPLEUVE +33 (0)3 20 04 43 68 +33 (0)3 20 64 55 02 Site internet: www.hestia-france.com 1 SOMMAIRE Accès à Varuna via IP...3 Redirection des

Plus en détail

BASE DE DONNÉES ORACLE 11G SUR LE SYSTÈME DE STOCKAGE PILLAR AXIOM. Livre blanc publié par Oracle Novembre 2007

BASE DE DONNÉES ORACLE 11G SUR LE SYSTÈME DE STOCKAGE PILLAR AXIOM. Livre blanc publié par Oracle Novembre 2007 BASE DE DONNÉES ORACLE 11G SUR LE SYSTÈME DE STOCKAGE PILLAR AXIOM Livre blanc publié par Oracle Novembre 2007 BASE DE DONNÉES ORACLE 11G SUR LE SYSTÈME DE STOCKAGE PILLAR AXIOM RESUME Oracle 11g Real

Plus en détail

Fiche technique RDS 2012

Fiche technique RDS 2012 Le 20/11/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche technique RDS Objectif 02/04/2013 20/11/2013

Plus en détail

Etude d architecture de consolidation et virtualisation

Etude d architecture de consolidation et virtualisation BOUILLAUD Martin Stagiaire BTS Services Informatiques aux Organisations Janvier 2015 Etude d architecture de consolidation et virtualisation Projet : DDPP Table des matières 1. Objet du projet... 3 2.

Plus en détail

Description de l entreprise DG

Description de l entreprise DG DG Description de l entreprise DG DG est une entreprise d envergure nationale implantée dans le domaine de la domotique. Créée en 1988 par William Portes, elle compte aujourd'hui une centaine d'employés.

Plus en détail

Journée CUME 29 Mars 2012. Le déport d affichage. Vincent Gil-Luna Roland Mergoil. www.upmc.fr

Journée CUME 29 Mars 2012. Le déport d affichage. Vincent Gil-Luna Roland Mergoil. www.upmc.fr Journée CUME 29 Mars 2012 Le déport d affichage Vincent Gil-Luna Roland Mergoil www.upmc.fr Sommaire Contexte Le déport d affichage Conclusion et perspectives Le contexte Présentation Problématiques Résultats

Plus en détail

VERITAS NetBackup 5.0

VERITAS NetBackup 5.0 FICHE TECHNIQUE VERITAS NetBackup 5.0 UNE PROTECTION DES DONNEES INNOVANTE Leader incontesté des logiciels de sauvegarde et de restauration, VERITAS NetBackup est conçu pour garantir une protection des

Plus en détail

La haute disponibilité

La haute disponibilité Chapitre 3 La haute 3.1 Définition du cluster de serveurs...112 3.2 La mise en cluster des applications...114 3.3 Les composants du cluster de serveurs...115 3.4 Les obets du cluster de serveurs...119

Plus en détail

Guide de Démarrage. Introduction... 2 Scénarios pour l utilisation de votre procloud@ocim.ch... 2 Scénarios à venir :... 2

Guide de Démarrage. Introduction... 2 Scénarios pour l utilisation de votre procloud@ocim.ch... 2 Scénarios à venir :... 2 Guide de Démarrage Introduction... 2 Scénarios pour l utilisation de votre... 2 Scénarios à venir :... 2 Accès à vos données depuis un navigateur internet... 3 Démarrage... 3 Explorez votre nouvel environnement...

Plus en détail

VMWare Infrastructure 3

VMWare Infrastructure 3 Ingénieurs 2000 Filière Informatique et réseaux Université de Marne-la-Vallée VMWare Infrastructure 3 Exposé système et nouvelles technologies réseau. Christophe KELLER Sommaire Sommaire... 2 Introduction...

Plus en détail

La continuité de service

La continuité de service La continuité de service I INTRODUCTION Si la performance est un élément important de satisfaction de l'utilisateur de réseau, la permanence de la disponibilité des ressources l'est encore davantage. Ici

Plus en détail

Administration Centrale : Opérations

Administration Centrale : Opérations Administration Centrale : Opérations 2 Administration Centrale Opération 30/01/09 Sommaire 1 Introduction... 3 2 Topologie et services... 4 2.1 Serveurs de la Batterie... 4 2.2 Services sur le Serveur...

Plus en détail

Comment installer la configuration des salles sur son ordinateur personnel?

Comment installer la configuration des salles sur son ordinateur personnel? Comment installer la configuration des salles sur son ordinateur personnel? Nous allons décrire les étapes afin d'installer sur votre ordinateur personnel l'image des desktops des salles CO 02x. Les copies

Plus en détail

Module 0 : Présentation de Windows 2000

Module 0 : Présentation de Windows 2000 Module 0 : Présentation de Table des matières Vue d'ensemble Systèmes d'exploitation Implémentation de la gestion de réseau dans 1 Vue d'ensemble Donner une vue d'ensemble des sujets et des objectifs de

Plus en détail

CA XOsoft. Suite logiciels. WANSync Solution de réplication des données en LAN ou WAN.

CA XOsoft. Suite logiciels. WANSync Solution de réplication des données en LAN ou WAN. Suite logiciels CA XOsoft WANSync Solution de réplication des données en LAN ou WAN. WANSyncHA Solution de haute disponibilité basée sur la répartition asynchrone en temps réel, le basculement sur incident

Plus en détail

Les modules SI5 et PPE2

Les modules SI5 et PPE2 Les modules SI5 et PPE2 Description de la ressource Propriétés Intitulé long Formation concernée Matière Présentation Les modules SI5 et PPE2 BTS SIO SI5 PPE2 Description Ce document présente une approche

Plus en détail

Easy as NAS Supplément Entreprises. Guide des solutions

Easy as NAS Supplément Entreprises. Guide des solutions Easy as NAS Supplément Entreprises Guide des solutions Introduction Nous sommes heureux de vous présenter le Supplément Entreprises du Guide des solutions Easy as NAS. Ce guide, basé sur la première édition

Plus en détail

TeamViewer 7 Manuel Contrôle à distance

TeamViewer 7 Manuel Contrôle à distance TeamViewer 7 Manuel Contrôle à distance TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Sommaire 1 A propos de TeamViewer... 5 1.1 A propos du logiciel... 5 1.2 À propos de ce manuel...

Plus en détail

VRM Monitor. Aide en ligne

VRM Monitor. Aide en ligne VRM Monitor fr Aide en ligne VRM Monitor Table des matières fr 3 Table des matières 1 Introduction 3 2 Vue d'ensemble du système 3 3 Getting started 4 3.1 Démarrage de VRM Monitor 4 3.2 Démarrage de Configuration

Plus en détail

Manuel du Desktop Sharing

Manuel du Desktop Sharing Brad Hards Traduction française : Ludovic Grossard Traduction française : Damien Raude-Morvan Traduction française : Joseph Richard 2 Table des matières 1 Introduction 5 2 Le protocole de mémoire de trame

Plus en détail

Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008. Référence Cours : 6238B

Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008. Référence Cours : 6238B Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008 Durée: 5 jours Référence Cours : 6238B À propos de ce cours Ce cours animé par un instructeur et réparti

Plus en détail

FTP Expert 3 est idéal pour :

FTP Expert 3 est idéal pour : FTP Expert 3 est conçu expressément pour les utilisateurs qui rêvent de maîtriser le transfert de fichiers par Internet en toute simplicité. FTP Expert 3 met à votre disposition des fonctions avancées

Plus en détail