LES MEILLEURES PRATIQUES POUR DÉPLOYER L'OPTIMALISATION WAN AVEC LA RÉPLICATION DES DONNÉES

Dimension: px
Commencer à balayer dès la page:

Download "LES MEILLEURES PRATIQUES POUR DÉPLOYER L'OPTIMALISATION WAN AVEC LA RÉPLICATION DES DONNÉES"

Transcription

1 LES MEILLEURES PRATIQUES POUR DÉPLOYER L'OPTIMALISATION WAN AVEC LA RÉPLICATION DES DONNÉES LES CLÉS D'UNE PROTECTION DES DONNÉES RÉUSSIE SUR L'ENSEMBLE DU WAN

2 LES MEILLEURES PRATIQUES POUR DÉPLOYER L'OPTIMALISATION WAN AVEC LA RÉPLICATION DES DONNÉES LES CLÉS D'UNE PROTECTION DES DONNÉES RÉUSSIE SUR L'ENSEMBLE DU WAN LE MAILLON FAIBLE DE LA PROTECTION DES DONNÉES Trop souvent, le Wide Area Network (WAN) est le maillon faible de la protection des données. Bande passante limitée, latence élevée, paquets perdus ou dans le désordre : voilà tout ce qui peut compromettre des initiatives stratégiques de sauvegarde et de réplication des données. Au final, ce sont les objectifs de perte de données maximale admise (Recovery Point Objective, ou RPO) et de durée maximale d'interruption admissible (Recovery Time Objective, ou RTO) qui ne sont pas atteints. Alors que les quantités de données augmentent et que les centres de données sont de plus en plus distants les uns des autres pour assurer une meilleure protection contre les catastrophes graves, le WAN fait l'objet d'une attention grandissante. En conséquence, la demande s'est exacerbée en matière d'outils d'optimisation capables d'améliorer les temps de réplication des données sur le WAN tout en maximisant l'efficacité de la bande passante lors de ces opérations. Le déploiement de l'optimisation WAN dans un environnement de reprise après sinistre a des exigences particulières. Ainsi, la réplication implique une quantité importante de trafic soutenu, ce qui augmente fortement la probabilité de paquets perdus ou remis dans le désordre. Les temps nécessaires au transfert sont très bien définis pour respecter les fenêtres attribuées et le trafic lié à la reprise après sinistre est souvent chiffré afin de protéger les données sensibles. Les solutions de réplication sont compatibles avec TCP et UDP, et dans certains cas avec des protocoles de transport propriétaires et encapsulés (selon la solution). Elles ont souvent leurs propres techniques d'optimisation, lesquelles peuvent affecter les performances des dispositifs d'optimisation WAN situés en aval. Une fois ces exigences bien comprises et les directives établies en conséquence, l'optimisation WAN peut être déployée avec un maximum d'efficacité. En tant que telle, elle a le potentiel pour favoriser des initiatives stratégiques de reprise après sinistre. SE POSER LES BONNES QUESTIONS La première étape du déploiement d'une solution réseau, quelle qu'elle soit, consiste à se poser les bonnes questions. Dans le domaine de l'optimisation WAN, voici celles qui sont primordiales au moment de l'évaluation : Connaissez vos applications et protocoles. Il est impossible de mesurer les résultats sans commencer par faire le point sur la situation existante. Combien de trafic génère un flux de réplication ou un processus de sauvegarde «moyen»? Combien de trafic génère un seul ensemble delta? Que sont les pics de charge, et combien de fois par jour se produisent-ils? Combien de temps faut-il pour transférer les données du point A au point B? Plus vous pouvez recueillir d'informations quantifiables, plus il vous sera facile d'estimer les dimensions d'un dispositif d'optimisation WAN approprié et d'évaluer précisément les améliorations qu'il apporte. Soyez prévoyant. Tenez compte du taux de croissance des données prévu afin que la solution d'optimisation WAN puisse évoluer en même temps que les besoins en matière de réplication/sauvegarde. Il est également très utile de savoir comment fonctionnent les applications de réplication/sauvegarde. S'exécutent-elles sur TCP (comme EMC SRDF/A, NetApp SnapMirror/SnapVault, Double-Take) ou sur UDP (comme Veritas Volume Replicator, les librairies de disques EMC CLARiiON, Aspera/Isilon)? Des protocoles propriétaires ou encapsulés sont-ils utilisés, comme cela arrive parfois avec certaines mises en œuvre FCIP (Fibre Channel over IP)? Si un autre protocole que le TCP standard est utilisé pour les communications entre les périphériques hôtes, assurez-vous que les appliances d'optimisation WAN peuvent le prendre en charge. 2

