LES MEILLEURES PRATIQUES POUR DÉPLOYER L'OPTIMALISATION WAN AVEC LA RÉPLICATION DES DONNÉES

Dimension: px
Commencer à balayer dès la page:

Download "LES MEILLEURES PRATIQUES POUR DÉPLOYER L'OPTIMALISATION WAN AVEC LA RÉPLICATION DES DONNÉES"

Transcription

1 LES MEILLEURES PRATIQUES POUR DÉPLOYER L'OPTIMALISATION WAN AVEC LA RÉPLICATION DES DONNÉES LES CLÉS D'UNE PROTECTION DES DONNÉES RÉUSSIE SUR L'ENSEMBLE DU WAN

2 LES MEILLEURES PRATIQUES POUR DÉPLOYER L'OPTIMALISATION WAN AVEC LA RÉPLICATION DES DONNÉES LES CLÉS D'UNE PROTECTION DES DONNÉES RÉUSSIE SUR L'ENSEMBLE DU WAN LE MAILLON FAIBLE DE LA PROTECTION DES DONNÉES Trop souvent, le Wide Area Network (WAN) est le maillon faible de la protection des données. Bande passante limitée, latence élevée, paquets perdus ou dans le désordre : voilà tout ce qui peut compromettre des initiatives stratégiques de sauvegarde et de réplication des données. Au final, ce sont les objectifs de perte de données maximale admise (Recovery Point Objective, ou RPO) et de durée maximale d'interruption admissible (Recovery Time Objective, ou RTO) qui ne sont pas atteints. Alors que les quantités de données augmentent et que les centres de données sont de plus en plus distants les uns des autres pour assurer une meilleure protection contre les catastrophes graves, le WAN fait l'objet d'une attention grandissante. En conséquence, la demande s'est exacerbée en matière d'outils d'optimisation capables d'améliorer les temps de réplication des données sur le WAN tout en maximisant l'efficacité de la bande passante lors de ces opérations. Le déploiement de l'optimisation WAN dans un environnement de reprise après sinistre a des exigences particulières. Ainsi, la réplication implique une quantité importante de trafic soutenu, ce qui augmente fortement la probabilité de paquets perdus ou remis dans le désordre. Les temps nécessaires au transfert sont très bien définis pour respecter les fenêtres attribuées et le trafic lié à la reprise après sinistre est souvent chiffré afin de protéger les données sensibles. Les solutions de réplication sont compatibles avec TCP et UDP, et dans certains cas avec des protocoles de transport propriétaires et encapsulés (selon la solution). Elles ont souvent leurs propres techniques d'optimisation, lesquelles peuvent affecter les performances des dispositifs d'optimisation WAN situés en aval. Une fois ces exigences bien comprises et les directives établies en conséquence, l'optimisation WAN peut être déployée avec un maximum d'efficacité. En tant que telle, elle a le potentiel pour favoriser des initiatives stratégiques de reprise après sinistre. SE POSER LES BONNES QUESTIONS La première étape du déploiement d'une solution réseau, quelle qu'elle soit, consiste à se poser les bonnes questions. Dans le domaine de l'optimisation WAN, voici celles qui sont primordiales au moment de l'évaluation : Connaissez vos applications et protocoles. Il est impossible de mesurer les résultats sans commencer par faire le point sur la situation existante. Combien de trafic génère un flux de réplication ou un processus de sauvegarde «moyen»? Combien de trafic génère un seul ensemble delta? Que sont les pics de charge, et combien de fois par jour se produisent-ils? Combien de temps faut-il pour transférer les données du point A au point B? Plus vous pouvez recueillir d'informations quantifiables, plus il vous sera facile d'estimer les dimensions d'un dispositif d'optimisation WAN approprié et d'évaluer précisément les améliorations qu'il apporte. Soyez prévoyant. Tenez compte du taux de croissance des données prévu afin que la solution d'optimisation WAN puisse évoluer en même temps que les besoins en matière de réplication/sauvegarde. Il est également très utile de savoir comment fonctionnent les applications de réplication/sauvegarde. S'exécutent-elles sur TCP (comme EMC SRDF/A, NetApp SnapMirror/SnapVault, Double-Take) ou sur UDP (comme Veritas Volume Replicator, les librairies de disques EMC CLARiiON, Aspera/Isilon)? Des protocoles propriétaires ou encapsulés sont-ils utilisés, comme cela arrive parfois avec certaines mises en œuvre FCIP (Fibre Channel over IP)? Si un autre protocole que le TCP standard est utilisé pour les communications entre les périphériques hôtes, assurez-vous que les appliances d'optimisation WAN peuvent le prendre en charge. 2

