Sécurité de l Infrastructure
|
|
- Jean-René Langevin
- il y a 8 ans
- Total affichages :
Transcription
1 Sécurité de l Infrastructure Jean-Noël Colin jean-noel.colin@fundp.ac.be 1
2 Agenda Introduction Single System High Availability Connectivité Disaster Recovery Data management Monitoring Contract matters 2
3 Introduction Qu est-ce que l infrastructure? Matériel Ordinateurs (postes individuels, serveurs) Stockage Backup Imprimantes Réseau Datacenter Loi de Murphy: si quelque chose peut mal tourner, alors cette chose finira infailliblement par mal tourner 3
4 Introduction Loi de Moore (1965): le nombre de transistors dans une puce double tous les 24 (18) mois. 4
5 Introduction Les capacités de stockage augmentent plus vite que la loi de Moore Kryder dans Scientific American, 2005: Capacité et performance des différents composants augmentent, mais pas au même rythme Impact sur les systèmes et les applications Croissance annuelle (%) Complexité CPU 50 Capacité mémoire 60 Vitesse accès mémoire 10 Capacité disque 60 Vitesse disque 25 Vitesse réseau 40 5
6 Introduction Objectifs de sécurité pour l infrastructure Confidentialité Probablement moins important... Plus lié au contrôle d accès Integrité Availabilité Continuité du business IT en support au business Continuité des opérations IT Autres termes: RAS Reliability, Availability, Serviceability 6
7 Introduction Disponibilité impactée par Organisation du travail: heures de bureau ou 24x7? Intervention planifiée Opération de maintenance Panne: deux mesures: MTBF Mean Time Between Failure MTTR Mean Time To Repair Disponibilité = MTBF/(MTBF + MTTR) MTTR plus facile à améliorer que MTBF Meilleur matériel/vendeur Meilleur contrat de support 7
8 Introduction Fiabilité Probabilité qu un système ou un composant sera disponible sur une période de temps donnée Maintenabilité Mesure de la facilité avec laquelle un système peut être maintenu ou réparé Aussi simple que possible, aussi complexe que nécessaire 8
9 Introduction Fiche produit Sun Storage J4400 Array 9
10 Introduction 1.2M hrs MTBF 136 ans 10
11 Introduction Menaces Panne Erreur humaine Acte intentionnel Catastrophe naturelle Principes généraux (parfois difficiles à concilier) Robustesse Minimiser la probabilité de panne Viser la simplicité: KISS Redondance Eviter les Single Points of Failure Granularité des observations Différents niveaux: composant - système 11
12 Introduction Redondance Il ne suffit pas de dupliquer... il faut aussi gérer... Gestion des pannes Basculement (failover) Gérer l état sur les composants dupliqués 12
13 Système isolé Vue simplifiée de l ordinateur 13
14 Système isolé Fiabilité du matériel 14
15 Système isolé Processeur (CPU) Multiples CPU Multiples cartes CPU Activer/déactiver Hot swap Memoire Détection d erreur Correction d erreur Memory scrubbing 15
16 Système isolé Bus système et backplane Interconnection des composants Reprise sur panne limitée Requiert simplicité et robustesse Interfaces I/O Connexions vers le monde extérieur Duplication possible Failover manuel ou automatique Possibilité de vitesse de transfert accrue Hot swap? Cables et connexions Longueur, étiquettage, placement 16
17 Système isolé 17
18 Système isolé Alimentation Configuration n + 1, n + 2 Ventilateur = maillon faible Alimentation redondantes (jusqu aux lignes) UPS Interventions sur le matériel Peuvent causer de nouveaux problèmes Nécessitent soin formation outils ex: tapis anti-statique 18
19 Système isolé Stockage de données Support magnétique Parties mobiles Risque de panne relativement élevé Données stockées dans des fichiers Fichiers stockés sur disque et organisés en système de fichiers (file system) Disque données vs disque système Que faire en cas de panne disque? Restaure le contenu du backup 19
20 Système isolé Système de fichiers Définit comme les données sont physiquement organisées sur le disque Fonctionalités Journaling, liens, support de la casse des caractères, chiffrement Meta-données Nom, dates (création, modification), permissions, contrôle d intégrité Allocation de l espace Limites Taille (fichier, filesystem, nom de fichiers ), nombre d entrées FAT, NTFS, VxFS, UFS, EXT3, ReiserFS, ZFS, QFS 20
21 Système isolé HSM - Hierarchical Storage Management Motivations Patterns d accès aux données Différents ratios Capacité/Coût selon le medium Besoin en croissance constante Idée Choisir le medium en fonction du pattern d accès Exemple: SamFS 21
22 Système isolé RAID Redundant Array of Inexpensive Disks <> SLED Single Large Expensive Disk Différents niveaux combinables Exploite 3 mécanismes Mirroring Striping Contrôle de parité 22