3 Connaissez votre réseau. Il est facile de déterminer combien de bande passante vous achetez, mais il est plus difficile de connaître le débit exact atteint en réalité sur le WAN. Dans de nombreux environnements, tels que les MPLS et VPN IP, des paquets sont perdus ou remis dans le désordre en raison des trop nombreuses sollicitations que subit le routeur. Cela peut aboutir à des retransmissions excessives qui auront pour effet de diminuer le débit efficace (le «bon» débit) du trafic sur l'ensemble du WAN. Comme l'indique la figure 1, il suffit d'une perte de paquets minime (0,075 %) pour faire descendre le débit efficace à moins de 5 Mbit/s, quelle que soit la bande passante disponible sur la liaison WAN. Une telle baisse de débit est fatale pour les opérations de sauvegarde/réplication les plus importantes. Les technologies d'optimisation WAN telles que la correction anticipée des erreurs (Forward Error Correction, ou FEC) et la correction de l'ordre des paquets (Packet Order Correction, ou POC) sont donc très utiles dans certains environnements de réplication/sauvegarde. Outre la perte de bande passante et de paquets, la latence peut être un fléau silencieux pour de nombreuses applications dans le cadre d'une reprise après sinistre. Les lois de la physique sont incontournables : lorsqu'une grande distance sépare les périphériques hôte et cible, il faut du temps aux paquets pour faire les allers et retours sur le WAN. C'est encore plus problématique du fait que les entreprises cherchent à augmenter la distance qui sépare les centres de données, que ce soit pour une meilleure protection en cas de grave catastrophe ou pour bénéficier de tarifs d'électricité plus avantageux en zone rurale. Souvent, les techniques d'accélération TCP telles que les accusés de réception sélectifs et les tailles de fenêtre ajustables aideront à résoudre les problèmes de latence sur le WAN. Si une mise à niveau du WAN est en cours, ce qui inclut l'adoption d'une nouvelle technologie WAN (MPLS ou VPN IP par exemple) ou la construction d'un nouveau centre de données, il est conseillé de simuler des conditions WAN potentielles dans le cadre de l'évaluation d'une optimisation WAN. Un bon émulateur de réseaux WAN reproduira correctement la bande passante, la latence, la perte de paquets et leur remise dans le désordre pour fournir les conditions réelles. Connaissez vos limites. Combien de flux simultanés sont générés lors d'une opération de réplication classique? Combien sont générés alors que plusieurs processus ont lieu simultanément, par exemple la sauvegarde de dizaines de sites distants? Si un autre type de trafic utilise le même WAN que votre opération de reprise après sinistre, combien de flux génère-t-il? En sachant combien de flux circulent sur le réseau, vous pouvez faire en sorte que les dispositifs d'optimisation WAN gèrent le volume de données convenablement. Assurez-vous que vous comprenez parfaitement comment réagit un dispositif d'optimisation WAN lorsque son seuil de flux est atteint. Cela provoque-t-il un blocage ou un ralentissement du trafic? Il est également utile de savoir s'il existe des limites de débit pour les flux individuels en provenance des routeurs, pare-feu et autres équipements réseau. Par exemple, un routeur peut restreindre le débit par flux pour garantir qu'ils seront tous traités correctement. Un pare-feu peut faire de même pour empêcher des applications malveillantes de monopoliser une bande passante précieuse. Qu'elles soient délibérées ou non, ces limitations imposées au débit peuvent causer des ravages sur un trafic intense et doivent être gérées en conséquence (soit en reconfigurant l'équipement réseau, soit par le biais des techniques d'optimisation WAN telles que le «packet striping», qui consiste à séparer le trafic en plusieurs flux qui seront rassemblés à l'arrivée). «Des transferts plus rapides et un débit LAN/WAN plus élevé améliorent le RPO. Plus les périphériques de stockage peuvent envoyer de données sur le WAN, plus il est possible d'en protéger dans un intervalle de temps donné.» Figure 1 : Le débit efficace descend en dessous de 5 Mbit/s sur l'ensemble du WAN avec une perte de paquets très faible (0,075 %). 3

4 GUIDE DES MEILLEURES PRATIQUES DE CONFIGURATION De nombreuses techniques d'optimisation WAN (réduction des données, QoS, compression, diminution de la latence et du taux de perte, etc.) sont transparentes pour les périphériques de stockage et les logiciels de reprise après sinistre. Dans des conditions normales, le support de stockage ne devrait même pas savoir que le trafic envoyé sur le WAN est accéléré. Toutefois, les niveaux de performance peuvent varier selon le type de déploiement. Les recommandations fournies ci-dessous pour la configuration permettent de maximiser les performances de bout en bout lors d'une réplication des données sur le WAN : Haute disponibilité. Lorsque l'optimisation WAN est utilisée dans le cadre de la reprise après sinistre, elle devient plus importante encore. Des temps de transfert médiocres peuvent faire échouer les opérations de réplication/sauvegarde, ce qui met davantage en péril les données de l'entreprise. Pour éviter cela, il est souvent recommandé de déployer l'optimisation WAN selon une configuration redondante lorsqu'elle contribue à la reprise après sinistre. La redondance entre les appliances est généralement obtenue par des techniques de redirection standard, telles que le routage à base de règles (Policy Based Routing, ou PBR) et le protocole WCCP (Web Cache Coordination Protocol), qui peuvent servir à rediriger le trafic en cas d'incident. Des alimentations, des disques et d'autres modules redondants contribueront à assurer une disponibilité maximale au sein de l'appliance. Compression / déduplication. De nombreux périphériques de stockage effectuent une compression basique de la charge utile (par exemple LZ). Cela n'empêche pas des dispositifs d'optimisation WAN situés en aval de fonctionner, mais leur efficacité globale peut s'en trouver réduite en raison de la limitation de la visibilité sur les données «brutes». Étant donné que cette fonctionnalité n'est pas réservée au périphérique de stockage (autrement dit, la plupart des mécanismes d'optimisation WAN produiront une compression au moins égale à celle d'une baie de stockage), il est généralement conseillé de la désactiver dans la baie. Les performances nettes globales s'en trouvent améliorées en ce qui concerne la compression. En outre, comme cette dernière est très gourmande en CPU, le fait de l'effectuer en dehors de l'hôte (la baie) et sur une appliance d'optimisation WAN dédiée peut aboutir à une meilleure évolutivité au sein du support de stockage. C'est un peu différent pour la déduplication, car dans de nombreux environnements, on la préfère dans le support de stockage et il n'est pas envisageable de la désactiver. À condition que le dispositif d'optimisation WAN dispose d'une granularité au niveau des octets lorsqu'il effectue sa propre réduction de données, l'utilisation de la déduplication ne devrait pas poser de problème. En fait, les performances sont même 10 à 20 fois supérieures lorsque la réduction de données WAN est faite en même temps que la déduplication. UN DÉPLOIEMENT VERS L'EXTÉRIEUR GARANTIT UNE DISPONIBILITÉ ÉLEVÉE Figure 2 : des techniques de redirection courantes peuvent être utilisées pour déployer des appliances d'optimalisation WAN de manière redondante. 4