3 Connaissez votre réseau. Il est facile de déterminer combien de bande passante vous achetez, mais il est plus difficile de connaître le débit exact atteint en réalité sur le WAN. Dans de nombreux environnements, tels que les MPLS et VPN IP, des paquets sont perdus ou remis dans le désordre en raison des trop nombreuses sollicitations que subit le routeur. Cela peut aboutir à des retransmissions excessives qui auront pour effet de diminuer le débit efficace (le «bon» débit) du trafic sur l'ensemble du WAN. Comme l'indique la figure 1, il suffit d'une perte de paquets minime (0,075 %) pour faire descendre le débit efficace à moins de 5 Mbit/s, quelle que soit la bande passante disponible sur la liaison WAN. Une telle baisse de débit est fatale pour les opérations de sauvegarde/réplication les plus importantes. Les technologies d'optimisation WAN telles que la correction anticipée des erreurs (Forward Error Correction, ou FEC) et la correction de l'ordre des paquets (Packet Order Correction, ou POC) sont donc très utiles dans certains environnements de réplication/sauvegarde. Outre la perte de bande passante et de paquets, la latence peut être un fléau silencieux pour de nombreuses applications dans le cadre d'une reprise après sinistre. Les lois de la physique sont incontournables : lorsqu'une grande distance sépare les périphériques hôte et cible, il faut du temps aux paquets pour faire les allers et retours sur le WAN. C'est encore plus problématique du fait que les entreprises cherchent à augmenter la distance qui sépare les centres de données, que ce soit pour une meilleure protection en cas de grave catastrophe ou pour bénéficier de tarifs d'électricité plus avantageux en zone rurale. Souvent, les techniques d'accélération TCP telles que les accusés de réception sélectifs et les tailles de fenêtre ajustables aideront à résoudre les problèmes de latence sur le WAN. Si une mise à niveau du WAN est en cours, ce qui inclut l'adoption d'une nouvelle technologie WAN (MPLS ou VPN IP par exemple) ou la construction d'un nouveau centre de données, il est conseillé de simuler des conditions WAN potentielles dans le cadre de l'évaluation d'une optimisation WAN. Un bon émulateur de réseaux WAN reproduira correctement la bande passante, la latence, la perte de paquets et leur remise dans le désordre pour fournir les conditions réelles. Connaissez vos limites. Combien de flux simultanés sont générés lors d'une opération de réplication classique? Combien sont générés alors que plusieurs processus ont lieu simultanément, par exemple la sauvegarde de dizaines de sites distants? Si un autre type de trafic utilise le même WAN que votre opération de reprise après sinistre, combien de flux génère-t-il? En sachant combien de flux circulent sur le réseau, vous pouvez faire en sorte que les dispositifs d'optimisation WAN gèrent le volume de données convenablement. Assurez-vous que vous comprenez parfaitement comment réagit un dispositif d'optimisation WAN lorsque son seuil de flux est atteint. Cela provoque-t-il un blocage ou un ralentissement du trafic? Il est également utile de savoir s'il existe des limites de débit pour les flux individuels en provenance des routeurs, pare-feu et autres équipements réseau. Par exemple, un routeur peut restreindre le débit par flux pour garantir qu'ils seront tous traités correctement. Un pare-feu peut faire de même pour empêcher des applications malveillantes de monopoliser une bande passante précieuse. Qu'elles soient délibérées ou non, ces limitations imposées au débit peuvent causer des ravages sur un trafic intense et doivent être gérées en conséquence (soit en reconfigurant l'équipement réseau, soit par le biais des techniques d'optimisation WAN telles que le «packet striping», qui consiste à séparer le trafic en plusieurs flux qui seront rassemblés à l'arrivée). «Des transferts plus rapides et un débit LAN/WAN plus élevé améliorent le RPO. Plus les périphériques de stockage peuvent envoyer de données sur le WAN, plus il est possible d'en protéger dans un intervalle de temps donné.» Figure 1 : Le débit efficace descend en dessous de 5 Mbit/s sur l'ensemble du WAN avec une perte de paquets très faible (0,075 %). 3

4 GUIDE DES MEILLEURES PRATIQUES DE CONFIGURATION De nombreuses techniques d'optimisation WAN (réduction des données, QoS, compression, diminution de la latence et du taux de perte, etc.) sont transparentes pour les périphériques de stockage et les logiciels de reprise après sinistre. Dans des conditions normales, le support de stockage ne devrait même pas savoir que le trafic envoyé sur le WAN est accéléré. Toutefois, les niveaux de performance peuvent varier selon le type de déploiement. Les recommandations fournies ci-dessous pour la configuration permettent de maximiser les performances de bout en bout lors d'une réplication des données sur le WAN : Haute disponibilité. Lorsque l'optimisation WAN est utilisée dans le cadre de la reprise après sinistre, elle devient plus importante encore. Des temps de transfert médiocres peuvent faire échouer les opérations de réplication/sauvegarde, ce qui met davantage en péril les données de l'entreprise. Pour éviter cela, il est souvent recommandé de déployer l'optimisation WAN selon une configuration redondante lorsqu'elle contribue à la reprise après sinistre. La redondance entre les appliances est généralement obtenue par des techniques de redirection standard, telles que le routage à base de règles (Policy Based Routing, ou PBR) et le protocole WCCP (Web Cache Coordination Protocol), qui peuvent servir à rediriger le trafic en cas d'incident. Des alimentations, des disques et d'autres modules redondants contribueront à assurer une disponibilité maximale au sein de l'appliance. Compression / déduplication. De nombreux périphériques de stockage effectuent une compression basique de la charge utile (par exemple LZ). Cela n'empêche pas des dispositifs d'optimisation WAN situés en aval de fonctionner, mais leur efficacité globale peut s'en trouver réduite en raison de la limitation de la visibilité sur les données «brutes». Étant donné que cette fonctionnalité n'est pas réservée au périphérique de stockage (autrement dit, la plupart des mécanismes d'optimisation WAN produiront une compression au moins égale à celle d'une baie de stockage), il est généralement conseillé de la désactiver dans la baie. Les performances nettes globales s'en trouvent améliorées en ce qui concerne la compression. En outre, comme cette dernière est très gourmande en CPU, le fait de l'effectuer en dehors de l'hôte (la baie) et sur une appliance d'optimisation WAN dédiée peut aboutir à une meilleure évolutivité au sein du support de stockage. C'est un peu différent pour la déduplication, car dans de nombreux environnements, on la préfère dans le support de stockage et il n'est pas envisageable de la désactiver. À condition que le dispositif d'optimisation WAN dispose d'une granularité au niveau des octets lorsqu'il effectue sa propre réduction de données, l'utilisation de la déduplication ne devrait pas poser de problème. En fait, les performances sont même 10 à 20 fois supérieures lorsque la réduction de données WAN est faite en même temps que la déduplication. UN DÉPLOIEMENT VERS L'EXTÉRIEUR GARANTIT UNE DISPONIBILITÉ ÉLEVÉE Figure 2 : des techniques de redirection courantes peuvent être utilisées pour déployer des appliances d'optimalisation WAN de manière redondante. 4