23 Système isolé Raid 0 - Striping Pas de redondance Répartit la charge sur plusieurs disques Contrôleur unique? Permet d aller au-delà de la capacité individuelle d un disque Deux paramètres #disks (largeur du stripe) #Bytes per chunk (taille du stripe) Difficile à optimiser: trop petit: utilisation équitable des disques, mais fichiers éclatés entre plusieurs chunks trop grand: overhead minimum lors de l accès aux données, mais utilisation non équitable des disques, Panne d un seul disque implique perte de données 23
24 Système isolé 24
25 Système isolé Raid 1 - Mirroring Redondance Disque 1 et Disque 2 sont identiques Ecriture plus lente Lecture plus rapide si concurrence Coût de stockage doublé En cas de panne, remplacement du disque et re-construction du miroir 25
26 Système isolé 26
27 Système isolé Raid 5 Striping + contrôle de parité n-way RAID 5: n-1 data chunk + 1 chunk de parité Lecture efficace: distributée entre les disques Ecriture peu efficace Nécessite reads + 2 writes Taille d écriture importante pas besoin de lecture Efficacité de l utilisation de l espace (n-1)/n En cas de panne, remplacement du disque et reconstruction des chunks perdus Opération lente car nécessite de relire l entièreté du stripe 27
28 Système isolé 28
29 Système isolé Raid 10 Stripe de miroirs Résumé RAID #disques Efficacité Fiabilité Reconstr uction Seq. Read Rnd Read Seq. Write 0 2,3 n n/ ,4 (n-1)/n Rnd. Write 29
30 Système isolé Software RAID et Volume Manager Veritas Volume Manager, LVM, DiskSuite Configuration définit le lien entre les volumes logiques et les volumes physique Configuration doit être sauvegardée de manière sûre (plusieurs fois sur des appareils différents) Volume Manager joue le rôle de driver pour les couches supérieures Consomme des ressources Hardware RAID Controller Contrôleur spécialisé/disques connectés directement Plus efficace car toutes les opérations sont réalisées en hardware 30
31 Système isolé Appareil dédié au stockage Solution complète et intégrée, incl. CPU et mémoire Fonctionnalités avancées Snapshot Split mirror ou Copy on write Remote copy EMC, SUN/StorageTek 31
32 Système isolé 32
33 Système isolé 33
34 Virtualisation Infrastructure virtualisée Partage de ressources entre plusieurs clients Ex: Timesharing, mémoire virtuelle, volumes logiques, réseaux virtuels Motivations Cost-effectiveness: nombreux systèmes sous-utilisés Consolidation Gain d espace Maintenabilité Gain d énergie 34
35 High-Availability Cluster pour high-availability Redondance au niveau du système Solution aux pannes hardware et OS Solution aux problèmes d environnement en cas de DRP Service dissocié d un hôte physique, mais attaché à un hôte logique Types de clusters Cluster Failover Le service bascule d un noeud à l autre Cluster en distribution de charge Le service est exécuté sur plusieurs hôtes simultanément 35
36 High-Availability Cluster Failover Service A Host A Host B Storage Storage 36
37 High-Availability Cluster failover Configuration du cluster Etat partagé Communication Inter-node Heartbeat Quorum device Intégration d un service Comment démarrer/arrêter/vérifier? Ressources nécessaires: volumes logiques, adresses IP... Noeud préféré Basculement Timeout, ping-pong Syndrôme de Split brain Dépendances entre services 37
38 High-Availability Cluster Load-balancing Principalement pour des services stateless Web servers, directory services (LDAP, AD, DNS ) Fermes de serveurs Répartir la charge des requêtes entrantes entre différents serveurs offrant le même service Algorithme de distribution peut être simple (round-robin, déterministe) ou plus complexe, intégrant par ex. les caractéristiques des noeuds DNS Load balancing, IP load balancing, reverse proxies 38
39 Connectivité Réseau Menaces Disponibilité Panne de composants Interruption de liaison Confidentialité Ecoute passive (eavesdropping) Contrôle d accès Integrité Modification des communications Brouillage 39
40 Connectivité Réseau Disponibilité Redondance NIC Segment network Fournisseurs Type de connexion 40
41 Connectivité Réseau Confidentialité le réseau est la porte d entrée vers le serveur... et vers l organisation... Firewall Filtrage de paquets Inspection stateful Passerelle applicative DMZ VPN Tunnel sécurisé sur un lien non-sécurisé utilisateurs nomades accès à des partenaires 41
42 Datacenter 42
43 Datacenter Solution complète Installations Sol surélevé, cablage, contrôle d accès Moyens mis en oeuvre HVAC - Heat, Ventilation, Air Conditioning Densité des systèmes accroit le problème de chaleur Placement des racks Flot d air dans la pièce Température: 18 C Dimensionnement de l AirCo Composant critique Redondance! 43
44 Datacenter Moyens mis en oeuvre Incendie Détection CO2, Halon, FM-200, Inergen Alimentation UPS Connexions redondantes Générateurs diesel Ne pas mettre tous les systèmes sous tension en même temps! Dépendances entre systèmes Quel(s) système(s) est(sont) impactés si le système X tombe en panne? 44