5 C'est particulièrement vrai lorsque plusieurs applications sont envoyées sur le même WAN parce que le dispositif d'optimisation doit échantillonner et recréer un plus grand ensemble de données. Par exemple, si un utilisateur envoie un sur le WAN, celui-ci sera identifié précisément et stocké par un dispositif d'optimisation WAN effectuant la réduction des données. Lors de la sauvegarde de cet , l'équipement en question aura déjà vu les données, ce qui permettra d'optimiser immédiatement l'opération de réduction. En revanche, il peut s'agir de la première sauvegarde de ces données, aussi la déduplication peut être minime. Sans surprise, l'utilisation conjointe d'un dispositif d'optimisation WAN et de la déduplication donne les meilleurs résultats nets globaux. Chiffrement. Pour leurs communications sur le WAN, de nombreuses entreprises considèrent le chiffrement comme un outil indispensable à la protection des informations sensibles. Toutefois, lorsque l'optimisation WAN est déployée avec des supports de stockage, l'endroit où a lieu ce chiffrement est très important. Si c'est «en amont» du dispositif d'optimisation WAN, des actions spéciales doivent être effectuées pour mettre fin à la session de chiffrement sur l'appliance, et déchiffrer, puis chiffrer à nouveau le trafic. Sinon, le dispositif en question n'a pas la visibilité sur les données et ne peut pas exécuter ses fonctions d'optimisation. Comme cette opération peut être difficile à coordonner et avoir un effet néfaste sur les performances, elle n'est généralement pas recommandée, à moins que le chiffrement soit absolument nécessaire au niveau de la source. Il est préférable de laisser le dispositif d'optimisation WAN se charger du chiffrement. Selon les meilleures pratiques, celui-ci en effectue de deux types. L'un d'eux concerne les données inactives (celles qui sont stockées sur l'appliance). L'autre est pour les données envoyées entre les appliances. Le premier est particulièrement nécessaire lorsque le dispositif d'optimisation WAN utilise des disques locaux pour la réduction des données. Ceux-ci peuvent stocker plusieurs téraoctets d'informations. Le deuxième est le plus souvent requis sur des réseaux partagés, tels que des VPN IP, où IPsec et d'autres solutions VPN peuvent fournir une couche de sécurité supplémentaire. Dans les deux cas, il est préférable que le chiffrement soit réalisé sur un matériel dédié afin de ne pas affecter les performances. COMPRENDRE LES CRITÈRES DE SUCCÈS Avec les informations précédentes, vous pouvez définir les critères d'évaluation d'une optimisation WAN réussie. Plus précisément, les entreprises peuvent recueillir des données quantitatives qui justifieront le bien-fondé d'un tel investissement pour leur environnement de reprise après sinistre. Elles doivent en particulier se pencher sur les questions suivantes : Réduction des temps de transfert. Quels sont les bénéfices en termes de vitesse pour les opérations de réplication/ sauvegarde? Le gain est facile à mesurer et à comparer aux chiffres de référence (qui doivent avoir été collectés avant la mise en place de l'optimisation WAN). Augmentation du débit côté LAN. Souvent, l'élimination d'un goulot d'étranglement du WAN permet d'envoyer davantage de données à partir du support de stockage. Autrement dit, plus de données peuvent être protégées dans les fenêtres allouées. «L'optimisation WAN améliore au mieux les performances dans les environnements avec reprise après sinistre avec le coût total de possession le plus bas.» Figure 3 : le suivi des performances des applications au fil du temps nécessite des outils de gestion efficaces. 5

6 Optimisation de l'utilisation du WAN (c'est-à-dire plus de «bande passante virtuelle»). Si le débit est constant côté LAN, l'utilisation du WAN devrait diminuer grâce à son optimisation. Toutefois, on constate souvent une augmentation du débit côté LAN, ce qui peut entraîner une hausse du trafic WAN global. Cela peut paraître aller à l'encontre de l'objectif de l'optimisation WAN, mais en réalité cela dénote un emploi plus efficace de la bande passante WAN disponible. Revenons aux goulots d'étranglement du WAN. L'élimination de l'un d'eux peut en fait en révéler d'autres ailleurs dans l'entreprise. Par exemple, une carte réseau de serveur défectueuse ou un hub LAN obsolète auront peut-être «bien» fonctionné avec un débit WAN limité à 10 Mbit/s, mais avoir du mal à suivre maintenant que le WAN peut gérer 100 Mbit/s de trafic. De la même manière, un logiciel de réplication peut être matériellement limité pour la quantité de données qu'il peut envoyer. Il peut aussi avoir été configuré manuellement pour restreindre le débit en fonction des conditions du WAN. Cela peut entraîner des gains de performance moins élevés lorsque l'optimisation WAN est déployée. Par exemple, le volume de trafic sur le WAN peut être considérablement réduit avec l'optimisation WAN, mais les temps de transfert sur le WAN risquent de ne pas être améliorés beaucoup. Quelques changements dans la configuration du support de stockage peuvent résoudre ce problème, mais il se peut qu'il s'agisse d'une limitation inhérente à ce matériel. Pour finir, signalons l'importance de l'utilisation d'outils de gestion efficaces au moment de l'évaluation, puis lors du déploiement d'une solution d'optimisation WAN. Ils permettront en effet d'établir un point de référence pour le comportement du réseau et des applications, d'optimiser la configuration pour un déploiement sans heurts et de surveiller régulièrement le fonctionnement pour évaluer les performances dans la durée. FAIRE L'ANALYSE DE LA RENTABILITÉ Des transferts plus rapides et un débit LAN/WAN plus élevé améliorent le RPO. Plus les périphériques de stockage peuvent produire de données, puis les envoyer sur le WAN, plus il est possible d'en protéger dans un intervalle de temps donné. Des transferts plus rapides optimisent également le RTO. L'optimisation WAN n'accélère pas seulement les opérations de réplication et de sauvegarde, elle garantit aussi que les transferts dans l'autre sens, c'est-à-dire lors d'une récupération, sont effectués aussi vite que possible. Quelle importance accordez-vous à l'amélioration des objectifs RPO et RTO? À quel point cela vaut-il la peine de protéger plus de données et de les récupérer plus vite? Est-ce que ces bénéfices pèsent plus lourd que l'investissement dans les équipements assurant l'optimisation WAN? Envisagez l'autre solution : l'ajout de bande passante pour le WAN. Cela peut sembler plus simple à justifier lorsque la protection des données n'est pas assurée convenablement sur le WAN, mais il y a plusieurs inconvénients majeurs. Pour les débutants, cela suppose que la bande passante est le seul problème à résoudre lors des opérations de réplication et de sauvegarde sur le réseau. Toutefois, si une perte de paquets ou leur remise dans le désordre, ou une latence incorrecte sont également à déplorer, ajouter de la bande passante ne résoudra pas le problème. (En fait, le taux de perte augmente souvent lorsque les liaisons WAN prennent de l'ampleur.) Par ailleurs, dans de nombreuses régions il faut attendre un certain temps avant qu'une connexion WAN de grande envergure soit choisie et mise en place par un fournisseur de services. Si la situation est déjà problématique, il n'est pas forcément envisageable d'attendre plusieurs mois une installation OC-3 ou OC-12. Enfin, si l'on tient compte de tous les facteurs, le coût que représente l'ajout de bande passante WAN est souvent supérieur à celui du déploiement de l'accélération WAN. Outre une augmentation considérable des frais récurrents liés à la bande passante (de 30 à 60 % en moyenne), il faudra peut-être aussi ajouter des routeurs et autres équipements réseau, ou moderniser le matériel existant, mettre à niveau les supports de stockage, acheter de nouvelles licences pour la réplication/sauvegarde à cause des liaisons WAN supplémentaires et prévoir d'éventuelles dépenses de fonctionnement liées à la complication des connexions WAN nouvelles et plus étendues. Même si les frais liés à la bande passante diminueront avec le temps, les coûts récurrents restent élevés, et ceux liés à la modernisation du WAN, tangentiels ceux-là, peuvent être plutôt importants. Au final, l'optimisation WAN offre les meilleurs gains de performance dans les environnements de reprise après sinistre, avec le coût total de possession le plus bas. Si elle est déployée correctement, ses bénéfices sont très concrets. Cela va d'une accélération des transferts de données à une utilisation plus efficace de la bande passante WAN disponible. Avec les meilleures pratiques recommandées, elle constitue un outil indispensable dans les opérations quotidiennes de reprise après sinistre. 6