5 C'est particulièrement vrai lorsque plusieurs applications sont envoyées sur le même WAN parce que le dispositif d'optimisation doit échantillonner et recréer un plus grand ensemble de données. Par exemple, si un utilisateur envoie un sur le WAN, celui-ci sera identifié précisément et stocké par un dispositif d'optimisation WAN effectuant la réduction des données. Lors de la sauvegarde de cet , l'équipement en question aura déjà vu les données, ce qui permettra d'optimiser immédiatement l'opération de réduction. En revanche, il peut s'agir de la première sauvegarde de ces données, aussi la déduplication peut être minime. Sans surprise, l'utilisation conjointe d'un dispositif d'optimisation WAN et de la déduplication donne les meilleurs résultats nets globaux. Chiffrement. Pour leurs communications sur le WAN, de nombreuses entreprises considèrent le chiffrement comme un outil indispensable à la protection des informations sensibles. Toutefois, lorsque l'optimisation WAN est déployée avec des supports de stockage, l'endroit où a lieu ce chiffrement est très important. Si c'est «en amont» du dispositif d'optimisation WAN, des actions spéciales doivent être effectuées pour mettre fin à la session de chiffrement sur l'appliance, et déchiffrer, puis chiffrer à nouveau le trafic. Sinon, le dispositif en question n'a pas la visibilité sur les données et ne peut pas exécuter ses fonctions d'optimisation. Comme cette opération peut être difficile à coordonner et avoir un effet néfaste sur les performances, elle n'est généralement pas recommandée, à moins que le chiffrement soit absolument nécessaire au niveau de la source. Il est préférable de laisser le dispositif d'optimisation WAN se charger du chiffrement. Selon les meilleures pratiques, celui-ci en effectue de deux types. L'un d'eux concerne les données inactives (celles qui sont stockées sur l'appliance). L'autre est pour les données envoyées entre les appliances. Le premier est particulièrement nécessaire lorsque le dispositif d'optimisation WAN utilise des disques locaux pour la réduction des données. Ceux-ci peuvent stocker plusieurs téraoctets d'informations. Le deuxième est le plus souvent requis sur des réseaux partagés, tels que des VPN IP, où IPsec et d'autres solutions VPN peuvent fournir une couche de sécurité supplémentaire. Dans les deux cas, il est préférable que le chiffrement soit réalisé sur un matériel dédié afin de ne pas affecter les performances. COMPRENDRE LES CRITÈRES DE SUCCÈS Avec les informations précédentes, vous pouvez définir les critères d'évaluation d'une optimisation WAN réussie. Plus précisément, les entreprises peuvent recueillir des données quantitatives qui justifieront le bien-fondé d'un tel investissement pour leur environnement de reprise après sinistre. Elles doivent en particulier se pencher sur les questions suivantes : Réduction des temps de transfert. Quels sont les bénéfices en termes de vitesse pour les opérations de réplication/ sauvegarde? Le gain est facile à mesurer et à comparer aux chiffres de référence (qui doivent avoir été collectés avant la mise en place de l'optimisation WAN). Augmentation du débit côté LAN. Souvent, l'élimination d'un goulot d'étranglement du WAN permet d'envoyer davantage de données à partir du support de stockage. Autrement dit, plus de données peuvent être protégées dans les fenêtres allouées. «L'optimisation WAN améliore au mieux les performances dans les environnements avec reprise après sinistre avec le coût total de possession le plus bas.» Figure 3 : le suivi des performances des applications au fil du temps nécessite des outils de gestion efficaces. 5

6 Optimisation de l'utilisation du WAN (c'est-à-dire plus de «bande passante virtuelle»). Si le débit est constant côté LAN, l'utilisation du WAN devrait diminuer grâce à son optimisation. Toutefois, on constate souvent une augmentation du débit côté LAN, ce qui peut entraîner une hausse du trafic WAN global. Cela peut paraître aller à l'encontre de l'objectif de l'optimisation WAN, mais en réalité cela dénote un emploi plus efficace de la bande passante WAN disponible. Revenons aux goulots d'étranglement du WAN. L'élimination de l'un d'eux peut en fait en révéler d'autres ailleurs dans l'entreprise. Par exemple, une carte réseau de serveur défectueuse ou un hub LAN obsolète auront peut-être «bien» fonctionné avec un débit WAN limité à 10 Mbit/s, mais avoir du mal à suivre maintenant que le WAN peut gérer 100 Mbit/s de trafic. De la même manière, un logiciel de réplication peut être matériellement limité pour la quantité de données qu'il peut envoyer. Il peut aussi avoir été configuré manuellement pour restreindre le débit en fonction des conditions du WAN. Cela peut entraîner des gains de performance moins élevés lorsque l'optimisation WAN est déployée. Par exemple, le volume de trafic sur le WAN peut être considérablement réduit avec l'optimisation WAN, mais les temps de transfert sur le WAN risquent de ne pas être améliorés beaucoup. Quelques changements dans la configuration du support de stockage peuvent résoudre ce problème, mais il se peut qu'il s'agisse d'une limitation inhérente à ce matériel. Pour finir, signalons l'importance de l'utilisation d'outils de gestion efficaces au moment de l'évaluation, puis lors du déploiement d'une solution d'optimisation WAN. Ils permettront en effet d'établir un point de référence pour le comportement du réseau et des applications, d'optimiser la configuration pour un déploiement sans heurts et de surveiller régulièrement le fonctionnement pour évaluer les performances dans la durée. FAIRE L'ANALYSE DE LA RENTABILITÉ Des transferts plus rapides et un débit LAN/WAN plus élevé améliorent le RPO. Plus les périphériques de stockage peuvent produire de données, puis les envoyer sur le WAN, plus il est possible d'en protéger dans un intervalle de temps donné. Des transferts plus rapides optimisent également le RTO. L'optimisation WAN n'accélère pas seulement les opérations de réplication et de sauvegarde, elle garantit aussi que les transferts dans l'autre sens, c'est-à-dire lors d'une récupération, sont effectués aussi vite que possible. Quelle importance accordez-vous à l'amélioration des objectifs RPO et RTO? À quel point cela vaut-il la peine de protéger plus de données et de les récupérer plus vite? Est-ce que ces bénéfices pèsent plus lourd que l'investissement dans les équipements assurant l'optimisation WAN? Envisagez l'autre solution : l'ajout de bande passante pour le WAN. Cela peut sembler plus simple à justifier lorsque la protection des données n'est pas assurée convenablement sur le WAN, mais il y a plusieurs inconvénients majeurs. Pour les débutants, cela suppose que la bande passante est le seul problème à résoudre lors des opérations de réplication et de sauvegarde sur le réseau. Toutefois, si une perte de paquets ou leur remise dans le désordre, ou une latence incorrecte sont également à déplorer, ajouter de la bande passante ne résoudra pas le problème. (En fait, le taux de perte augmente souvent lorsque les liaisons WAN prennent de l'ampleur.) Par ailleurs, dans de nombreuses régions il faut attendre un certain temps avant qu'une connexion WAN de grande envergure soit choisie et mise en place par un fournisseur de services. Si la situation est déjà problématique, il n'est pas forcément envisageable d'attendre plusieurs mois une installation OC-3 ou OC-12. Enfin, si l'on tient compte de tous les facteurs, le coût que représente l'ajout de bande passante WAN est souvent supérieur à celui du déploiement de l'accélération WAN. Outre une augmentation considérable des frais récurrents liés à la bande passante (de 30 à 60 % en moyenne), il faudra peut-être aussi ajouter des routeurs et autres équipements réseau, ou moderniser le matériel existant, mettre à niveau les supports de stockage, acheter de nouvelles licences pour la réplication/sauvegarde à cause des liaisons WAN supplémentaires et prévoir d'éventuelles dépenses de fonctionnement liées à la complication des connexions WAN nouvelles et plus étendues. Même si les frais liés à la bande passante diminueront avec le temps, les coûts récurrents restent élevés, et ceux liés à la modernisation du WAN, tangentiels ceux-là, peuvent être plutôt importants. Au final, l'optimisation WAN offre les meilleurs gains de performance dans les environnements de reprise après sinistre, avec le coût total de possession le plus bas. Si elle est déployée correctement, ses bénéfices sont très concrets. Cela va d'une accélération des transferts de données à une utilisation plus efficace de la bande passante WAN disponible. Avec les meilleures pratiques recommandées, elle constitue un outil indispensable dans les opérations quotidiennes de reprise après sinistre. 6