45 Datacenter Procédures de gestion ITIL Information Technology Infrastructure Library IT Service Delivery IT Service Support Staff dédié Service desk, Incident Management, Problem Management, Configuration Management, Change Management, Release Management 45
46 Disaster Recovery Objectifs Répondre à un incident majeur Inondation, typhon, tremblement de terre, attaque terroriste, incendie... Corruption de système(s) ou de données Erreur applicative ou humaine Solution: Site de Disaster Recovery Site Et les procédures Site DR souvent limité mode dégradé Définir les composantes du DR Tous les services n ont pas besoin de DR Que doit-on protéger? Quelle est la priorité des services? Quelles sont les ressources nécessaires? 46
47 Disaster Recovery Incident et reprise Data recovery point Disaster occurrence Disaster noticed Disaster declaration Disaster Recovery System Active Primary System Functional Don t forget this one! RPO Time RTO 47
48 Disaster Recovery Quelques statistiques Une perte de données importante implique la fermeture de la société dans 43% des cas Une indisponibilité de 10 jours n est en général pas récupérable La plupart des pertes de données ont une cause humaine (45%), 2% sont causés par des catastrophes naturelles, le reste par des pannes 48
49 Disaster Recovery Différences avec HA Implication du côté métier Plus seulement un problème IT Indisponibilité plus longue Composants impactés plus nombreux, plus grande taille Risque et coût plus élevés Processus différents Opérations manuelles 49
50 Disaster Recovery Approche générale Définition des objectifs Identification des systèmes Définition des objectifs de récupération (RTO, RPO), staff et responsabilités Design high-level de la solution Design technique de la solution Implémentation de la solution Définition des procédures et formation Test, Test, Test Evaluation et mise à jour 50
51 Disaster Recovery Site primaire et de backup (DR) Propriété de la société? Accord mutuel? Externalisé? Où placer les sites? Ni trop près, ni trop loin Eviter les risques identiques (ex: zone d activité sismique) 51
52 Disaster Recovery Synchronisation des sites Hot stand-by Site DR est une copie exacte du site primaire Cold stand-by Nécessite une restauration de données Possibilité d héberger l infrastructure de backup pour une restauration rapide (et conservation plus sûre) Système partagé 52
53 Disaster Recovery Synchronisation longue distance Mirroring asynchrone Restauration de backup Log shipping Cluster longue distance Synchronisation de fichiers 53
54 Sécurité des données Données = ressource critique Objectifs Reprise après panne Récupération d une version antérieure Deux opérations Sauvegarder Restauration 54
55 Sécurité des données Sauvegarde Copie des données d un medium vers un autre Quand? Fréquence A quel moment? Quoi? Backup système Backup fichiers Backup bases de données Full/Incremental 55
56 Sécurité des données Sauvegarde Où? On-site: copie locale Off-site: copie distance Conditions de stockage Restauration de données préalablement sauvegardées Test, Test, Test souvent oublié, jusqu à ce que... Mantra: LOCKSS Truc: utiliser un réseau séparé pour le backup 56
57 Surveillance La sécurité de l infrastructure nécessite surveillance qualité de la surveillance éviter faux négatif/faux positifs seuil d alerte Outils Patrol, OpenView, Nagios Sondes spécifiques alerte sms équipe de support procédures de reporting et d escalation 57
58 Et les contrats... Choix d un produit/vendeur Ligne de produit: flexible, modulaire, à la pointe Roadmap? Visite de site Ouverture/Possibilité d intégration Partenariats existants Equipe/ressources locales Organisation de support 58
59 Et les contrats... Contrat de support conclu avec vendeurs hardware et software différents niveaux de support (et de prix) SLA Service Level Agreement définit le service définit les exigences en matière de disponibilité y compris les aspects de performance exigences réalistes!! indisponibilité cumulée maximum sur une période fréquence d indisponibilité maximum sur une période indisponibilité maximum par incident 59
60 Et les contrats... SLA Service Level Agreement différencié selon l importance de la panne (minor/major outage) définit les plages d indisponibilité planifiée définit les responsabilités et les procédures définit les mécanismes de reporting et d escalation définit les pénalités en cas de non-respect entre partenaires internes ou avec un tiers 60
ITIL Gestion de la continuité des services informatiques
ITIL Gestion de la continuité des services informatiques Sommaire 1 GENERALITES 3 2 PRESENTATION DE LA PRESTATION 3 3 MODALITES DE LA PRESTATION 6 Page 2 1 Généralités Nous utilisons les meilleures pratiques
Plus en détailCluster High Availability. Holger Hennig, HA-Cluster Specialist