7 ANNEXE A : LES INFORMATIONS DE RÉFÉRENCE Application : Trafic généré lors d'un transfert «moyen» Mo Durée réelle d'un transfert d'ensemble delta «moyen» minutes Temps de transfert souhaité pour un ensemble delta «moyen» minutes Protocoles de transport utilités (entourez une réponse) TCP / UDP / Autre Bande passante totale du WAN Latence moyenne Pic de latence Mbit/s ms ms Perte de paquets moyenne % Pic de perte de paquets % Nombre de flux TCP simultanés Limite de débit par flux Mbit/s ANNEXE B : LISTE DE CONTRÔLE DE LA CONFIGURATION La compression est-elle désactivée en amont du dispositif d'optimisation WAN? La déduplication est-elle effectuée par le logiciel de réplication/sauvegarde? Le chiffrement est-il désactivé en amont du dispositif d'optimisation WAN? Oui _ Non _ Oui _ Non _ Oui _ Non _ Les appliances d'optimisation WAN sont-elles déployées avec le reste (inline) ou vers l'extérieur? Si c'est vers l'extérieur, quelle technique de redirection est utilisée? 7

8 ANNEXE C : COMPARATIF DES RÉSULTATS DE L'OPTIMISATION WAN Quantité de trafic envoyé sur le WAN lors du transfert de données : Mo Mo % de réduction des données (quantité de trafic optimisé / quantité de trafic de référence * 100) % % Quantité de trafic côté LAN lors du transfert de données Mo Mo Temps requis pour transférer un ensemble delta «moyen» minutes minutes Gain de temps (durée de référence temps optimisé) minutes minutes 8

9 ANNEXE D : COMPARATIF DES FONCTIONNALITÉS D'OPTIMISATION WAN FONCTIONNALITÉ CONDITION REQUISE FOURNISSEUR : FOURNISSEUR : (O/N) PERFORMANCES Bande passante WAN maximale prise en charge (Toutes les fonctions d'optimisation activées) Flux TCP pris en charge Taille du disque (Réduction des données) APPLICATIONS La plus grande partie de TCP (ex. :, sauvegarde, fichiers, s, web) TCP temps réel (ex. :, réplication, SQL, Citrix) UDP (ex. :, réplication, VoIP, vidéo) Propriétaire (ex. :, FCIP) SÉCURITÉ Chiffrement sur le WAN? Chiffrement des données sur les appliances? Accélération matérielle ATTÉNUATION DES PERTES Correction anticipée des erreurs Correction de l'ordre des paquets DÉPLOIEMENT In band WCCP PBR VRRP Silver Peak Systems, Inc. Tous droits réservés. Tous les autres noms de marque, produit ou service sont, ou peuvent être, des marques ou des marques de service, et sont utilisés pour les identifier, des produits ou des services de leurs détenteurs respectifs. 9

Optimisation WAN de classe Centre de Données

Optimisation WAN de classe Centre de Données Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe

Plus en détail

Un aperçu de la technologie d'accélération WAN de Silver Peak

Un aperçu de la technologie d'accélération WAN de Silver Peak Un aperçu de la technologie d'accélération WAN de Silver Peak Sommaire Comprendre les défis d'un réseau WAN 2 Mémoire réseau (Network Memory ) Optimiser l'efficacité de la bande passante 2 Intégrité réseau

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

FAMILLE EMC RECOVERPOINT

FAMILLE EMC RECOVERPOINT FAMILLE EMC RECOVERPOINT Solution économique de protection des données et de reprise après sinistre en local et à distance Avantages clés Optimiser la protection des données et la reprise après sinistre

Plus en détail

Technologie de déduplication de Barracuda Backup. Livre blanc

Technologie de déduplication de Barracuda Backup. Livre blanc Technologie de déduplication de Barracuda Backup Livre blanc Résumé Les technologies de protection des données jouent un rôle essentiel au sein des entreprises et ce, quelle que soit leur taille. Toutefois,