7 ANNEXE A : LES INFORMATIONS DE RÉFÉRENCE Application : Trafic généré lors d'un transfert «moyen» Mo Durée réelle d'un transfert d'ensemble delta «moyen» minutes Temps de transfert souhaité pour un ensemble delta «moyen» minutes Protocoles de transport utilités (entourez une réponse) TCP / UDP / Autre Bande passante totale du WAN Latence moyenne Pic de latence Mbit/s ms ms Perte de paquets moyenne % Pic de perte de paquets % Nombre de flux TCP simultanés Limite de débit par flux Mbit/s ANNEXE B : LISTE DE CONTRÔLE DE LA CONFIGURATION La compression est-elle désactivée en amont du dispositif d'optimisation WAN? La déduplication est-elle effectuée par le logiciel de réplication/sauvegarde? Le chiffrement est-il désactivé en amont du dispositif d'optimisation WAN? Oui _ Non _ Oui _ Non _ Oui _ Non _ Les appliances d'optimisation WAN sont-elles déployées avec le reste (inline) ou vers l'extérieur? Si c'est vers l'extérieur, quelle technique de redirection est utilisée? 7

8 ANNEXE C : COMPARATIF DES RÉSULTATS DE L'OPTIMISATION WAN Quantité de trafic envoyé sur le WAN lors du transfert de données : Mo Mo % de réduction des données (quantité de trafic optimisé / quantité de trafic de référence * 100) % % Quantité de trafic côté LAN lors du transfert de données Mo Mo Temps requis pour transférer un ensemble delta «moyen» minutes minutes Gain de temps (durée de référence temps optimisé) minutes minutes 8

9 ANNEXE D : COMPARATIF DES FONCTIONNALITÉS D'OPTIMISATION WAN FONCTIONNALITÉ CONDITION REQUISE FOURNISSEUR : FOURNISSEUR : (O/N) PERFORMANCES Bande passante WAN maximale prise en charge (Toutes les fonctions d'optimisation activées) Flux TCP pris en charge Taille du disque (Réduction des données) APPLICATIONS La plus grande partie de TCP (ex. :, sauvegarde, fichiers, s, web) TCP temps réel (ex. :, réplication, SQL, Citrix) UDP (ex. :, réplication, VoIP, vidéo) Propriétaire (ex. :, FCIP) SÉCURITÉ Chiffrement sur le WAN? Chiffrement des données sur les appliances? Accélération matérielle ATTÉNUATION DES PERTES Correction anticipée des erreurs Correction de l'ordre des paquets DÉPLOIEMENT In band WCCP PBR VRRP Silver Peak Systems, Inc. Tous droits réservés. Tous les autres noms de marque, produit ou service sont, ou peuvent être, des marques ou des marques de service, et sont utilisés pour les identifier, des produits ou des services de leurs détenteurs respectifs. 9

Optimisation WAN de classe Centre de Données

Optimisation WAN de classe Centre de Données Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe

Plus en détail

Appliances NX de Silver Peak

Appliances NX de Silver Peak Appliances NX de Silver Peak OPTIMISATION WAN POUR CENTRE DE DONNÉES Les appliances NX de Silver Peak maximisent la performance du réseau WAN, tout en en réduisant les coûts. L'approche unique de la société

Plus en détail

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride Contrôle de trajet dynamique : la base de votre WAN hybride Le réseau étendu (WAN, wide area network) a connu bien peu d innovations pendant une grande partie de la dernière décennie. Alors que le reste

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

Nom : Prénom : Gr. : N ét. :

Nom : Prénom : Gr. : N ét. : 1 1 Quelles sont les tables de routage de la machine M1 (troisième hôte de LAN 2 hostid = 3), des routeurs R1, R2 et R3 (sachant que la liaison vers l internet connecte à la gateway 88.1.77.200 à travers

Plus en détail

FAMILLE EMC RECOVERPOINT

FAMILLE EMC RECOVERPOINT FAMILLE EMC RECOVERPOINT Solution économique de protection des données et de reprise après sinistre en local et à distance Avantages clés Optimiser la protection des données et la reprise après sinistre

Plus en détail

Un aperçu de la technologie d'accélération WAN de Silver Peak

Un aperçu de la technologie d'accélération WAN de Silver Peak Un aperçu de la technologie d'accélération WAN de Silver Peak Sommaire Comprendre les défis d'un réseau WAN 2 Mémoire réseau (Network Memory ) Optimiser l'efficacité de la bande passante 2 Intégrité réseau

Plus en détail

Unitt www.unitt.com. Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données

Unitt www.unitt.com. Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données La meilleure protection pour les données vitales de votre entreprise Autrefois, protéger ses données de manière optimale coûtait

Plus en détail

EMC Data Domain Boost for

EMC Data Domain Boost for EMC Data Domain Boost for Symantec Backup Exec Augmentez vos performances de sauvegarde grâce à une intégration avancée dans OpenStorage Avantages clés Sauvegardes plus rapides et meilleure utilisation

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

EMC DATA DOMAIN OPERATING SYSTEM

EMC DATA DOMAIN OPERATING SYSTEM EMC DATA DOMAIN OPERATING SYSTEM Au service du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive ultrarapide Jusqu à 31 To/h de débit Réduction des besoins en stockage de sauvegarde de

Plus en détail

Network storage solutions

Network storage solutions Network storage solutions Vous avez de sérieux problème de stockage? Vous voulez rendre disponibles, en temps réel, de grandes quantités de données? Votre système d archivage ne répond plus à l exigence

Plus en détail

SÉCURISER EMC VSPEX END-USER COMPUTING AVEC RSA SECURID

SÉCURISER EMC VSPEX END-USER COMPUTING AVEC RSA SECURID GUIDE DE CONCEPTION SÉCURISER EMC VSPEX END-USER COMPUTING AVEC RSA SECURID VMware Horizon View 5.2 et VMware vsphere 5.1 - Jusqu à 2 000 bureaux virtuels EMC VSPEX Résumé Le présent guide décrit les composants

Plus en détail

La Solution Crypto et les accès distants

La Solution Crypto et les accès distants La Solution Crypto et les accès distants Introduction L'objectif de ce document est de présenter les possibilités d'accès distants à La Solution Crypto. Cette étude s'appuie sur l'exemple d'un groupement

Plus en détail

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail

Protection des données avec les solutions de stockage NETGEAR

Protection des données avec les solutions de stockage NETGEAR Protection des données avec les solutions de stockage NETGEAR Solutions intelligentes pour les sauvegardes de NAS à NAS, la reprise après sinistre pour les PME-PMI et les environnements multi-sites La

Plus en détail

Évaluation en laboratoire de la baie hybride NetApp avec technologie Flash Pool

Évaluation en laboratoire de la baie hybride NetApp avec technologie Flash Pool Évaluation en laboratoire de la baie hybride NetApp avec technologie Flash Pool Rapport d'évaluation préparé pour le compte de NetApp Introduction Les solutions de stockage Flash se multiplient et recueillent

Plus en détail

Technologie de déduplication de Barracuda Backup. Livre blanc

Technologie de déduplication de Barracuda Backup. Livre blanc Technologie de déduplication de Barracuda Backup Livre blanc Résumé Les technologies de protection des données jouent un rôle essentiel au sein des entreprises et ce, quelle que soit leur taille. Toutefois,

Plus en détail

GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC

GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC NOTE DE SYNTHESE La solution Dell PowerVault DL2000 optimisée par Symantec Backup Exec est la seule à proposer un système intégré de sauvegarde

Plus en détail

Sauvegarde EMC pour solutions SAP HANA prêtes pour le datacenter. EMC Data Domain avec DD Boost

Sauvegarde EMC pour solutions SAP HANA prêtes pour le datacenter. EMC Data Domain avec DD Boost EMC pour solutions SAP HANA prêtes pour le datacenter EMC Data Domain avec DD Boost 1 Informations d entreprise Big Data Informations provenant des partenaires Informations «publiques» Informations structurées

Plus en détail

EMC DATA DOMAIN HYPERMAX

EMC DATA DOMAIN HYPERMAX EMC DATA DOMAIN HYPERMAX Optimisation du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive et ultrarapide Jusqu à 58,7 To/h de débit Réduit de 10 à 30 fois le stockage de sauvegarde, et

Plus en détail

Plan de Reprise d Activité (P.R.A.) CAHIER DES CHARGES P.R.A

Plan de Reprise d Activité (P.R.A.) CAHIER DES CHARGES P.R.A MARCHE : Plan de Reprise d Activité (P.R.A.) CAHIER DES CHARGES P.R.A ARTICLE 1. Description du cahier des charges Ce cahier des charges a pour objet le choix d un prestataire capable de fournir à RESSOURCES

Plus en détail

Un projet de PRA peut se découper en quatre phases :

Un projet de PRA peut se découper en quatre phases : Définition Le plan de continuité de service PCA est mis en place pour faire face à une situation de crise pouvant perturber ou interrompre l activité de l entreprise. Le PCA est donc l ensemble des procédures

Plus en détail

Comment choisir le bon modèle

Comment choisir le bon modèle Comment choisir le bon modèle Appliances SG Series - Sophos UTM 9.3 Trois étapes pour déterminer le bon modèle d'appliance Ce document sert de directive pour identifier la bonne appliance Sophos SG Series

Plus en détail

DOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre

DOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre Recours au Cloud pour la continuité d'activité et la reprise après sinistre Le Cloud, qu'il s'agisse d'un Cloud privé proposé par un fournisseur de services gérés (MSP) ou d'un Cloud public tel que Microsoft

Plus en détail

PPE 4. Firewall KOS INFO. Groupe 1: Alexis, David et Lawrence 19/02/2014

PPE 4. Firewall KOS INFO. Groupe 1: Alexis, David et Lawrence 19/02/2014 KOS INFO PPE 4 Firewall Groupe 1: Alexis, David et Lawrence 19/02/2014 KOS info à pour mission d'établir des mécanismes de sécurité afin de protéger le réseau de M2L. Ce projet s'appuiera sur le logiciel

Plus en détail

Stockage avec déduplication pour une sauvegarde et une restauration nouvelle génération

Stockage avec déduplication pour une sauvegarde et une restauration nouvelle génération EMC DATA DOMAIN - Présentation générale Stockage avec déduplication pour une sauvegarde et une restauration nouvelle génération Avantages clés Stockage avec déduplication évolutif Déduplication «à la volée»

Plus en détail

Un concept multi-centre de données traditionnel basé sur le DNS

Un concept multi-centre de données traditionnel basé sur le DNS Confiez vos activités critiques à un expert S il est crucial pour vos activités commerciales que vos serveurs soient disponibles en continu, vous devez demander à votre hébergeur de vous fournir une solution

Plus en détail

Arcserve unifié UNE SOLUTION UNIQUE

Arcserve unifié UNE SOLUTION UNIQUE UNE SOLUTION UNIQUE Arcserve unifié Dans l'écosystème de la protection des données en constante évolution, tout se résume à une réalité simple : les éditeurs de logiciels doivent innover pour répondre

Plus en détail

Veritas Storage Foundation par Symantec

Veritas Storage Foundation par Symantec Veritas Storage Foundation par Symantec Gestion en ligne de ressources de stockage hétérogènes Veritas Storage Foundation offre une solution complète pour la gestion en ligne de ressources de stockage

Plus en détail

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION UNIFIED Nouvelle génération d'architecture unifiée pour la protection des données D TA dans des environnements virtuels et physiques PROTECTION Unified Data protection DOSSIER SOLUTION CA arcserve UDP

Plus en détail

L e r ôle de l optimi s a t i o n W A N v i r t u el le d a ns le

L e r ôle de l optimi s a t i o n W A N v i r t u el le d a ns le L I V R E B L A N C I D C L e r ôle de l optimi s a t i o n W A N v i r t u el le d a ns le d a t acenter de n o uvelle g é nératio n Décembre 2012 Adapté de «Worldwide WAN Application Delivery 2011 2016

Plus en détail

WHITE PAPER. Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis

WHITE PAPER. Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis Copyright Acronis, Inc. 2000 2009 Table des matières Résumé... 3 Qu est-ce que la déduplication?... 4 Déduplication au

Plus en détail

Architecture complète de protection du stockage et des données pour VMware vsphere

Architecture complète de protection du stockage et des données pour VMware vsphere Architecture complète de protection du stockage et des données pour VMware vsphere Synthèse Les économies de coûts et les avantages en termes de flexibilité de la virtualisation des serveurs ont fait leurs

Plus en détail

Gestion et Surveillance de Réseau Définition des Performances Réseau

Gestion et Surveillance de Réseau Définition des Performances Réseau Gestion et Surveillance de Réseau Définition des Performances Réseau These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/)

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Réplication indépendante de la plate-forme pour garantir la mobilité des données d entreprise et des migrations sans interruption de service

Réplication indépendante de la plate-forme pour garantir la mobilité des données d entreprise et des migrations sans interruption de service EMC Open Replicator for Symmetrix Réplication indépendante de la plate-forme pour garantir la mobilité des données d entreprise et des migrations sans interruption de service Avantages clés Hautes performances

Plus en détail

Dossier Solution - Virtualisation Arcserve Unified Data Protection

Dossier Solution - Virtualisation Arcserve Unified Data Protection Dossier Solution - Virtualisation Arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement au

Plus en détail

RÉTENTION À LONG TERME DANS LE CLOUD AVEC EMC CLOUDBOOST

RÉTENTION À LONG TERME DANS LE CLOUD AVEC EMC CLOUDBOOST RÉTENTION À LONG TERME DANS LE CLOUD AVEC EMC CLOUDBOOST Coût total de possession et Cloud RÉSUMÉ La bande a longtemps été le support de sauvegarde traditionnel pour la rétention à long terme. Avec l'essor

Plus en détail

Système de vidéosurveillance Guide de configuration

Système de vidéosurveillance Guide de configuration Guide de configuration Introduction Les technologies de vidéosurveillance ne sont plus considérées comme «nouvelles» de nos jours, puisque l on enregistre et archive des vidéos depuis maintenant de nombreuses

Plus en détail

SYNTHÈSE PPE SAMY AHNECH HARRY SANCHEZ - AMINE OUARHOU MORGAN FRANTZ SOMMAIRE :

SYNTHÈSE PPE SAMY AHNECH HARRY SANCHEZ - AMINE OUARHOU MORGAN FRANTZ SOMMAIRE : SYNTHÈSE PPE SAMY AHNECH HARRY SANCHEZ - AMINE OUARHOU MORGAN FRANTZ SOMMAIRE : I Etude de systèmes de stockage et détermination d une solution adaptée pour la M2L II Détermination du coût de la solution

Plus en détail

Guide pratique pour planifier la reprise après sinistre de manière rentable

Guide pratique pour planifier la reprise après sinistre de manière rentable Livre blanc www.novell.com Guide pratique pour planifier la reprise après sinistre de manière rentable Table des matières Table des matières...2 Évaluation du coût d'investissement...3 Évaluation des performances...4

Plus en détail

PRINCIPES DE BASE DE LA SAUVEGARDE POUR LA PROTECTION DE VOS DONNÉES ET DE VOTRE ACTIVITÉ

PRINCIPES DE BASE DE LA SAUVEGARDE POUR LA PROTECTION DE VOS DONNÉES ET DE VOTRE ACTIVITÉ PRINCIPES DE BASE DE LA SAUVEGARDE POUR LA PROTECTION DE VOS DONNÉES ET DE VOTRE ACTIVITÉ Des incidents sont toujours possibles. N'attendez pas qu'il soit trop tard. PRÉSENTATION C'est inévitable. A un

Plus en détail

Liste de vérification des exigences Flexfone

Liste de vérification des exigences Flexfone Liste de vérification des exigences Flexfone Introduction Avant de déployer un service de voix par le protocole de l Internet (VoIP) ou un PBX hébergé dans votre entreprise, vous devriez prendre certaines

Plus en détail

Pandémie : comment assurer la continuité d activité de l entreprise?

Pandémie : comment assurer la continuité d activité de l entreprise? Pandémie : comment assurer la continuité d activité de l entreprise? Les entreprises françaises sont peu préparées à affronter une éventuelle pandémie Le concept de plan de continuité d activité n est

Plus en détail

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance.

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance. CLOUD CP3S La virtualisation au service de l entreprise Virtualisation / Cloud Évolutivité Sécurité Redondance Puissance SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE SOLUTION D INFRASTRUCTURE

Plus en détail

Serveurs dédiés. Trafic et performances

Serveurs dédiés. Trafic et performances Serveurs dédiés Trafic et performances Nos services sont destinés aux entreprises et particuliers exigeants en terme de fiabilité, de sécurité et de disponibilité. Nous sommes également à même de fournir

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Symantec Backup Exec 2012

Symantec Backup Exec 2012 Better backup for all Fiche technique : Sauvegarde et reprise après incident Présentation est un produit unique et intégré qui protège les environnements physiques et virtuels, simplifie la sauvegarde

Plus en détail

JetClouding Installation

JetClouding Installation JetClouding Installation Lancez le programme Setup JetClouding.exe et suivez les étapes d installation : Cliquez sur «J accepte le contrat de licence» puis sur continuer. Un message apparait and vous demande

Plus en détail

Les accès aux plateformes CALMIP et GDRMIP. Une offre innovante. présenté par Marc Motais Ingénieur Technico Commercial

Les accès aux plateformes CALMIP et GDRMIP. Une offre innovante. présenté par Marc Motais Ingénieur Technico Commercial Les accès aux plateformes CALMIP et GDRMIP Une offre innovante présenté par Marc Motais Ingénieur Technico Commercial simplifier la technologie un réseau mondial d innovation plus de 3,800 chercheurs 18

Plus en détail

Dossier Solution - Virtualisation CA arcserve Unified Data Protection

Dossier Solution - Virtualisation CA arcserve Unified Data Protection Dossier Solution - Virtualisation CA arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

Base de connaissances

Base de connaissances Base de connaissances Page 1/14 Sommaire Administration du système... 3 Journalisation pour le débogage... 3 Intellipool Network Monitor requiert-il un serveur web externe?... 3 Comment sauvegarder la

Plus en détail

Sauvegardes par Internet avec Rsync

Sauvegardes par Internet avec Rsync Sauvegardes par Internet avec Rsync Cortex I.T. Labs 2001-2010 1/18 Sommaire Introduction... 3 Remarque importante concernant la terminologie... 3 Rsync : présentation... 3 Performances... 4 Conseils et

Plus en détail

OFFREZ À VOS ADMINISTRATEURS DE BASES DE DONNÉES ORACLE LES SAUVEGARDES DONT ILS ONT VRAIMENT BESOIN

OFFREZ À VOS ADMINISTRATEURS DE BASES DE DONNÉES ORACLE LES SAUVEGARDES DONT ILS ONT VRAIMENT BESOIN Pourquoi choisir la gamme Data Domain? OFFREZ À VOS ADMINISTRATEURS DE BASES DE DONNÉES ORACLE LES SAUVEGARDES DONT ILS ONT VRAIMENT BESOIN Les raisons pour lesquelles vous devez lire ce document Accélérez

Plus en détail

Pré-requis techniques

Pré-requis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉ-REQUIS TÉLÉCOM... 4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement de vos accès... 6 3. PRÉ-REQUIS POUR LES POSTES DE

Plus en détail

Présentation de solution

Présentation de solution Livre blanc PROTECTION DES ENVIRONNEMENTS VMWARE AVEC EMC NETWORKER 8.5 Présentation de solution Résumé Ce livre blanc décrit l intégration d EMC NetWorker avec VMware vcenter. Il explique également le

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-860 Désignation Firewall UTM NETDEFEND 860 Clientèle cible PME comptant jusqu à 150 utilisateurs Accroche marketing Le firewall UTM DFL-860 est une solution tout-en-un

Plus en détail

Bénéfices de Citrix NetScaler pour les architectures Citrix

Bénéfices de Citrix NetScaler pour les architectures Citrix Bénéfices de Citrix NetScaler pour les architectures Citrix 15 novembre 2007 Auteurs: Mahmoud EL GHOMARI E-mail: mahmoud.elghomari@eu.citrix.com Stéphane CAUNES E-mail: stephane.caunes@eu.citrix.com Riad

Plus en détail

CA ARCserve Backup Option NAS (Network Attached Storage) NDMP (Network Data Management Protocol)

CA ARCserve Backup Option NAS (Network Attached Storage) NDMP (Network Data Management Protocol) Page 1 WHITE PAPER: CA ARCserve Backup Option NAS (Network Attached Storage) NDMP (Network Data Management Protocol) : protection intégrée pour les environnements NAS hétérogènes CA ARCserve Backup Option

Plus en détail

TP 10.3.5a Notions de base sur le découpage en sous-réseaux

TP 10.3.5a Notions de base sur le découpage en sous-réseaux TP 10.3.5a Notions de base sur le découpage en sous-réseaux Objectif Identifier les raisons pour lesquelles utiliser un masque de sous-réseau. Faire la distinction entre un masque de sous-réseau par défaut

Plus en détail

BTS INFORMATIQUE DE GESTION SESSION 2005. Durée : 5 heures Coefficient : 5 CAS SOVAMI ÉLÉMENTS DE CORRECTION

BTS INFORMATIQUE DE GESTION SESSION 2005. Durée : 5 heures Coefficient : 5 CAS SOVAMI ÉLÉMENTS DE CORRECTION BTS INFORMATIQUE DE GESTION SESSION 2005 Durée : 5 heures Coefficient : 5 Barème CAS SOVAMI ÉLÉMENTS DE CORRECTION Dossier 1 : Évolution d'un réseau local Dossier 2 : Configuration d'un réseau IP Dossier

Plus en détail

EMC AVAMAR. Logiciel et système de sauvegarde avec déduplication

EMC AVAMAR. Logiciel et système de sauvegarde avec déduplication EMC AVAMAR Logiciel et système de sauvegarde avec déduplication Avantages clés Les données sont dédupliquées à la source (client), avant leur transfert sur le réseau Idéal pour la protection des environnements

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

LES 5 PRINCIPALES RAISONS DE DÉPLOYER MICROSOFT SQL SERVER SUR LE SYSTÈME DE STOCKAGE UNIFIÉ EMC VNX

LES 5 PRINCIPALES RAISONS DE DÉPLOYER MICROSOFT SQL SERVER SUR LE SYSTÈME DE STOCKAGE UNIFIÉ EMC VNX LES 5 PRINCIPALES RAISONS DE DÉPLOYER MICROSOFT SQL SERVER SUR LE SYSTÈME DE STOCKAGE UNIFIÉ EMC VNX Et si vous pouviez éviter aux administrateurs de base de données d avoir à se préoccuper au jour le

Plus en détail

Gamme d appliances de sécurité gérées dans le cloud

Gamme d appliances de sécurité gérées dans le cloud Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre

Plus en détail

Archivage, sauvegarde et restauration pour une virtualisation réussie Gestion des informations unifiée pour les environnements d'entreprise Windows

Archivage, sauvegarde et restauration pour une virtualisation réussie Gestion des informations unifiée pour les environnements d'entreprise Windows Archivage, sauvegarde et restauration pour une virtualisation réussie Gestion des informations unifiée pour les environnements d'entreprise Windows Croissance exponentielle des informations non structurées

Plus en détail

DataSheet Amélioration du Retour sur Investissement

DataSheet Amélioration du Retour sur Investissement G E S T I O N D U S T O C K A G E E N E N V I R O N N E M E N T O U V E R T DataSheet Amélioration du Retour sur Investissement Réduction du Coût Total d Exploitation Gestion, Virtualisation et Contrôle

Plus en détail

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009»

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009» 3 ème Concours de technicien de classe normale des systèmes d information et de communication «Session 2009» Meilleure copie "Etude de cas" Note : 11/20 Thème : réseaux de télécommunication et équipements

Plus en détail

Module 8. Protection des postes de travail Windows 7

Module 8. Protection des postes de travail Windows 7 Module 8 Protection des postes de travail Windows 7 Vue d'ensemble du module Vue d'ensemble de la gestion de la sécurité dans Windows 7 Protection d'un ordinateur client Windows 7 en utilisant les paramètres

Plus en détail

Introduction aux Systèmes Distribués. Introduction générale

Introduction aux Systèmes Distribués. Introduction générale Introduction aux Systèmes Distribués Licence Informatique 3 ème année Introduction générale Eric Cariou Université de Pau et des Pays de l'adour Département Informatique Eric.Cariou@univ-pau.fr 1 Plan

Plus en détail

Conseils et astuces pour un déploiement réussi de la solution VMware Mirage

Conseils et astuces pour un déploiement réussi de la solution VMware Mirage Conseils et astuces pour un déploiement réussi de la solution VMware Mirage Entrez le nom de l animateur ici 2014 VMware Inc. Tous droits réservés. Sommaire 1 Qu est-ce que VMware Mirage? 2 Quelles sont

Plus en détail

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre La tendance actuelle vers une conception distribuée de l entreprise, avec des agences, des centres de

Plus en détail

SOMMAIRE. Utilisation des profils itinérants. Chapitre 1 Mise en place 2

SOMMAIRE. Utilisation des profils itinérants. Chapitre 1 Mise en place 2 Page 1 sur 21 SOMMAIRE Chapitre 1 Mise en place 2 1.1 Qu est ce que c est 2 1.2 Quelques recommandations 3 1.3 La sécurité? 4 1.4 Comment le configurer? 5 1.5 Comment obtenir les droits sur le profil?

Plus en détail

Conception d'une architecture commutée. F. Nolot Master 2 Professionnel STIC-Informatique 1

Conception d'une architecture commutée. F. Nolot Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Définition Master 2 Professionnel STIC-Informatique 2 Définition AVVID? Architecture

Plus en détail

Examen technique des technologies de mise en cache

Examen technique des technologies de mise en cache technologies de mise en cache LIVRE BLANC Au cours des 10 dernières années, l'utilisation d'applications facilitant les processus métier a considérablement évolué. Ce qui était un plus avantageux fait

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Application & Network Performance Management Software

Application & Network Performance Management Software Alcatel Lucent VitalSuite Application & Network Performance Management Software Surveillez, mesurez et ameliorez la prestation de services strategiques pour l entreprise via une infrastructure multifournisseurs

Plus en détail

Le filtrage de niveau IP

Le filtrage de niveau IP 2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition) Généralités sur la sécurité informatique 1. Introduction 13 2. Les domaines et normes associés 16 2.1 Les bonnes pratiques ITIL V3 16 2.1.1 Stratégie des services - Service Strategy 17 2.1.2 Conception

Plus en détail

Service de conception et de mise en œuvre des volumes virtuels de stockage HP

Service de conception et de mise en œuvre des volumes virtuels de stockage HP Service de conception et de mise en œuvre des volumes virtuels de stockage HP Services HP Care Pack Données techniques Il est important de bien configurer votre matériel de stockage pour à améliorer l'efficacité

Plus en détail

Déduplication des données : un élément essentiel de votre stratégie de protection des données

Déduplication des données : un élément essentiel de votre stratégie de protection des données LIVRE BLANC : ÉVOLUTION DE LA DÉDUPLICATION DES DONNÉES Déduplication des données : un élément essentiel de votre stratégie de protection des données JUILLET 2010 Andy Brewerton CA TECHNOLOGIES RECOVERY

Plus en détail

Introduction : Caractéristiques du RAID : La redondance et la parité : Les différents types de systèmes RAID :

Introduction : Caractéristiques du RAID : La redondance et la parité : Les différents types de systèmes RAID : Introduction : La technologie RAID (regroupement redondant de disques indépendants) permet de constituer une unité de stockage à partir de plusieurs disques durs. Cette unitée,appelée grappe, a une tolérance

Plus en détail

Optimisation du stockage pour améliorer le coût total de. possession dans les environnements Oracle

Optimisation du stockage pour améliorer le coût total de. possession dans les environnements Oracle Optimisation du stockage pour améliorer le coût total de possession dans les environnements Oracle Partie 2 : performances et évolutivité A la fin des années 1990 et au début des années 2000, les consommateurs

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

EMC Data Domain Boost for Oracle Recovery Manager (RMAN)

EMC Data Domain Boost for Oracle Recovery Manager (RMAN) Livre blanc EMC Data Domain Boost for Oracle Recovery Manager (RMAN) Résumé EMC fournit aux administrateurs de base de données un contrôle total sur la sauvegarde, la restauration et la reprise après sinistre

Plus en détail

Information Protection Services

Information Protection Services http://www.ibm.com/fr/tendancesibm Information Protection Services Nicolas Tailhardat Tailhardat@fr.ibm.com MOINS DE COÛTS POUR VOTRE BUSINESS, Agenda 1 Le contexte 2 Le besoin de nos clients 3 Le service

Plus en détail

On distingue deux catégories de réseaux : le réseau «poste à poste» et le réseau disposant d un «serveur dédié».

On distingue deux catégories de réseaux : le réseau «poste à poste» et le réseau disposant d un «serveur dédié». Un réseau est un ensemble de connexions entre plusieurs ordinateurs. Il va permettre : - la communication entre utilisateurs à travers les machines - la partage de ressources matérielles - le partage de

Plus en détail

Sauvegarde et restauration en environnement VMware avec Avamar 6.0

Sauvegarde et restauration en environnement VMware avec Avamar 6.0 Livre blanc Sauvegarde et restauration en environnement VMware avec Avamar 6.0 Analyse détaillée Résumé Dans les entreprises, les environnements virtuels sont de plus en plus déployés dans le cloud. La

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,

Plus en détail

Simplifiez-vous la vie et accroissez vos revenus choisissez la simplicité

Simplifiez-vous la vie et accroissez vos revenus choisissez la simplicité Fiche technique Simplifiez-vous la vie et accroissez vos revenus choisissez la simplicité MAX Backup - rapides, fiables, automatiques, sécurisés et hors site, ces services de sauvegarde et de reprise d'activité

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Responsabilités du client

Responsabilités du client OpenLAB Liste de vérification CDS Serveur de la de Préparation Services Partagés du Site A.02.02 Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est la première

Plus en détail

NAS SAN Les nouvelles solutions de stockage

NAS SAN Les nouvelles solutions de stockage Exposé réseau du 11 janvier 2006 NAS SAN Les nouvelles solutions de stockage David Komar Guillaume Le Cam Mathieu Mancel Sommaire Ħ Introduction Ħ La solution NAS Ħ La solution SAN Ħ Comparaison Ħ Cohabitation

Plus en détail

VMware View Virtualisation des postes de travail

VMware View Virtualisation des postes de travail Editions ENI VMware View Virtualisation des postes de travail (architecture, déploiement, bonnes pratiques...) Collection Expert IT Extrait 288 VMware View Virtualisation des postes de travail L utilisation

Plus en détail

Cisco Discovery - DRSEnt Module 7

Cisco Discovery - DRSEnt Module 7 Page 1 of 7 Cisco Discovery - DRSEnt Module 7 Select language : English Mode examen : Oui (Changer la couleur du site, écriture noire sur fond blanc). Liens utiles : Site Netacad Télécharger Packet Tracer

Plus en détail