Cluster High Availability Holger Hennig, HA-Cluster Specialist TABLE DES MATIÈRES 1. RÉSUMÉ...3 2. INTRODUCTION...4 2.1 GÉNÉRALITÉS...4 2.2 LE CONCEPT DES CLUSTERS HA...4 2.3 AVANTAGES D UNE SOLUTION DE
Plus en détailCours 13. RAID et SAN. 2004, Marc-André Léger
Cours 13 RAID et SAN Plan Mise en contexte Storage Area Networks Architecture Fibre Channel Network Attached Storage Exemple d un serveur NAS EMC2 Celerra Conclusion Démonstration Questions - Réponses
Plus en détailLivre blanc Haute disponibilité sous Linux
Livre blanc Haute disponibilité sous Linux Nicolas Ferre 29 septembre 2000 Résumé Ce livre blanc décrit une solution informatique à haute disponibilité. Les technologies mises
Plus en détailDisponibilité 24-7/365
Buisness solution Technical solution Disponibilité 24-7/365 Presented by OSIsoft Comment utiliser LiveMeeting Télécharger du matériel additionnel Poser une question Audio et vidéo Copyrig h t 2014 OSIso
Plus en détailHaute Disponibilité High-Availability : HA. Les enjeux
Haute Disponibilité High-Availability : Définitions Sûreté de fonctionnement Coût de l indisponibilité Classification des systèmes Concepts et terminologie Grandeurs caractéristiques Analyse des causes
Plus en détailInformatique pour scientifiques hiver 2003-2004. Plan général Systèmes d exploitation
Informatique pour scientifiques hiver 2003-2004 27 Janvier 2004 Systèmes d exploitation - partie 3 (=OS= Operating Systems) Dr. Dijana Petrovska-Delacrétaz DIVA group, DIUF 1 Plan général Systèmes d exploitation
Plus en détailSybase High Avalaibility
Sybase High Avalaibility Mars 2006 Documentation technique # 28 Sybase High Availability Principes généraux Sybase HA et Sun Cluster 3.0 Configuration Active-Active pour Sun Cluster 3.0 Configuration Active-Passive
Plus en détailLa Continuité d Activité
La virtualisation VMware vsphere au service de La Continuité d Activité La virtualisation VMware vsphere La virtualisation et la Continuité d Activité La virtualisation et le Plan de Secours Informatique
Plus en détailTIVOLI STORAGE MANAGER. Denis Vandaele
TIVOLI STORAGE MANAGER Denis Vandaele IBM Tivoli Storage Manager > 20 000 sites utilisateurs de par le monde Une solide réputation - puissance - polyvalence - pérennité Une gamme de solutions - pour la
Plus en détailConsolidation. Grid Infrastructure avec la 11gR2
Consolidation Grid Infrastructure avec la 11gR2 Priorités IT durant les périodes difficiles Examiner et Limiter les dépenses d investissement Devenir plus efficace pour réduire les frais d'exploitation
Plus en détailLa continuité de service
La continuité de service I INTRODUCTION Si la performance est un élément important de satisfaction de l'utilisateur de réseau, la permanence de la disponibilité des ressources l'est encore davantage. Ici
Plus en détailStockage Réseau. Le stockage s'échappe du système pour devenir une fonction réseau
Stockage Réseau Le stockage s'échappe du système pour devenir une fonction réseau Philippe Latu Université Toulouse III Paul Sabatier www.inetdoc.net Philippe.latu(at)inetdoc.net Introduction Les enjeux
Plus en détailVMware Infrastructure The New Computing Platform. Stéphane CROIX Systems Engineer
VMware Infrastructure The New Computing Platform Stéphane CROIX Systems Engineer La nouvelle plateforme informatique Une seule plateforme pour résoudre les différents «challenges» de l entreprise d aujourd
Plus en détailHébergement de base de données MySQL. Description du service (D après OGC - ITIL v3 - Service Design- Appendix F : Sample SLA and OLA)
Hébergement de base de données MySQL. Description du service (D après OGC - ITIL v3 - Service Design- Appendix F : Sample SLA and OLA) Source : commundit:_ex:catalogue_services:db:sla_dit_mysql.docx Distribution
Plus en détailEX4C Systèmes d exploitation. Séance 14 Structure des stockages de masse
EX4C Systèmes d exploitation Séance 14 Structure des stockages de masse Sébastien Combéfis mardi 3 mars 2015 Ce(tte) œuvre est mise à disposition selon les termes de la Licence Creative Commons Attribution
Plus en détailWindows Server 2008. Chapitre 1: Découvrir Windows Server 2008
Windows Server 2008 Chapitre 1: Découvrir Windows Server 2008 Objectives Identifier les caractéristiques de chaque édition de Windows Server 2008 Identifier les caractéristiques généraux de Windows Server
Plus en détailLe stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures
Le stockage 1. Architecture de stockage disponible a. Stockage local ou centralisé L architecture de stockage à mettre en place est déterminante pour l évolutivité et la performance de la solution. Cet
Plus en détail1 LE L S S ERV R EURS Si 5
1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un
Plus en détail1200 Incendies par an dans des «Data Center»!! Et vous. Moi j ai Data Guard 10g!!!!