Plus en détail

EMC DATA DOMAIN HYPERMAX

EMC DATA DOMAIN HYPERMAX EMC DATA DOMAIN HYPERMAX Optimisation du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive et ultrarapide Jusqu à 58,7 To/h de débit Réduit de 10 à 30 fois le stockage de sauvegarde, et

Plus en détail

L e r ôle de l optimi s a t i o n W A N v i r t u el le d a ns le

L e r ôle de l optimi s a t i o n W A N v i r t u el le d a ns le L I V R E B L A N C I D C L e r ôle de l optimi s a t i o n W A N v i r t u el le d a ns le d a t acenter de n o uvelle g é nératio n Décembre 2012 Adapté de «Worldwide WAN Application Delivery 2011 2016

Plus en détail

EMC DATA DOMAIN OPERATING SYSTEM

EMC DATA DOMAIN OPERATING SYSTEM EMC DATA DOMAIN OPERATING SYSTEM Au service du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive ultrarapide Jusqu à 31 To/h de débit Réduction des besoins en stockage de sauvegarde de

Plus en détail

Protection des données avec les solutions de stockage NETGEAR

Protection des données avec les solutions de stockage NETGEAR Protection des données avec les solutions de stockage NETGEAR Solutions intelligentes pour les sauvegardes de NAS à NAS, la reprise après sinistre pour les PME-PMI et les environnements multi-sites La

Plus en détail

La Solution Crypto et les accès distants

La Solution Crypto et les accès distants La Solution Crypto et les accès distants Introduction L'objectif de ce document est de présenter les possibilités d'accès distants à La Solution Crypto. Cette étude s'appuie sur l'exemple d'un groupement

Plus en détail

Unitt www.unitt.com. Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données

Unitt www.unitt.com. Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données La meilleure protection pour les données vitales de votre entreprise Autrefois, protéger ses données de manière optimale coûtait

Plus en détail

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail

Gamme d appliances de sécurité gérées dans le cloud

Gamme d appliances de sécurité gérées dans le cloud Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

EMC Data Domain Boost for Oracle Recovery Manager (RMAN)

EMC Data Domain Boost for Oracle Recovery Manager (RMAN) Livre blanc EMC Data Domain Boost for Oracle Recovery Manager (RMAN) Résumé EMC fournit aux administrateurs de base de données un contrôle total sur la sauvegarde, la restauration et la reprise après sinistre

Plus en détail

Un concept multi-centre de données traditionnel basé sur le DNS

Un concept multi-centre de données traditionnel basé sur le DNS Confiez vos activités critiques à un expert S il est crucial pour vos activités commerciales que vos serveurs soient disponibles en continu, vous devez demander à votre hébergeur de vous fournir une solution

Plus en détail

JetClouding Installation

JetClouding Installation JetClouding Installation Lancez le programme Setup JetClouding.exe et suivez les étapes d installation : Cliquez sur «J accepte le contrat de licence» puis sur continuer. Un message apparait and vous demande

Plus en détail

PRINCIPES DE BASE DE LA SAUVEGARDE POUR LA PROTECTION DE VOS DONNÉES ET DE VOTRE ACTIVITÉ

PRINCIPES DE BASE DE LA SAUVEGARDE POUR LA PROTECTION DE VOS DONNÉES ET DE VOTRE ACTIVITÉ PRINCIPES DE BASE DE LA SAUVEGARDE POUR LA PROTECTION DE VOS DONNÉES ET DE VOTRE ACTIVITÉ Des incidents sont toujours possibles. N'attendez pas qu'il soit trop tard. PRÉSENTATION C'est inévitable. A un

Plus en détail

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION UNIFIED Nouvelle génération d'architecture unifiée pour la protection des données D TA dans des environnements virtuels et physiques PROTECTION Unified Data protection DOSSIER SOLUTION CA arcserve UDP

Plus en détail

Arcserve unifié UNE SOLUTION UNIQUE

Arcserve unifié UNE SOLUTION UNIQUE UNE SOLUTION UNIQUE Arcserve unifié Dans l'écosystème de la protection des données en constante évolution, tout se résume à une réalité simple : les éditeurs de logiciels doivent innover pour répondre

Plus en détail

Symantec Backup Exec 2012

Symantec Backup Exec 2012 Better backup for all Fiche technique : Sauvegarde et reprise après incident Présentation est un produit unique et intégré qui protège les environnements physiques et virtuels, simplifie la sauvegarde

Plus en détail

Livre Blanc Trois façons simples d'optimiser votre gestion de la bande passante pour la vidéosurveillance

Livre Blanc Trois façons simples d'optimiser votre gestion de la bande passante pour la vidéosurveillance Livre Blanc Trois façons simples d'optimiser votre gestion de la bande passante pour la vidéosurveillance Table des matières Sommaire exécutif 3 Profiter au maximum de vos ressources réseau 4 Découvrir

Plus en détail

Sauvegarde EMC pour solutions SAP HANA prêtes pour le datacenter. EMC Data Domain avec DD Boost

Sauvegarde EMC pour solutions SAP HANA prêtes pour le datacenter. EMC Data Domain avec DD Boost EMC pour solutions SAP HANA prêtes pour le datacenter EMC Data Domain avec DD Boost 1 Informations d entreprise Big Data Informations provenant des partenaires Informations «publiques» Informations structurées

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

CA ARCserve Backup Option NAS (Network Attached Storage) NDMP (Network Data Management Protocol)

CA ARCserve Backup Option NAS (Network Attached Storage) NDMP (Network Data Management Protocol) Page 1 WHITE PAPER: CA ARCserve Backup Option NAS (Network Attached Storage) NDMP (Network Data Management Protocol) : protection intégrée pour les environnements NAS hétérogènes CA ARCserve Backup Option

Plus en détail

La surveillance réseau des Clouds privés

La surveillance réseau des Clouds privés La surveillance réseau des Clouds privés Livre blanc Auteurs : Dirk Paessler, CEO de Paessler AG Gerald Schoch, Rédactrice technique de Paessler AG Publication : Mai 2011 Mise à jour : Février 2015 PAGE

Plus en détail

Network storage solutions

Network storage solutions Network storage solutions Vous avez de sérieux problème de stockage? Vous voulez rendre disponibles, en temps réel, de grandes quantités de données? Votre système d archivage ne répond plus à l exigence

Plus en détail

DOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre

DOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre Recours au Cloud pour la continuité d'activité et la reprise après sinistre Le Cloud, qu'il s'agisse d'un Cloud privé proposé par un fournisseur de services gérés (MSP) ou d'un Cloud public tel que Microsoft

Plus en détail

Module 8. Protection des postes de travail Windows 7

Module 8. Protection des postes de travail Windows 7 Module 8 Protection des postes de travail Windows 7 Vue d'ensemble du module Vue d'ensemble de la gestion de la sécurité dans Windows 7 Protection d'un ordinateur client Windows 7 en utilisant les paramètres

Plus en détail

EMC AVAMAR. Logiciel et système de sauvegarde avec déduplication

EMC AVAMAR. Logiciel et système de sauvegarde avec déduplication EMC AVAMAR Logiciel et système de sauvegarde avec déduplication Avantages clés Les données sont dédupliquées à la source (client), avant leur transfert sur le réseau Idéal pour la protection des environnements

Plus en détail

Liste de vérification des exigences Flexfone

Liste de vérification des exigences Flexfone Liste de vérification des exigences Flexfone Introduction Avant de déployer un service de voix par le protocole de l Internet (VoIP) ou un PBX hébergé dans votre entreprise, vous devriez prendre certaines

Plus en détail

Virtualisation des postes de travail

Virtualisation des postes de travail Virtualisation des postes de travail Relever les défis de sécurité posés à votre infrastructure de postes de travail virtuels Un livre blanc de Trend Micro Trend Micro est distribué par: I. INTRODUCTION

Plus en détail

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance.

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance. CLOUD CP3S La virtualisation au service de l entreprise Virtualisation / Cloud Évolutivité Sécurité Redondance Puissance SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE SOLUTION D INFRASTRUCTURE

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

WHITE PAPER. Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis

WHITE PAPER. Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis Copyright Acronis, Inc. 2000 2009 Table des matières Résumé... 3 Qu est-ce que la déduplication?... 4 Déduplication au

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Appliance Symantec NetBackup 5230

Appliance Symantec NetBackup 5230 Appliance de sauvegarde monofournisseur opérationnelle en quelques minutes. Fiche technique : Protection des données Présentation L' est une appliance de sauvegarde pour les entreprises avec capacité de

Plus en détail

Architecture complète de protection du stockage et des données pour VMware vsphere

Architecture complète de protection du stockage et des données pour VMware vsphere Architecture complète de protection du stockage et des données pour VMware vsphere Synthèse Les économies de coûts et les avantages en termes de flexibilité de la virtualisation des serveurs ont fait leurs

Plus en détail

GAMME DE PRODUITS STEELHEAD

GAMME DE PRODUITS STEELHEAD RIVERBED GAMME DE PRODUITS STEELHEAD AMÉLIORATION DE LA PRODUCTIVITÉ ET DE LA COLLABORATION Aujourd hui, des dizaines de milliers d organisations s appuient sur l optimisation du WAN pour la diffusion

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

VRM Monitor. Aide en ligne

VRM Monitor. Aide en ligne VRM Monitor fr Aide en ligne VRM Monitor Table des matières fr 3 Table des matières 1 Introduction 3 2 Vue d'ensemble du système 3 3 Getting started 4 3.1 Démarrage de VRM Monitor 4 3.2 Démarrage de Configuration

Plus en détail

FICHE TECHNIQUE. Gamme de produits Steelhead Riverbed

FICHE TECHNIQUE. Gamme de produits Steelhead Riverbed FICHE TECHNIQUE Gamme de produits Riverbed 1 FICHE TECHNIQUE : Gamme de produits de Riverbed présentation Des entreprises de toutes tailles comptent sur la gamme de produits de Riverbed pour accélérer

Plus en détail

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre La tendance actuelle vers une conception distribuée de l entreprise, avec des agences, des centres de

Plus en détail

Examen technique des technologies de mise en cache

Examen technique des technologies de mise en cache technologies de mise en cache LIVRE BLANC Au cours des 10 dernières années, l'utilisation d'applications facilitant les processus métier a considérablement évolué. Ce qui était un plus avantageux fait

Plus en détail

Déduplication des données : un élément essentiel de votre stratégie de protection des données

Déduplication des données : un élément essentiel de votre stratégie de protection des données LIVRE BLANC : ÉVOLUTION DE LA DÉDUPLICATION DES DONNÉES Déduplication des données : un élément essentiel de votre stratégie de protection des données JUILLET 2010 Andy Brewerton CA TECHNOLOGIES RECOVERY

Plus en détail

Les accès aux plateformes CALMIP et GDRMIP. Une offre innovante. présenté par Marc Motais Ingénieur Technico Commercial

Les accès aux plateformes CALMIP et GDRMIP. Une offre innovante. présenté par Marc Motais Ingénieur Technico Commercial Les accès aux plateformes CALMIP et GDRMIP Une offre innovante présenté par Marc Motais Ingénieur Technico Commercial simplifier la technologie un réseau mondial d innovation plus de 3,800 chercheurs 18

Plus en détail

Profitez de tous les avantages de votre réseau, comme vos clients Remédiez à la coupure du service

Profitez de tous les avantages de votre réseau, comme vos clients Remédiez à la coupure du service Document technique Profitez de tous les avantages de votre réseau, comme vos clients Introduction Généralement, les tests de mise en service de couches 2 et 3, comme le RFC 2544, ont été effectués au moment

Plus en détail

Dossier Solution - Virtualisation CA arcserve Unified Data Protection

Dossier Solution - Virtualisation CA arcserve Unified Data Protection Dossier Solution - Virtualisation CA arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement

Plus en détail

Le data center moderne virtualisé

Le data center moderne virtualisé WHITEPAPER Le data center moderne virtualisé Les ressources du data center ont toujours été sous-utilisées alors qu elles absorbent des quantités énormes d énergie et occupent une surface au sol précieuse.