1200 Incendies par an dans des «Data Center»!! Et vous. Moi j ai Data Guard 10g!!!! Charles-Emmanuel FRANCES Consultant Avant-Vente Charles-emmanuel. emmanuel.frances@oracle. @oracle.comcom Jeudi 22 Septembre
Plus en détailConfiguration Cluster, DRS, HA, DPM et FT
Configuration Cluster, DRS, HA, DPM et FT 1. Activer les fonctionnalités Faites un clic droit sur votre Datacenter. Cliquez sur New Cluster. Mettez un nom puis cochez Turn On VMware HA et Turn On VMware
Plus en détailPourquoi OneSolutions a choisi SyselCloud
Pourquoi OneSolutions a choisi SyselCloud Créée en 1995, Syselcom est une société suisse à capitaux suisses. Syselcom est spécialisée dans les domaines de la conception, l intégration, l exploitation et
Plus en détailAugmenter la disponibilité des applications JEE grâce au clustering : Le projet open source JShaft
Augmenter la disponibilité des applications JEE grâce au clustering : Le projet open source Jérôme Petit, Serge Petit & Serli Informatique, ITMatic Jérôme Petit, Serge Petit & SERLI & ITMatic Serli : SSII
Plus en détailPERFORMANCE ET DISPONIBILITÉ DES SI
Management des SI PERFORMANCE ET DISPONIBILITÉ DES SI Réf: PEF Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Les utilisateurs font preuve d'exigences croissantes en matière de performance des applications
Plus en détailUn concept multi-centre de données traditionnel basé sur le DNS
Confiez vos activités critiques à un expert S il est crucial pour vos activités commerciales que vos serveurs soient disponibles en continu, vous devez demander à votre hébergeur de vous fournir une solution
Plus en détailVMware vsphere 5 Préparation à la certification VMware Certified Professional 5 Data Center Virtualization (VCP5-DCV) - Examen VCP510
Introduction A. Au sujet du livre 10 B. Au sujet de l'examen 10 Chapitre 1 Les nouveautés de vsphere A. Présentation 14 B. En quoi vsphere 5 diffère de vsphere 4? 14 1. Un Service Console abandonné 14
Plus en détailConfiguration du serveur ESX
Configuration du serveur ESX 1. La licence vsphere Le serveur ESX a besoin d une licence. Cliquez sur votre serveur ESX. Puis allez dans l onglet Configuration. Rubrique Software ; Licence Features. Cliquez
Plus en détailOracle Maximum Availability Architecture
Oracle Maximum Availability Architecture Disponibilité des systèmes d informations Technologies et recommandations 1 Qu est-ce que Oracle Maximum Availability Architecture (MAA)? 1. Objectif : Disponibilité
Plus en détailFAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES
FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBLITÉ CONTINUE ET MOBILITÉ DES DONNÉES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue
Plus en détailLa Haute Disponibilité avec Avance
La Haute Disponibilité avec Avance Simple. Sûr. Abordable. Lionel Roudaut Uptime Solutions Architect Stratus Technologies lionel.roudaut@stratus.com 24/01/2013 AVANCE CORPORATE PRESENTATION 1 Stratus Technologies
Plus en détailGestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr
Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr 1- Structure d un disque 2- Ordonnancement des requêtes 3- Gestion du disque - formatage - bloc d amorçage - récupération
Plus en détailGuide pour l Installation des Disques Durs SATA et la Configuration RAID
Guide pour l Installation des Disques Durs SATA et la Configuration RAID 1. Guide pour l Installation des Disques Durs SATA... 2 1.1 Installation de disques durs Série ATA (SATA)... 2 2. Guide de Configurations
Plus en détailContinuité de services et plan de reprise d activité
Continuité de services et plan de reprise d activité Alain Lambert-coucot STORAGE & SECURITY FORUM Tunis 27 novembre 2012 1 EMC : Notre Métier EMC est une société TECHNOLOGIQUE EMC est focalisé Sur l Infrastructure
Plus en détailVMotion ne peut fonctionner qu avec une architecture de stockage centralisé de type SAN FC, iscsi ou NAS.
Migration de VM Comme nous l avons vu, la virtualisation propose des avantages considérables du fait de l encapsulation du système tout entier dans des fichiers et leur indépendance matérielle. Il va être
Plus en détailHaute Disponibilité de l environnement WMQ Outils & Méthodes
Haute Disponibilité de l environnement WMQ Outils & Méthodes Préparé par : Luc-Michel Demey LMD@Demey-Consulting.fr +33 6 08755 655 1 HA versus PRA HA : Haute disponibilité Disponibilité continue (ou presque)
Plus en détailSQL Server 2008 solutions de sauvegarde et de continuité
SQL Server 2008 solutions de sauvegarde et de continuité Portrait d entreprise Protection des données (NetApp SnapManager) Continuité de service (NetApp SnapMirror) Sauvegarde et Reprise des activités
Plus en détailRouteurs de Services Unifiés DSR-1000N DSR-500N DSR-250N
Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N 2011 SOMMAIRE Introduction aux Routeurs de Services Unifiés Technologie D-Link Green USB Share Center Balance de charge et tolérance de panne Interface
Plus en détailWindows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration.
Windows 2000: Introduction W2K: Architecture Système d'exploitation multitâche multithread 32 bits à architecture SMP. Multiplateforme: intel x86, Compaq Alpha Jusqu'à 64 Go de mémoire vive Système d'exploitation
Plus en détail«clustering» et «load balancing» avec Zope et ZEO
IN53 Printemps 2003 «clustering» et «load balancing» avec Zope et ZEO Professeur : M. Mignot Etudiants : Boureliou Sylvain et Meyer Pierre Sommaire Introduction...3 1. Présentation générale de ZEO...4
Plus en détailAgenda de l introduction à la résilience
Journée COMMON Introduction à la résilience de l infrastructure informatique (1 heure 30) 13 Mai 2014 - Genève Jocelyn DENIS Engagement Leader High Availability Center of Competency (HACoC) 1 Résilience
Plus en détailVirtualisation des Serveurs et du Poste de Travail
Virtualisation des Serveurs et du Poste de Travail Les enjeux de la virtualisation Les acteurs du segment La virtualisation de serveurs Les concepts Les technologies d architectures L offre La virtualisation
Plus en détailen version SAN ou NAS
tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de l'entreprise. Parmi
Plus en détailFAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters
FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBILITE CONTINUE ET MOBILITE DES DONNEES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue
Plus en détailDynamic Computing Services solution de backup. White Paper Stefan Ruckstuhl
Dynamic Computing Services solution de backup White Paper Stefan Ruckstuhl Résumé pour les décideurs Contenu de ce White Paper Description de solutions de backup faciles à réaliser pour des serveurs virtuels
Plus en détailSpécifications techniques
Spécifications techniques Compatibilité avec Active Directory Toute installation doit être compatible avec la version du domaine «Active Directory» Windows 2008R2 actuelle du SPF Consolidation En 2007
Plus en détailVMware vsphere 5 au sein du Datacenter Complément vidéo : La configuration et la sécurisation de l'esx
La virtualisation des serveurs vers le Cloud 1. La virtualisation au cœur de la transformation IT 13 1.1 Les nouveaux challenges 13 1.2 La virtualisation des serveurs 15 1.3 Les facteurs d'adoption de
Plus en détailSystèmes et algorithmes répartis
Systèmes et algorithmes répartis Tolérance aux fautes Philippe Quéinnec Département Informatique et Mathématiques Appliquées ENSEEIHT 4 novembre 2014 Systèmes et algorithmes répartis V 1 / 45 plan 1 Sûreté
Plus en détailLe e s tocka k ge g DAS,NAS,SAN
Le stockage DAS,NAS,SAN Sommaire Introduction SAN NAS Conclusion Bibliographie Questions Introduction Besoin de partage de données à travers un réseau Explosion des volumes de données Comment assurer les
Plus en détailvbladecenter S! tout-en-un en version SAN ou NAS
vbladecenter S! tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de
Plus en détailProjet Sécurité des SI
Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance
Plus en détailLa surveillance réseau des Clouds privés
La surveillance réseau des Clouds privés Livre blanc Auteurs : Dirk Paessler, CEO de Paessler AG Gerald Schoch, Rédactrice technique de Paessler AG Publication : Mai 2011 Mise à jour : Février 2015 PAGE
Plus en détailLe stockage unifié pour réduire les coûts et augmenter l'agilité
Le stockage unifié pour réduire les coûts et augmenter l'agilité Philippe Rolland vspecialist EMEA Herve Oliny vspecialist EMEA Mikael Tissandier vspecialist EMEA Des défis informatiques plus complexes
Plus en détailSolutions avancées pour la protection des données et la continuité d activité
Solutions avancées pour la protection des données et la continuité d activité Sébastien Bajulaz Sales & Marketing Manager 10 Novembre 2011 Plan Introduction Topologie EMC RecoverPoint Fonctionnalités Intégration
Plus en détailHyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2
186 Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2 L'utilisation des fonctionnalités de haute disponibilité intégrées aux applications, L'ajout de solutions tierces. 1.1 Windows Server
Plus en détailMise en place d un cluster. De basculement. Et DHCP Failover. Installation. Préparation. Vérification
Mise en place d un cluster De basculement Et DHCP Failover Valentin Banse Thomas Haën-Boucher Thomas Bichon Présentation Installation Préparation B T S S I O 2 2 / 0 4 / 2 0 1 4 Configuration Vérification
Plus en détailProtection des données avec les solutions de stockage NETGEAR
Protection des données avec les solutions de stockage NETGEAR Solutions intelligentes pour les sauvegardes de NAS à NAS, la reprise après sinistre pour les PME-PMI et les environnements multi-sites La
Plus en détailFAMILLE EMC RECOVERPOINT
FAMILLE EMC RECOVERPOINT Solution économique de protection des données et de reprise après sinistre en local et à distance Avantages clés Optimiser la protection des données et la reprise après sinistre
Plus en détailSmart Notification Management
Smart Notification Management Janvier 2013 Gérer les alertes, ne pas uniquement les livrer Chaque organisation IT vise à bien servir ses utilisateurs en assurant que les services et solutions disponibles
Plus en détailORACLE 10g Découvrez les nouveautés. Jeudi 17 Mars Séminaire DELL/INTEL/ORACLE
ORACLE 10g Découvrez les nouveautés Jeudi 17 Mars Séminaire DELL/INTEL/ORACLE Le Grid Computing d Entreprise Pourquoi aujourd hui? Principes et définitions appliqués au système d information Guy Ernoul,
Plus en détailBackup 2009-2010, l intégration du backup sur disque
À votre service Backup 2009-2010, l intégration du backup sur disque Aristide.Boisseau@epfl.ch EPFL Domaine IT, Coordinateur de la cellule backup et stockage A new look for centralized Backup@EPFL Lifting
Plus en détailGestion des sauvegardes
Gestion des sauvegardes Penser qu un système nouvellement mis en place ou qui tourne depuis longtemps ne nécessite aucune attention est illusoire. En effet, nul ne peut se prémunir d événements inattendus
Plus en détailEasy as NAS Supplément Entreprises. Guide des solutions
Easy as NAS Supplément Entreprises Guide des solutions Introduction Nous sommes heureux de vous présenter le Supplément Entreprises du Guide des solutions Easy as NAS. Ce guide, basé sur la première édition
Plus en détailFonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration
Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires
Plus en détailLe Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles
Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les principales
Plus en détailMaster Informatique et Systèmes. Architecture des Systèmes d Information. 03 Architecture Logicielle et Technique
Master Informatique et Systèmes Architecture des Systèmes d Information 03 Architecture Logicielle et Technique Damien Ploix 2014-2015 Démarche d architecture SI : structuration en vues Quels métiers?
Plus en détailConsolidation de stockage
(Information sur la technologie Sto-2003-2) Wolfgang K. Bauer Spécialiste stockage Centre de compétence transtec AG Waldhörnlestraße 18 D-72072 Tübingen Allemagne TABLE DES MATIÈRES 1 RÉSUMÉ...3 2 INTRODUCTION...4
Plus en détailTechnologie de déduplication de Barracuda Backup. Livre blanc
Technologie de déduplication de Barracuda Backup Livre blanc Résumé Les technologies de protection des données jouent un rôle essentiel au sein des entreprises et ce, quelle que soit leur taille. Toutefois,
Plus en détailFORMATION PostgreSQL Réplication / Haute Disponibilité
FORMATION PostgreSQL Réplication / Haute Disponibilité Ce document reste la propriété du Groupe Cyrès. Toute copie, diffusion, exploitation même partielle doit faire l objet d une demande écrite auprès
Plus en détailLa plate forme VMware vsphere 4 utilise la puissance de la virtualisation pour transformer les infrastructures de Datacenters en Cloud Computing.
vsphere 4 1. Présentation de vsphere 4 C est le nouveau nom de la plate forme de virtualisation de VMware. La plate forme VMware vsphere 4 utilise la puissance de la virtualisation pour transformer les
Plus en détailSans trop entrer dans les détails, la démarche IO Model consiste à : Pour cela, Microsoft découpe la maîtrise de l infrastructure en quatre niveaux :
Windows Server 2008 Les fondations du système... 15 La virtualisation... 16 La sécurité... 18 Le Web... 20 Fonctionnalité disponible dans... 21 Installation et configuration... 22 Installer... 23 Les services
Plus en détailL unique SAN industriel proposant un stockage multiniveau automatisé (Automated Tiered Storage)
Storage Center Baie de stockage STORAGE CENTER Transcende les limites des systèmes de stockage classiques Les fournisseurs de stockage actuels promettent de réduire le temps et les sommes d argent que
Plus en détailVMware vsphere 5. VMware vsphere 5. Au sein du Datacenter. La configuration et la sécurisation de l ESX 2 H de vidéo 49,99. livre.
DSI, administrateur, architecte, chef de projet, consultant, technicien..., tout informaticien public en charge de projets de virtualisation de serveurs. livre Un livre de référence sur les fonctionnalités
Plus en détailPlan de cette matinée
Plan de cette matinée Windows 2008 Les différentes versions Migration Rôles et fonctionnalités Présentation des nouveautés Windows 2008 R2 Les apports de cette nouvelle version Windows 7 Les différentes
Plus en détailZimbra Collaboration 8.X
Zimbra Collaboration 8.X Administrateur systèmes Méthodologie Formation certifiante menée par un instructeur certifié Zimbra. Durée 3 jours Nombre de participants 12 maximum Public cible Administrateur
Plus en détail[WEB4ALL PRESENTATION ET TARIFS VPS INFOGERES]
04.01.2015 [Association Web4all] Siret : 508070679 00032 NAF : 8559B TVA : FR 27508070679 PONCINI Aurélien contact@web4all.fr www.web4all.fr [WEB4ALL PRESENTATION ET TARIFS VPS INFOGERES] [Association
Plus en détail100% Swiss Cloud Computing
100% Swiss Cloud Computing Simplifiez votre IT, augmentez sa puissance, sa flexibilité, sa sécurité et maîtrisez les coûts Avec le Cloud, vous disposez d un espace d hébergement dédié, dissocié de votre
Plus en détailSystème de stockage Cisco NSS4000 4 baies Gigabit
Châssis pour système de stockage réseau Cisco NSS4000 4 baies Gigabit et système de stockage Cisco NSS4100 4 baies Gigabit : RAID de 1 To Systèmes de stockage réseau Cisco Small Business Châssis pour système
Plus en détailLe socle de sécurité nouvelle génération Consolider, virtualiser et simplifier les architectures sécurisées
Le socle de sécurité nouvelle génération Consolider, virtualiser et simplifier les architectures sécurisées sans compromis. Florent Fortuné ffortune@crossbeam.com 21 Mai 2008 Evolution des architectures
Plus en détailNouvelles de Swisscom Cloud Perspectives Cloud Computing
Nouvelles de Swisscom Perspectives Computing Marco Castagna Senior Architect 13 septembre 2012 Sommaire Le fil du temps Le présent Le futur proche La vision d avenir IToday 13.09.2012 Computing Tendances
Plus en détailRetour d'expérience sur Nagios 3. Christophe Sahut <christophe.sahut@sgs.com>
Retour d'expérience sur Nagios 3 Christophe Sahut Introduction SGS : Société Générale de Surveillance Activités Inspection,verification,test,certification Clients IT à la SGS
Plus en détailVulnérabilités engendrées par la virtualisation. Jean-Marie Petry / jean-marie.petry@rbs.fr Chef de Projet / Ingénieur ISIAL
Vulnérabilités engendrées par la virtualisation Jean-Marie Petry / jean-marie.petry@rbs.fr Chef de Projet / Ingénieur ISIAL V2-26/9/2007 Vulnérabilités engendrées par la virtualisation Rappel des architectures
Plus en détailSystème de stockage sur disque IBM Storwize V5000
Système de stockage sur disque IBM Storwize V5000 Le nouveau membre de la gamme IBM Storwize procure des avantages exceptionnels et une flexibilité accrue Points forts Simplification de la gestion à l
Plus en détailSection I: Le Contexte du DATA CENTER Pourquoi l AGILITE est Nécessaire dans le DataCenter
Agile Data Center CONTENU Section I: Le Contexte du DATA CENTER Pourquoi l AGILITE est Nécessaire dans le DataCenter Section II: VERS UNE APPROCHE SERVICE Le DataCenter AGILE (ADC) Une Infrastructure Elastique
Plus en détailInstallation d une architecture VMware Infrastructure 3 : Bilan et perspectives
Installation d une architecture VMware Infrastructure 3 : Bilan et perspectives Alexandre MIREK CRI Université Lumière Lyon 2 INTRODUCTION La virtualisation serveur : Pourquoi? Augmentation du nombre de
Plus en détailEtude d architecture de consolidation et virtualisation
BOUILLAUD Martin Stagiaire BTS Services Informatiques aux Organisations Janvier 2015 Etude d architecture de consolidation et virtualisation Projet : DDPP Table des matières 1. Objet du projet... 3 2.
Plus en détailContinuité de service et maîtrise des coûts de possession en environnement virtualisé
Continuité de service et maîtrise des coûts de possession en environnement virtualisé 30 Juin 2009 François BOTTON Product Marketing Manager Hitachi Data Systems France Agenda Le stockage, brique angulaire
Plus en détailLogiciel HP StorageWorks Enterprise Virtual Array (EVA) Fiche technique
Logiciel HP StorageWorks Enterprise Virtual Array (EVA) Fiche technique Avec le logiciel HP StorageWorks EVA et les solutions tolérantes aux sinistres, vous pouvez avoir la tranquillité d esprit de savoir
Plus en détailLa replication dans PostgreSQL
10 mars 2011 Sommaire 1 Introduction 2 Les différents modes de réplication 3 La réplication par journaux Mise en place de la réplication en hot standby Limitations et critiques du hot standby Avenir du
Plus en détailRéseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!
Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez
Plus en détailSommaire. AIDAUCLIC BACKUP : Solution de sauvegarde en ligne 3. Quelles problématiques résout la solution? 3. Fonctionnement de la solution 4
Sommaire AIDAUCLIC BACKUP : Solution de sauvegarde en ligne 3 Quelles problématiques résout la solution? 3 La reprise d activité après un sinistre L accès nomade aux données 24h/24 Fonctionnement de la
Plus en détailHaute-disponibilité et bases de données
PostgreSQLFr.org, le portail francophone des services autour de PostgreSQL Haute-disponibilité et bases de données Association PostgreSQLFr http://www.postgresqlfr.org Dr. Stéphane SCHILDKNECHT Président
Plus en détailProposition d une architecture pour ebay, en mettant l accent sur les notions de scalabilité, de résilience, et de tolérance aux pannes.
PROJET «EBAY» V1 MANUEL ROLLAND, SCIA 2009, REMIS LE 7 MARS 2008 1. Rappels sur le projet : Proposition d une architecture pour ebay, en mettant l accent sur les notions de scalabilité, de résilience,
Plus en détailL état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant
L état de l ART Évolution récente des technologies Denis Szalkowski Formateur Consultant Composants et infrastructure L entreprise interconnecté Les composants Les processeurs Le stockage La sauvegarde
Plus en détailFACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas
FACILITER LES COMMUNICATIONS Le gestionnaire de réseau global de Saima Sistemas Afin d'améliorer le service proposé à ses clients, SAIMA SISTEMAS met à leur disposition le SAIWALL, gestionnaire de réseau
Plus en détailWindows Server 2012 Administration avancée
Introduction 1. Introduction 13 2. Les différentes éditions de Windows Server 2012 13 3. Les grands axes de Windows Server 2012 15 3.1 Un meilleur contrôle de l information 15 3.2 Une meilleure protection
Plus en détailTechnologie Netapp. Novembre 2010
Technologie Netapp Novembre 2010 La Proposition de valeur NetApp Simplification, Performance et ROI 2010 NetApp. All rights reserved. 2 Une valeur unique sur le marché Une solution unique pour adresser
Plus en détailICT7 Luxembourg. ICT7 Belgium. ICT7 France. 33 people. 12 people. 2 people
ICT7 Belgium 33 people ICT7 Luxembourg 12 people ICT7 France 2 people Project Expertise Coaching & Training Solutions Consultancy Le Cloud : une nouvelle façon de travailler! Principe de tarification
Plus en détailDescription de Service
AMI Cloud v2.0 SPD-AMICLOUD-20 - FRv1.0 - Septembre 2013 Logiciels pour l'intelligence d'entreprise Go Albert SA 46, Avenue Daumesnil 75012 Paris France http://www.amisw.com/ Phone +33 (0)1 42 97 10 38
Plus en détailNEC Virtual PC Center
NEC Virtual PC Center 24 mai 2007 Thomas LUQUET 1 Problématiques du poste client Sécurité & accès à l information Protéger l information contre les menaces internes Séparer l utilisation du PC personnel
Plus en détail