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud UNIFIED architecture nouvelle génération pour une restauration garantie (assured recovery ) D TA que les données soient sur site ou dans le cloud PROTECTION FOURNISSEURS DE SERVICES GÉRÉS DOSSIER SOLUTION

Plus en détail

TP 10.3.5a Notions de base sur le découpage en sous-réseaux

TP 10.3.5a Notions de base sur le découpage en sous-réseaux TP 10.3.5a Notions de base sur le découpage en sous-réseaux Objectif Identifier les raisons pour lesquelles utiliser un masque de sous-réseau. Faire la distinction entre un masque de sous-réseau par défaut

Plus en détail

TABLE DES MATIERES. Page 1/17

TABLE DES MATIERES. Page 1/17 TABLE DES MATIERES TABLE DES MATIERES... 1 Conception d un WAN... 2 Introduction... 2 La communication dans un réseau WAN... 2 Les exigences relatives à la conception d un WAN... 2 Technologie WAN... 3

Plus en détail

LES 5 PRINCIPALES RAISONS DE DÉPLOYER MICROSOFT SQL SERVER SUR LE SYSTÈME DE STOCKAGE UNIFIÉ EMC VNX

LES 5 PRINCIPALES RAISONS DE DÉPLOYER MICROSOFT SQL SERVER SUR LE SYSTÈME DE STOCKAGE UNIFIÉ EMC VNX LES 5 PRINCIPALES RAISONS DE DÉPLOYER MICROSOFT SQL SERVER SUR LE SYSTÈME DE STOCKAGE UNIFIÉ EMC VNX Et si vous pouviez éviter aux administrateurs de base de données d avoir à se préoccuper au jour le

Plus en détail

Pré-requis techniques

Pré-requis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉ-REQUIS TÉLÉCOM... 4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement de vos accès... 6 3. PRÉ-REQUIS POUR LES POSTES DE

Plus en détail

Graphes de trafic et Statistiques utilisant MRTG

Graphes de trafic et Statistiques utilisant MRTG Graphes de trafic et Statistiques utilisant MRTG L affichage des statistiques graphiques pour l évaluation de la bande passante Internet utilisée est considéré comme une fonction optionnelle sur un routeur.

Plus en détail

Le filtrage de niveau IP

Le filtrage de niveau IP 2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

! 1 /! 5 TD - MIP + RO - NEMO. 1. Mobile IP (MIPv6) avec optimisation de routage

! 1 /! 5 TD - MIP + RO - NEMO. 1. Mobile IP (MIPv6) avec optimisation de routage TD - MIP + RO - NEMO Tous les documents sont autorisés. Les questions sont ouvertes et c est un raisonnement qui sera évalué, n oubliez donc pas de justifier vos réponses et d expliquer les raisons de

Plus en détail

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS KASPERSKY DDOS PROTECTION Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS LES ENTREPRISES SONT DEVENUES LA CIBLE DES CYBER-CRIMINELS. Si votre entreprise a déjà subi une

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Installation d un serveur DHCP sous Gnu/Linux

Installation d un serveur DHCP sous Gnu/Linux ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Installation d un serveur DHCP sous Gnu/Linux DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Installation

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

VIRTUALISATION DES FONCTIONS RÉSEAU. Les cinq erreurs majeures de la virtualisation

VIRTUALISATION DES FONCTIONS RÉSEAU. Les cinq erreurs majeures de la virtualisation LIVRE BLANC www.brocade.com VIRTUALISATION DES FONCTIONS RÉSEAU Les cinq erreurs majeures de la virtualisation La virtualisation prend littéralement d assaut le monde de l informatique. Après des années

Plus en détail

Fonctions Réseau et Télécom. Haute Disponibilité

Fonctions Réseau et Télécom. Haute Disponibilité Appliance FAST360 Technical Overview Fonctions Réseau et Télécom Haute Disponibilité Copyright 2008 ARKOON Network Security 2/17 Sommaire I. Performance et disponibilité...3 1. Gestion de la bande passante

Plus en détail

RÉSEAU WAN ET INTERNET HAUTES PERFORMANCES EN QUATRE ÉTAPES

RÉSEAU WAN ET INTERNET HAUTES PERFORMANCES EN QUATRE ÉTAPES LIVRE BLANC LA VISIBILITÉ ET LE CONTRÔLE SONT LES ÉLÉMENTS ESSENTIELS D'UNE STRATÉGIE DESTINÉE À OBTENIR UN RÉSEAU WAN HAUTES PERFORMANCES Les problèmes de performances réseau et d'applications sur les

Plus en détail

Configurer ma Livebox Pro pour utiliser un serveur VPN

Configurer ma Livebox Pro pour utiliser un serveur VPN Solution à la mise en place d un vpn Configurer ma Livebox Pro pour utiliser un serveur VPN Introduction : Le VPN, de l'anglais Virtual Private Network, est une technologie de Réseau Privé Virtuel. Elle

Plus en détail

Services Colt IP VPN. 2010 Colt Technology Services Group Limited. Tous droits réservés.

Services Colt IP VPN. 2010 Colt Technology Services Group Limited. Tous droits réservés. Services Colt IP VPN 2010 Colt Technology Services Group Limited. Tous droits réservés. Agenda Présentation de l'ip VPN Colt IP VPN Réseau hybride Workforce Mobility En résumé 2 Les bénéfices liés au déploiement

Plus en détail

Retrospect 7.7 Addendum au Guide d'utilisation

Retrospect 7.7 Addendum au Guide d'utilisation Retrospect 7.7 Addendum au Guide d'utilisation 2011 Retrospect, Inc. Certaines parties 1989-2010 EMC Corporation. Tous droits réservés. Guide d utilisation d Retrospect 7.7, première édition. L utilisation

Plus en détail

Application Performance Solutions d Akamai Gestion du cycle de vie des produits (PLM)

Application Performance Solutions d Akamai Gestion du cycle de vie des produits (PLM) Les utilisateurs d applications PLM se plaignent souvent du faible niveau de performances et de la fiabilité de ces outils, notamment en raison de problèmes qui affectent au dehors du centre de données.

Plus en détail

MANUEL D INSTALLATION

MANUEL D INSTALLATION Data Processing Commission Fast Advanced Software for Table soccer - v 1.0 Logiciel de gestion de tournoi de football de table MANUEL D INSTALLATION INSTALLATION INFORMATIQUE DE LA TABLE DE MARQUE & CONFIGURATION

Plus en détail

Système de vidéosurveillance Guide de configuration

Système de vidéosurveillance Guide de configuration Guide de configuration Introduction Les technologies de vidéosurveillance ne sont plus considérées comme «nouvelles» de nos jours, puisque l on enregistre et archive des vidéos depuis maintenant de nombreuses

Plus en détail

ORACLE TUNING PACK 11G

ORACLE TUNING PACK 11G ORACLE TUNING PACK 11G PRINCIPALES CARACTÉRISTIQUES : Conseiller d'optimisation SQL (SQL Tuning Advisor) Mode automatique du conseiller d'optimisation SQL Profils SQL Conseiller d'accès SQL (SQL Access

Plus en détail

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES 1 DECOUVERTE DE LA VIRTUALISATION... 2 1.1 1.2 CONCEPTS, PRINCIPES...2 UTILISATION...2 1.2.1 Formation...2

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

Principaux utilisateurs du Réseau

Principaux utilisateurs du Réseau Bienvenue à l innovant apptap, la première solution intégrée de l'industrie à combiner les capacités de collecte de données sur le réseau (Tap) avec le suivi du réseau et des applications. Cette nouvelle

Plus en détail

Sauvegarde dans un environnement virtuel

Sauvegarde dans un environnement virtuel Sauvegarde dans un environnement virtuel Par : Marc Balardelle Société GRICS Plan de la présentation Les perceptions au sujet de la sauvegarde Les perspectives Les offres courantes Un sondage... pas du

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Note technique. Formats de compression vidéo utilisés par CamTrace V11 avantages et inconvénients.

Note technique. Formats de compression vidéo utilisés par CamTrace V11 avantages et inconvénients. Note technique Formats de compression vidéo utilisés par CamTrace V11 avantages et inconvénients. 1) Formats d'acquisition et de stockage utilisées par CamTrace. CamTrace n'effectue aucune compression

Plus en détail

Projet : PcAnywhere et Le contrôle à distance.

Projet : PcAnywhere et Le contrôle à distance. Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

Les appareils de sécurité gérés dans le cloud Cisco Meraki MX

Les appareils de sécurité gérés dans le cloud Cisco Meraki MX Fiche technique MX Les appareils de sécurité gérés dans le cloud Cisco Meraki MX Présentation Les appareils de sécurité Cisco Meraki MX sont parfaits pour les entreprises comptant un grand nombre de sites

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N 2011 SOMMAIRE Introduction aux Routeurs de Services Unifiés Technologie D-Link Green USB Share Center Balance de charge et tolérance de panne Interface

Plus en détail

10 problèmes de réseau courants que PRTG Network Monitor vous aide à résoudre

10 problèmes de réseau courants que PRTG Network Monitor vous aide à résoudre 10 problèmes de réseau courants que PRTG Network Monitor vous aide à résoudre Livre Blanc Auteur : Gerald Schoch, Rédacteur technique, Paessler AG Publication : septembre 2013 PAGE 1 SUR 9 Sommaire Introduction...

Plus en détail

Data Protection for EMC VSPEX Proven Infrastructure

Data Protection for EMC VSPEX Proven Infrastructure Livre blanc sur la protection des données Data Protection for EMC VSPEX Proven Infrastructure Présentation Dans le cadre actuel des datacenters virtualisés, la protection des données est un facteur essentiel

Plus en détail

La surveillance centralisée dans les systèmes distribués

La surveillance centralisée dans les systèmes distribués La surveillance centralisée dans les systèmes distribués Livre blanc Auteur : Daniel Zobel, du service Documentation et Support de Paessler AG Date de publication : août 2010 Dernière révision : janvier

Plus en détail

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN) VLAN Virtual LAN. I) Introduction. Ce document présente ce qu est un VLAN, les différents types de VLAN ainsi que les différentes utilisations possibles. II) Le VLAN. Un VLAN est un réseau logique et non

Plus en détail

Simplifiez-vous la vie et accroissez vos revenus choisissez la simplicité

Simplifiez-vous la vie et accroissez vos revenus choisissez la simplicité Fiche technique Simplifiez-vous la vie et accroissez vos revenus choisissez la simplicité MAX Backup - rapides, fiables, automatiques, sécurisés et hors site, ces services de sauvegarde et de reprise d'activité

Plus en détail

MARS 2006. La mise en place d un réseau informatique facilite la communication interne d une entreprise. # #

MARS 2006. La mise en place d un réseau informatique facilite la communication interne d une entreprise. # # MARS 2006 La mise en place d un réseau informatique facilite la communication interne d une entreprise. L accessibilité aux informations dans et en dehors de l entreprise est le principal moteur de la

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Colt VoIP Access. 2010 Colt Technology Services Group Limited. Tous droits réservés.

Colt VoIP Access. 2010 Colt Technology Services Group Limited. Tous droits réservés. Colt VoIP Access 2010 Colt Technology Services Group Limited. Tous droits réservés. Enjeux métier Avez-vous pour objectif de simplifier la gestion de vos services voix nationaux voire internationaux et

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé)

TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) Nom du routeur Type de routeur Adresse FA0 Adresse FA1 Adresse S0 Adresse S1 Masque de sousréseau Routage Mot de passe enable Mot

Plus en détail

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144 ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière

Plus en détail

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail