LES MEILLEURES PRATIQUES POUR DÉPLOYER L'OPTIMALISATION WAN AVEC LA RÉPLICATION DES DONNÉES

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "LES MEILLEURES PRATIQUES POUR DÉPLOYER L'OPTIMALISATION WAN AVEC LA RÉPLICATION DES DONNÉES"

Transcription

1 LES MEILLEURES PRATIQUES POUR DÉPLOYER L'OPTIMALISATION WAN AVEC LA RÉPLICATION DES DONNÉES LES CLÉS D'UNE PROTECTION DES DONNÉES RÉUSSIE SUR L'ENSEMBLE DU WAN

2 LES MEILLEURES PRATIQUES POUR DÉPLOYER L'OPTIMALISATION WAN AVEC LA RÉPLICATION DES DONNÉES LES CLÉS D'UNE PROTECTION DES DONNÉES RÉUSSIE SUR L'ENSEMBLE DU WAN LE MAILLON FAIBLE DE LA PROTECTION DES DONNÉES Trop souvent, le Wide Area Network (WAN) est le maillon faible de la protection des données. Bande passante limitée, latence élevée, paquets perdus ou dans le désordre : voilà tout ce qui peut compromettre des initiatives stratégiques de sauvegarde et de réplication des données. Au final, ce sont les objectifs de perte de données maximale admise (Recovery Point Objective, ou RPO) et de durée maximale d'interruption admissible (Recovery Time Objective, ou RTO) qui ne sont pas atteints. Alors que les quantités de données augmentent et que les centres de données sont de plus en plus distants les uns des autres pour assurer une meilleure protection contre les catastrophes graves, le WAN fait l'objet d'une attention grandissante. En conséquence, la demande s'est exacerbée en matière d'outils d'optimisation capables d'améliorer les temps de réplication des données sur le WAN tout en maximisant l'efficacité de la bande passante lors de ces opérations. Le déploiement de l'optimisation WAN dans un environnement de reprise après sinistre a des exigences particulières. Ainsi, la réplication implique une quantité importante de trafic soutenu, ce qui augmente fortement la probabilité de paquets perdus ou remis dans le désordre. Les temps nécessaires au transfert sont très bien définis pour respecter les fenêtres attribuées et le trafic lié à la reprise après sinistre est souvent chiffré afin de protéger les données sensibles. Les solutions de réplication sont compatibles avec TCP et UDP, et dans certains cas avec des protocoles de transport propriétaires et encapsulés (selon la solution). Elles ont souvent leurs propres techniques d'optimisation, lesquelles peuvent affecter les performances des dispositifs d'optimisation WAN situés en aval. Une fois ces exigences bien comprises et les directives établies en conséquence, l'optimisation WAN peut être déployée avec un maximum d'efficacité. En tant que telle, elle a le potentiel pour favoriser des initiatives stratégiques de reprise après sinistre. SE POSER LES BONNES QUESTIONS La première étape du déploiement d'une solution réseau, quelle qu'elle soit, consiste à se poser les bonnes questions. Dans le domaine de l'optimisation WAN, voici celles qui sont primordiales au moment de l'évaluation : Connaissez vos applications et protocoles. Il est impossible de mesurer les résultats sans commencer par faire le point sur la situation existante. Combien de trafic génère un flux de réplication ou un processus de sauvegarde «moyen»? Combien de trafic génère un seul ensemble delta? Que sont les pics de charge, et combien de fois par jour se produisent-ils? Combien de temps faut-il pour transférer les données du point A au point B? Plus vous pouvez recueillir d'informations quantifiables, plus il vous sera facile d'estimer les dimensions d'un dispositif d'optimisation WAN approprié et d'évaluer précisément les améliorations qu'il apporte. Soyez prévoyant. Tenez compte du taux de croissance des données prévu afin que la solution d'optimisation WAN puisse évoluer en même temps que les besoins en matière de réplication/sauvegarde. Il est également très utile de savoir comment fonctionnent les applications de réplication/sauvegarde. S'exécutent-elles sur TCP (comme EMC SRDF/A, NetApp SnapMirror/SnapVault, Double-Take) ou sur UDP (comme Veritas Volume Replicator, les librairies de disques EMC CLARiiON, Aspera/Isilon)? Des protocoles propriétaires ou encapsulés sont-ils utilisés, comme cela arrive parfois avec certaines mises en œuvre FCIP (Fibre Channel over IP)? Si un autre protocole que le TCP standard est utilisé pour les communications entre les périphériques hôtes, assurez-vous que les appliances d'optimisation WAN peuvent le prendre en charge. 2

3 Connaissez votre réseau. Il est facile de déterminer combien de bande passante vous achetez, mais il est plus difficile de connaître le débit exact atteint en réalité sur le WAN. Dans de nombreux environnements, tels que les MPLS et VPN IP, des paquets sont perdus ou remis dans le désordre en raison des trop nombreuses sollicitations que subit le routeur. Cela peut aboutir à des retransmissions excessives qui auront pour effet de diminuer le débit efficace (le «bon» débit) du trafic sur l'ensemble du WAN. Comme l'indique la figure 1, il suffit d'une perte de paquets minime (0,075 %) pour faire descendre le débit efficace à moins de 5 Mbit/s, quelle que soit la bande passante disponible sur la liaison WAN. Une telle baisse de débit est fatale pour les opérations de sauvegarde/réplication les plus importantes. Les technologies d'optimisation WAN telles que la correction anticipée des erreurs (Forward Error Correction, ou FEC) et la correction de l'ordre des paquets (Packet Order Correction, ou POC) sont donc très utiles dans certains environnements de réplication/sauvegarde. Outre la perte de bande passante et de paquets, la latence peut être un fléau silencieux pour de nombreuses applications dans le cadre d'une reprise après sinistre. Les lois de la physique sont incontournables : lorsqu'une grande distance sépare les périphériques hôte et cible, il faut du temps aux paquets pour faire les allers et retours sur le WAN. C'est encore plus problématique du fait que les entreprises cherchent à augmenter la distance qui sépare les centres de données, que ce soit pour une meilleure protection en cas de grave catastrophe ou pour bénéficier de tarifs d'électricité plus avantageux en zone rurale. Souvent, les techniques d'accélération TCP telles que les accusés de réception sélectifs et les tailles de fenêtre ajustables aideront à résoudre les problèmes de latence sur le WAN. Si une mise à niveau du WAN est en cours, ce qui inclut l'adoption d'une nouvelle technologie WAN (MPLS ou VPN IP par exemple) ou la construction d'un nouveau centre de données, il est conseillé de simuler des conditions WAN potentielles dans le cadre de l'évaluation d'une optimisation WAN. Un bon émulateur de réseaux WAN reproduira correctement la bande passante, la latence, la perte de paquets et leur remise dans le désordre pour fournir les conditions réelles. Connaissez vos limites. Combien de flux simultanés sont générés lors d'une opération de réplication classique? Combien sont générés alors que plusieurs processus ont lieu simultanément, par exemple la sauvegarde de dizaines de sites distants? Si un autre type de trafic utilise le même WAN que votre opération de reprise après sinistre, combien de flux génère-t-il? En sachant combien de flux circulent sur le réseau, vous pouvez faire en sorte que les dispositifs d'optimisation WAN gèrent le volume de données convenablement. Assurez-vous que vous comprenez parfaitement comment réagit un dispositif d'optimisation WAN lorsque son seuil de flux est atteint. Cela provoque-t-il un blocage ou un ralentissement du trafic? Il est également utile de savoir s'il existe des limites de débit pour les flux individuels en provenance des routeurs, pare-feu et autres équipements réseau. Par exemple, un routeur peut restreindre le débit par flux pour garantir qu'ils seront tous traités correctement. Un pare-feu peut faire de même pour empêcher des applications malveillantes de monopoliser une bande passante précieuse. Qu'elles soient délibérées ou non, ces limitations imposées au débit peuvent causer des ravages sur un trafic intense et doivent être gérées en conséquence (soit en reconfigurant l'équipement réseau, soit par le biais des techniques d'optimisation WAN telles que le «packet striping», qui consiste à séparer le trafic en plusieurs flux qui seront rassemblés à l'arrivée). «Des transferts plus rapides et un débit LAN/WAN plus élevé améliorent le RPO. Plus les périphériques de stockage peuvent envoyer de données sur le WAN, plus il est possible d'en protéger dans un intervalle de temps donné.» Figure 1 : Le débit efficace descend en dessous de 5 Mbit/s sur l'ensemble du WAN avec une perte de paquets très faible (0,075 %). 3

4 GUIDE DES MEILLEURES PRATIQUES DE CONFIGURATION De nombreuses techniques d'optimisation WAN (réduction des données, QoS, compression, diminution de la latence et du taux de perte, etc.) sont transparentes pour les périphériques de stockage et les logiciels de reprise après sinistre. Dans des conditions normales, le support de stockage ne devrait même pas savoir que le trafic envoyé sur le WAN est accéléré. Toutefois, les niveaux de performance peuvent varier selon le type de déploiement. Les recommandations fournies ci-dessous pour la configuration permettent de maximiser les performances de bout en bout lors d'une réplication des données sur le WAN : Haute disponibilité. Lorsque l'optimisation WAN est utilisée dans le cadre de la reprise après sinistre, elle devient plus importante encore. Des temps de transfert médiocres peuvent faire échouer les opérations de réplication/sauvegarde, ce qui met davantage en péril les données de l'entreprise. Pour éviter cela, il est souvent recommandé de déployer l'optimisation WAN selon une configuration redondante lorsqu'elle contribue à la reprise après sinistre. La redondance entre les appliances est généralement obtenue par des techniques de redirection standard, telles que le routage à base de règles (Policy Based Routing, ou PBR) et le protocole WCCP (Web Cache Coordination Protocol), qui peuvent servir à rediriger le trafic en cas d'incident. Des alimentations, des disques et d'autres modules redondants contribueront à assurer une disponibilité maximale au sein de l'appliance. Compression / déduplication. De nombreux périphériques de stockage effectuent une compression basique de la charge utile (par exemple LZ). Cela n'empêche pas des dispositifs d'optimisation WAN situés en aval de fonctionner, mais leur efficacité globale peut s'en trouver réduite en raison de la limitation de la visibilité sur les données «brutes». Étant donné que cette fonctionnalité n'est pas réservée au périphérique de stockage (autrement dit, la plupart des mécanismes d'optimisation WAN produiront une compression au moins égale à celle d'une baie de stockage), il est généralement conseillé de la désactiver dans la baie. Les performances nettes globales s'en trouvent améliorées en ce qui concerne la compression. En outre, comme cette dernière est très gourmande en CPU, le fait de l'effectuer en dehors de l'hôte (la baie) et sur une appliance d'optimisation WAN dédiée peut aboutir à une meilleure évolutivité au sein du support de stockage. C'est un peu différent pour la déduplication, car dans de nombreux environnements, on la préfère dans le support de stockage et il n'est pas envisageable de la désactiver. À condition que le dispositif d'optimisation WAN dispose d'une granularité au niveau des octets lorsqu'il effectue sa propre réduction de données, l'utilisation de la déduplication ne devrait pas poser de problème. En fait, les performances sont même 10 à 20 fois supérieures lorsque la réduction de données WAN est faite en même temps que la déduplication. UN DÉPLOIEMENT VERS L'EXTÉRIEUR GARANTIT UNE DISPONIBILITÉ ÉLEVÉE Figure 2 : des techniques de redirection courantes peuvent être utilisées pour déployer des appliances d'optimalisation WAN de manière redondante. 4

5 C'est particulièrement vrai lorsque plusieurs applications sont envoyées sur le même WAN parce que le dispositif d'optimisation doit échantillonner et recréer un plus grand ensemble de données. Par exemple, si un utilisateur envoie un sur le WAN, celui-ci sera identifié précisément et stocké par un dispositif d'optimisation WAN effectuant la réduction des données. Lors de la sauvegarde de cet , l'équipement en question aura déjà vu les données, ce qui permettra d'optimiser immédiatement l'opération de réduction. En revanche, il peut s'agir de la première sauvegarde de ces données, aussi la déduplication peut être minime. Sans surprise, l'utilisation conjointe d'un dispositif d'optimisation WAN et de la déduplication donne les meilleurs résultats nets globaux. Chiffrement. Pour leurs communications sur le WAN, de nombreuses entreprises considèrent le chiffrement comme un outil indispensable à la protection des informations sensibles. Toutefois, lorsque l'optimisation WAN est déployée avec des supports de stockage, l'endroit où a lieu ce chiffrement est très important. Si c'est «en amont» du dispositif d'optimisation WAN, des actions spéciales doivent être effectuées pour mettre fin à la session de chiffrement sur l'appliance, et déchiffrer, puis chiffrer à nouveau le trafic. Sinon, le dispositif en question n'a pas la visibilité sur les données et ne peut pas exécuter ses fonctions d'optimisation. Comme cette opération peut être difficile à coordonner et avoir un effet néfaste sur les performances, elle n'est généralement pas recommandée, à moins que le chiffrement soit absolument nécessaire au niveau de la source. Il est préférable de laisser le dispositif d'optimisation WAN se charger du chiffrement. Selon les meilleures pratiques, celui-ci en effectue de deux types. L'un d'eux concerne les données inactives (celles qui sont stockées sur l'appliance). L'autre est pour les données envoyées entre les appliances. Le premier est particulièrement nécessaire lorsque le dispositif d'optimisation WAN utilise des disques locaux pour la réduction des données. Ceux-ci peuvent stocker plusieurs téraoctets d'informations. Le deuxième est le plus souvent requis sur des réseaux partagés, tels que des VPN IP, où IPsec et d'autres solutions VPN peuvent fournir une couche de sécurité supplémentaire. Dans les deux cas, il est préférable que le chiffrement soit réalisé sur un matériel dédié afin de ne pas affecter les performances. COMPRENDRE LES CRITÈRES DE SUCCÈS Avec les informations précédentes, vous pouvez définir les critères d'évaluation d'une optimisation WAN réussie. Plus précisément, les entreprises peuvent recueillir des données quantitatives qui justifieront le bien-fondé d'un tel investissement pour leur environnement de reprise après sinistre. Elles doivent en particulier se pencher sur les questions suivantes : Réduction des temps de transfert. Quels sont les bénéfices en termes de vitesse pour les opérations de réplication/ sauvegarde? Le gain est facile à mesurer et à comparer aux chiffres de référence (qui doivent avoir été collectés avant la mise en place de l'optimisation WAN). Augmentation du débit côté LAN. Souvent, l'élimination d'un goulot d'étranglement du WAN permet d'envoyer davantage de données à partir du support de stockage. Autrement dit, plus de données peuvent être protégées dans les fenêtres allouées. «L'optimisation WAN améliore au mieux les performances dans les environnements avec reprise après sinistre avec le coût total de possession le plus bas.» Figure 3 : le suivi des performances des applications au fil du temps nécessite des outils de gestion efficaces. 5

6 Optimisation de l'utilisation du WAN (c'est-à-dire plus de «bande passante virtuelle»). Si le débit est constant côté LAN, l'utilisation du WAN devrait diminuer grâce à son optimisation. Toutefois, on constate souvent une augmentation du débit côté LAN, ce qui peut entraîner une hausse du trafic WAN global. Cela peut paraître aller à l'encontre de l'objectif de l'optimisation WAN, mais en réalité cela dénote un emploi plus efficace de la bande passante WAN disponible. Revenons aux goulots d'étranglement du WAN. L'élimination de l'un d'eux peut en fait en révéler d'autres ailleurs dans l'entreprise. Par exemple, une carte réseau de serveur défectueuse ou un hub LAN obsolète auront peut-être «bien» fonctionné avec un débit WAN limité à 10 Mbit/s, mais avoir du mal à suivre maintenant que le WAN peut gérer 100 Mbit/s de trafic. De la même manière, un logiciel de réplication peut être matériellement limité pour la quantité de données qu'il peut envoyer. Il peut aussi avoir été configuré manuellement pour restreindre le débit en fonction des conditions du WAN. Cela peut entraîner des gains de performance moins élevés lorsque l'optimisation WAN est déployée. Par exemple, le volume de trafic sur le WAN peut être considérablement réduit avec l'optimisation WAN, mais les temps de transfert sur le WAN risquent de ne pas être améliorés beaucoup. Quelques changements dans la configuration du support de stockage peuvent résoudre ce problème, mais il se peut qu'il s'agisse d'une limitation inhérente à ce matériel. Pour finir, signalons l'importance de l'utilisation d'outils de gestion efficaces au moment de l'évaluation, puis lors du déploiement d'une solution d'optimisation WAN. Ils permettront en effet d'établir un point de référence pour le comportement du réseau et des applications, d'optimiser la configuration pour un déploiement sans heurts et de surveiller régulièrement le fonctionnement pour évaluer les performances dans la durée. FAIRE L'ANALYSE DE LA RENTABILITÉ Des transferts plus rapides et un débit LAN/WAN plus élevé améliorent le RPO. Plus les périphériques de stockage peuvent produire de données, puis les envoyer sur le WAN, plus il est possible d'en protéger dans un intervalle de temps donné. Des transferts plus rapides optimisent également le RTO. L'optimisation WAN n'accélère pas seulement les opérations de réplication et de sauvegarde, elle garantit aussi que les transferts dans l'autre sens, c'est-à-dire lors d'une récupération, sont effectués aussi vite que possible. Quelle importance accordez-vous à l'amélioration des objectifs RPO et RTO? À quel point cela vaut-il la peine de protéger plus de données et de les récupérer plus vite? Est-ce que ces bénéfices pèsent plus lourd que l'investissement dans les équipements assurant l'optimisation WAN? Envisagez l'autre solution : l'ajout de bande passante pour le WAN. Cela peut sembler plus simple à justifier lorsque la protection des données n'est pas assurée convenablement sur le WAN, mais il y a plusieurs inconvénients majeurs. Pour les débutants, cela suppose que la bande passante est le seul problème à résoudre lors des opérations de réplication et de sauvegarde sur le réseau. Toutefois, si une perte de paquets ou leur remise dans le désordre, ou une latence incorrecte sont également à déplorer, ajouter de la bande passante ne résoudra pas le problème. (En fait, le taux de perte augmente souvent lorsque les liaisons WAN prennent de l'ampleur.) Par ailleurs, dans de nombreuses régions il faut attendre un certain temps avant qu'une connexion WAN de grande envergure soit choisie et mise en place par un fournisseur de services. Si la situation est déjà problématique, il n'est pas forcément envisageable d'attendre plusieurs mois une installation OC-3 ou OC-12. Enfin, si l'on tient compte de tous les facteurs, le coût que représente l'ajout de bande passante WAN est souvent supérieur à celui du déploiement de l'accélération WAN. Outre une augmentation considérable des frais récurrents liés à la bande passante (de 30 à 60 % en moyenne), il faudra peut-être aussi ajouter des routeurs et autres équipements réseau, ou moderniser le matériel existant, mettre à niveau les supports de stockage, acheter de nouvelles licences pour la réplication/sauvegarde à cause des liaisons WAN supplémentaires et prévoir d'éventuelles dépenses de fonctionnement liées à la complication des connexions WAN nouvelles et plus étendues. Même si les frais liés à la bande passante diminueront avec le temps, les coûts récurrents restent élevés, et ceux liés à la modernisation du WAN, tangentiels ceux-là, peuvent être plutôt importants. Au final, l'optimisation WAN offre les meilleurs gains de performance dans les environnements de reprise après sinistre, avec le coût total de possession le plus bas. Si elle est déployée correctement, ses bénéfices sont très concrets. Cela va d'une accélération des transferts de données à une utilisation plus efficace de la bande passante WAN disponible. Avec les meilleures pratiques recommandées, elle constitue un outil indispensable dans les opérations quotidiennes de reprise après sinistre. 6

7 ANNEXE A : LES INFORMATIONS DE RÉFÉRENCE Application : Trafic généré lors d'un transfert «moyen» Mo Durée réelle d'un transfert d'ensemble delta «moyen» minutes Temps de transfert souhaité pour un ensemble delta «moyen» minutes Protocoles de transport utilités (entourez une réponse) TCP / UDP / Autre Bande passante totale du WAN Latence moyenne Pic de latence Mbit/s ms ms Perte de paquets moyenne % Pic de perte de paquets % Nombre de flux TCP simultanés Limite de débit par flux Mbit/s ANNEXE B : LISTE DE CONTRÔLE DE LA CONFIGURATION La compression est-elle désactivée en amont du dispositif d'optimisation WAN? La déduplication est-elle effectuée par le logiciel de réplication/sauvegarde? Le chiffrement est-il désactivé en amont du dispositif d'optimisation WAN? Oui _ Non _ Oui _ Non _ Oui _ Non _ Les appliances d'optimisation WAN sont-elles déployées avec le reste (inline) ou vers l'extérieur? Si c'est vers l'extérieur, quelle technique de redirection est utilisée? 7

8 ANNEXE C : COMPARATIF DES RÉSULTATS DE L'OPTIMISATION WAN Quantité de trafic envoyé sur le WAN lors du transfert de données : Mo Mo % de réduction des données (quantité de trafic optimisé / quantité de trafic de référence * 100) % % Quantité de trafic côté LAN lors du transfert de données Mo Mo Temps requis pour transférer un ensemble delta «moyen» minutes minutes Gain de temps (durée de référence temps optimisé) minutes minutes 8

9 ANNEXE D : COMPARATIF DES FONCTIONNALITÉS D'OPTIMISATION WAN FONCTIONNALITÉ CONDITION REQUISE FOURNISSEUR : FOURNISSEUR : (O/N) PERFORMANCES Bande passante WAN maximale prise en charge (Toutes les fonctions d'optimisation activées) Flux TCP pris en charge Taille du disque (Réduction des données) APPLICATIONS La plus grande partie de TCP (ex. :, sauvegarde, fichiers, s, web) TCP temps réel (ex. :, réplication, SQL, Citrix) UDP (ex. :, réplication, VoIP, vidéo) Propriétaire (ex. :, FCIP) SÉCURITÉ Chiffrement sur le WAN? Chiffrement des données sur les appliances? Accélération matérielle ATTÉNUATION DES PERTES Correction anticipée des erreurs Correction de l'ordre des paquets DÉPLOIEMENT In band WCCP PBR VRRP Silver Peak Systems, Inc. Tous droits réservés. Tous les autres noms de marque, produit ou service sont, ou peuvent être, des marques ou des marques de service, et sont utilisés pour les identifier, des produits ou des services de leurs détenteurs respectifs. 9

Optimisation WAN de classe Centre de Données

Optimisation WAN de classe Centre de Données Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe

Plus en détail

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride Contrôle de trajet dynamique : la base de votre WAN hybride Le réseau étendu (WAN, wide area network) a connu bien peu d innovations pendant une grande partie de la dernière décennie. Alors que le reste

Plus en détail

La Solution Crypto et les accès distants

La Solution Crypto et les accès distants La Solution Crypto et les accès distants Introduction L'objectif de ce document est de présenter les possibilités d'accès distants à La Solution Crypto. Cette étude s'appuie sur l'exemple d'un groupement

Plus en détail

Appliances NX de Silver Peak

Appliances NX de Silver Peak Appliances NX de Silver Peak OPTIMISATION WAN POUR CENTRE DE DONNÉES Les appliances NX de Silver Peak maximisent la performance du réseau WAN, tout en en réduisant les coûts. L'approche unique de la société

Plus en détail

Un projet de PRA peut se découper en quatre phases :

Un projet de PRA peut se découper en quatre phases : Définition Le plan de continuité de service PCA est mis en place pour faire face à une situation de crise pouvant perturber ou interrompre l activité de l entreprise. Le PCA est donc l ensemble des procédures

Plus en détail

Simplifier la sauvegarde pour faciliter le développement de votre entreprise

Simplifier la sauvegarde pour faciliter le développement de votre entreprise SOLUTION BRIEF : SIMPLIFIER LA SAUVEGARDE POUR FACILITER LE... DÉVELOPPEMENT................ DE... VOTRE...... ENTREPRISE............ Simplifier la sauvegarde pour faciliter le développement de votre entreprise

Plus en détail

LES 5 PRINCIPALES RAISONS DE DÉPLOYER MICROSOFT SQL SERVER SUR LE SYSTÈME DE STOCKAGE UNIFIÉ EMC VNX

LES 5 PRINCIPALES RAISONS DE DÉPLOYER MICROSOFT SQL SERVER SUR LE SYSTÈME DE STOCKAGE UNIFIÉ EMC VNX LES 5 PRINCIPALES RAISONS DE DÉPLOYER MICROSOFT SQL SERVER SUR LE SYSTÈME DE STOCKAGE UNIFIÉ EMC VNX Et si vous pouviez éviter aux administrateurs de base de données d avoir à se préoccuper au jour le

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance.

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance. CLOUD CP3S La virtualisation au service de l entreprise Virtualisation / Cloud Évolutivité Sécurité Redondance Puissance SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE SOLUTION D INFRASTRUCTURE

Plus en détail

Guide des solutions 2X

Guide des solutions 2X Guide des solutions 2X Page 1/22 Sommaire Les solutions d infrastructures d accès 2X... 3 2X Application Server/LoadBalancer... 4 Solution pour un seul Terminal Server... 4 Solution pour deux Terminal

Plus en détail

EMC Data Domain Boost for

EMC Data Domain Boost for EMC Data Domain Boost for Symantec Backup Exec Augmentez vos performances de sauvegarde grâce à une intégration avancée dans OpenStorage Avantages clés Sauvegardes plus rapides et meilleure utilisation

Plus en détail

DEVREZ VOUS RÉAPPRENDRE À TRAVAILLER AVEC VOTRE SUITE PRIMMO?

DEVREZ VOUS RÉAPPRENDRE À TRAVAILLER AVEC VOTRE SUITE PRIMMO? POURQUOI UNE VERSION SQL? Pour certains d entre vous, cette version est attendue depuis longtemps. Pour d autres, la version actuelle répond très bien à vos besoins. Alors pourquoi une version SQL? La

Plus en détail

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec

Plus en détail

Le filtrage de niveau IP

Le filtrage de niveau IP 2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.

Plus en détail

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre La tendance actuelle vers une conception distribuée de l entreprise, avec des agences, des centres de

Plus en détail

Gestion et Surveillance de Réseau Définition des Performances Réseau

Gestion et Surveillance de Réseau Définition des Performances Réseau Gestion et Surveillance de Réseau Définition des Performances Réseau These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/)

Plus en détail

Nom : Prénom : Gr. : N ét. :

Nom : Prénom : Gr. : N ét. : 1 1 Quelles sont les tables de routage de la machine M1 (troisième hôte de LAN 2 hostid = 3), des routeurs R1, R2 et R3 (sachant que la liaison vers l internet connecte à la gateway 88.1.77.200 à travers

Plus en détail

TP 10.3.5a Notions de base sur le découpage en sous-réseaux

TP 10.3.5a Notions de base sur le découpage en sous-réseaux TP 10.3.5a Notions de base sur le découpage en sous-réseaux Objectif Identifier les raisons pour lesquelles utiliser un masque de sous-réseau. Faire la distinction entre un masque de sous-réseau par défaut

Plus en détail

TP 2 : ANALYSE DE TRAMES VOIP

TP 2 : ANALYSE DE TRAMES VOIP TP 2 : ANALYSE DE TRAMES VOIP I REPRÉSENTER SON RÉSEAU Remettez en état votre petit réseau VOIP et réalisez-en le schéma (avec Vision 2010 éventuellement) II PEAUFINER LE PARAMÉTRAGE Pour activer la messagerie

Plus en détail

Gestion des approvisionnements avec SAP Business One Optimisation des approvisionnements grâce à l intégration de la logistique et de la comptabilité

Gestion des approvisionnements avec SAP Business One Optimisation des approvisionnements grâce à l intégration de la logistique et de la comptabilité distributeur des solutions FICHE TECHNIQUE Module : Gestion des achats Gestion des approvisionnements avec SAP Business One Optimisation des approvisionnements grâce à l intégration de la logistique et

Plus en détail

Solution de sauvegarde externalisée

Solution de sauvegarde externalisée Solution de sauvegarde externalisée POURQUOI BACK NET «Le choix d une stratégie de sauvegarde performante présente pour les entreprises d aujourd hui, un véritable enjeu en termes de viabilité.» Elle doit

Plus en détail

Procédure d installation de la solution Central WiFI Manager CWM

Procédure d installation de la solution Central WiFI Manager CWM Procédure d installation de la solution Central WiFI Manager CWM Introduction : Central WiFi Manager est une solution serveur basée sur une interface web permettant la gestion centralisée de points d accès

Plus en détail

Développez la connaissance de votre infrastructure d impression et optimisez son efficacité

Développez la connaissance de votre infrastructure d impression et optimisez son efficacité Audit d Impression * Développez la connaissance de votre infrastructure d impression et optimisez son efficacité SERVICES D EVALUATION * Bien sûr, vous pouvez Améliorer L impression une tâche omniprésente

Plus en détail

UNE SOLUTION CRM CONÇUE POUR LA FORCE DE VENTE

UNE SOLUTION CRM CONÇUE POUR LA FORCE DE VENTE LIVRE BLANC UNE SOLUTION CRM CONÇUE POUR LA FORCE DE VENTE Comment choisir un CRM qui répondra à toutes les attentes de vos commerciaux www.aptean..fr LIVRE BLANC UNE SOLUTION CRM CONÇUE POUR LA FORCE

Plus en détail

Colt VoIP Access. 2010 Colt Technology Services Group Limited. Tous droits réservés.

Colt VoIP Access. 2010 Colt Technology Services Group Limited. Tous droits réservés. Colt VoIP Access 2010 Colt Technology Services Group Limited. Tous droits réservés. Enjeux métier Avez-vous pour objectif de simplifier la gestion de vos services voix nationaux voire internationaux et

Plus en détail

Gestion complète des performances

Gestion complète des performances Gestion complète des performances Rétrocompatibilité Windows XP et Windows Vista 2013 Réglez et optimisez les performances de votre ordinateur à l aide d une application puissante et rapide. Téléchargement

Plus en détail

MailStore Server : guide de démarrage rapide

MailStore Server : guide de démarrage rapide MailStore Server : guide de démarrage rapide Sommaire Premières étapes... 2 Étape 1 : configuration requise et installation... 2 Étape 2 : lancement du client MailStore... 2 Étape 3 : configuration des

Plus en détail

Fiche produit. Septembre 2010. Kiwi Pro en quelques mots

Fiche produit. Septembre 2010. Kiwi Pro en quelques mots Septembre 2010 Fiche produit La solution Kiwi Pro a été spécialement conçue pour répondre aux besoins les plus exigeants en terme de fiabilité et de performance, avec une capacité de traitement optimale

Plus en détail

Internet Explorer 6.0 SP1

Internet Explorer 6.0 SP1 Guide d installation Détail II Table des matières Système... 1 Configuration système... 1 Matériel... 1 Logiciel... 1 Démarrage... 2 Installation de l'application... 2 Introduction... 2 Installation...

Plus en détail

Plan de Reprise d Activité (P.R.A.) CAHIER DES CHARGES P.R.A

Plan de Reprise d Activité (P.R.A.) CAHIER DES CHARGES P.R.A MARCHE : Plan de Reprise d Activité (P.R.A.) CAHIER DES CHARGES P.R.A ARTICLE 1. Description du cahier des charges Ce cahier des charges a pour objet le choix d un prestataire capable de fournir à RESSOURCES

Plus en détail

Conseils et astuces pour un déploiement réussi de la solution VMware Mirage

Conseils et astuces pour un déploiement réussi de la solution VMware Mirage Conseils et astuces pour un déploiement réussi de la solution VMware Mirage Entrez le nom de l animateur ici 2014 VMware Inc. Tous droits réservés. Sommaire 1 Qu est-ce que VMware Mirage? 2 Quelles sont

Plus en détail

Les raisons du choix d un WMS en mode hébergé!

Les raisons du choix d un WMS en mode hébergé! Les raisons du choix d un WMS en mode hébergé! Tout le monde connait maintenant les avantages d une solution de gestion d entrepôt (WMS) : productivité accrue, accès en temps réel à l'information, précision

Plus en détail

Spécifications techniques. pour. Serveurs et bases de données

Spécifications techniques. pour. Serveurs et bases de données Spécifications techniques pour Serveurs et bases de données Révisé : 2012-11-26 Spécifications de base Avant toute installation de logiciels Komutel mc, SVP assurez-vous que toutes les mises à jour «Windows

Plus en détail

FRANÇAIS PHONE-VS. Guide d installation et utilisation

FRANÇAIS PHONE-VS. Guide d installation et utilisation FRANÇAIS PHONE-VS Guide d installation et utilisation INDEX 1 INTRODUCTION... 1 2 INSTALLATION ET MISE EN SERVICE... 1 3 REGISTRER L APPLICATION... 4 4 CONFIGURATION DES CONNEXIONS... 6 5 CONNEXION...

Plus en détail

Analyse des coûts projetés de la plate-forme SAP HANA

Analyse des coûts projetés de la plate-forme SAP HANA Étude Total Economic Impact réalisée par Forrester Pour SAP Directrice du projet : Shaheen Parks Avril 2014 Analyse des coûts projetés de SAP HANA Économies réalisables en migrant vers SAP HANA Synthèse

Plus en détail

JetClouding Installation

JetClouding Installation JetClouding Installation Lancez le programme Setup JetClouding.exe et suivez les étapes d installation : Cliquez sur «J accepte le contrat de licence» puis sur continuer. Un message apparait and vous demande

Plus en détail

DOSSIER SPÉCIAL Datacenter : Les problèmes n arrivent pas qu aux autres

DOSSIER SPÉCIAL Datacenter : Les problèmes n arrivent pas qu aux autres Datacenter : Les problèmes n arrivent pas qu aux AUCUN DATACENTER n est à l abri d un éventuel problème, d une indisponibilité ou d un imprévu! La question est de savoir que faire pour protéger votre Datacenter

Plus en détail

FAMILLE EMC RECOVERPOINT

FAMILLE EMC RECOVERPOINT FAMILLE EMC RECOVERPOINT Solution économique de protection des données et de reprise après sinistre en local et à distance Avantages clés Optimiser la protection des données et la reprise après sinistre

Plus en détail

Solutions de chiffrement réseau de SafeNet

Solutions de chiffrement réseau de SafeNet Solutions de chiffrement réseau de SafeNet Les chiffreurs SafeNet de réseaux haut débit allient des performances inégalées à une grande facilité d intégration et de gestion Solution d isolement et de chiffrement

Plus en détail

Cinq raisons d aller encore plus loin avec votre environnement de virtualisation

Cinq raisons d aller encore plus loin avec votre environnement de virtualisation Cinq raisons d aller encore plus loin avec votre environnement de virtualisation Selon une étude, l ajout de puissantes fonctions de gestion améliorerait de 20 à 40 % les mesures de performances clés.

Plus en détail

Notions sur les réseaux TCP/IP, avec et sans fil

Notions sur les réseaux TCP/IP, avec et sans fil 5 Notions sur les réseaux TCP/IP, avec et sans fil Chapitre Au sommaire de ce chapitre Principe du réseau Internet Termes basiques du paramétrage de TCP/IP Principe des ports TCP et UDP Et les VPN? Dans

Plus en détail

Technologie de déduplication de Barracuda Backup. Livre blanc

Technologie de déduplication de Barracuda Backup. Livre blanc Technologie de déduplication de Barracuda Backup Livre blanc Résumé Les technologies de protection des données jouent un rôle essentiel au sein des entreprises et ce, quelle que soit leur taille. Toutefois,

Plus en détail

Logiciel de gestion de parc TOUTES LES INFORMATIONS POUR GÉRER VOTRE PARC EFFICACEMENT.

Logiciel de gestion de parc TOUTES LES INFORMATIONS POUR GÉRER VOTRE PARC EFFICACEMENT. Logiciel de gestion de parc TOUTES LES INFORMATIONS POUR GÉRER VOTRE PARC EFFICACEMENT. CONTRÔLEZ PARFAITEMENT VOTRE PARC. Combien de pages votre entreprise imprime-t-elle chaque mois? Tous vos périphériques

Plus en détail

Mise à jour de BlackBerry Device Software via le réseau sans fil

Mise à jour de BlackBerry Device Software via le réseau sans fil Préambule : Ce document présente comment mettre à jour la version logicielle de l OS déployé et contrôlé depuis le serveur BES. Cette procédure est tirée du Guide de Mise à jour du BlackBerry Device Software

Plus en détail

SUSE Cloud. Devenez le cloud provider de votre entreprise

SUSE Cloud. Devenez le cloud provider de votre entreprise SUSE Cloud Devenez le cloud provider de votre entreprise Et si vous pouviez répondre plus rapidement aux demandes des clients et saisir immédiatement les opportunités commerciales? Et si vous pouviez améliorer

Plus en détail

Dépannage du réseau (S4/C8) Documenter le réseau

Dépannage du réseau (S4/C8) Documenter le réseau Dépannage du réseau (S4/C8) b Documenter le réseau Pour corriger et diagnostiquer des problèmes réseau efficacement, un ingénieur réseau doit savoir comment le réseau a été conçu et connaitre les performances

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Jouez les précurseurs: avec le Managed Server de Hostpoint

Jouez les précurseurs: avec le Managed Server de Hostpoint RôleLeader. Jouez les précurseurs: avec le Managed Server de Hostpoint Un site web qui fonctionne toujours au mieux, constamment mis à jour est aujourd hui indispensable si vous souhaitez jouer les précurseurs

Plus en détail

DESCRIPTION DE LA TECHNOLOGIE

DESCRIPTION DE LA TECHNOLOGIE P INFORMATIONS TECHNIQUES www.sviesolutions.com - 690, Saint-Joseph Est - Québec G1K 3B9 Sans frais : 1 866 843-4848 Tél.: (418) 948.4848 - Téléc.: (418) 948.4849 L ENVIRONNEMENT INFORMATIQUE L installation

Plus en détail

Exercices Active Directory (Correction)

Exercices Active Directory (Correction) Exercices Active Directory (Correction) Exercice : Scénarios pour l'implémentation de composants logiques AD DS Lire les scénarios suivants et déterminer les composants logiques AD DS à déployer dans chaque

Plus en détail

Addenda du Guide de l administrateur

Addenda du Guide de l administrateur Addenda du Guide de l administrateur Cet Addenda contient les ajouts et les modifications apportées au texte du Guide de l'administrateur VERITAS Backup Exec for Windows Servers. Les informations contenues

Plus en détail

Profil de la société

Profil de la société Profil de la société Leader de l orchestration des stratégies de sécurité Pionnière de l orchestration des stratégies de sécurité, la société Tufin automatise et accélère les modifications des configurations

Plus en détail

MiniCLOUD http://www.virtual-sr.com/

MiniCLOUD http://www.virtual-sr.com/ MiniCLOUD http://www.virtual-sr.com/ SANTE RESEAU développe en 2012, une filiale, VIRTUAL SR, spécialisée dans l'hébergement PRIVÉ de Machines Virtuelles. Spécialisée dans Les Architectures Virtuelles

Plus en détail

Conception d'une architecture commutée. F. Nolot Master 2 Professionnel STIC-Informatique 1

Conception d'une architecture commutée. F. Nolot Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Définition Master 2 Professionnel STIC-Informatique 2 Définition AVVID? Architecture

Plus en détail

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 Système virtuel StruxureWare Data Center Expert Le serveur StruxureWare Data Center Expert 7.2 est disponible comme système virtuel pris en charge

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

Exécution de Diskeeper et V-locity sur périphériques SAN

Exécution de Diskeeper et V-locity sur périphériques SAN Bulletin technique consultatif Exécution de Diskeeper et V-locity sur périphériques SAN Gary Quan, SVP Product Strategy Think Faster. Rendez-nous visite sur le site Condusiv.com Ce bulletin technique répond

Plus en détail

CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6

CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6 Table des matières. CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6 QUE SONT LES DISQUES DE BASE ET LES DISQUES DYNAMIQUES? 6 FORMATAGE DES DISQUES ET

Plus en détail

ITIL V2 Processus : La Gestion des Configurations

ITIL V2 Processus : La Gestion des Configurations ITIL V2 Processus : La Gestion des Configurations Auteur: Fabian PIAU, Master 2 MIAGE, Nantes La Gestion des Configurations est un processus issu d ITIL version 2 qui aide au soutien du service («Service

Plus en détail

Demande de livres blancs en vue de l élaboration d un Plan durable pour l informatique de pointe en recherche (PDIPR)

Demande de livres blancs en vue de l élaboration d un Plan durable pour l informatique de pointe en recherche (PDIPR) Message important de Calcul Canada aux chercheurs et aux groupes de recherche du Canada Demande de livres blancs en vue de l élaboration d un Plan durable pour l informatique de pointe en recherche (PDIPR)

Plus en détail

NSi Output Manager Forum aux questions. Version 3.2

NSi Output Manager Forum aux questions. Version 3.2 NSi Output Manager Forum aux questions Version 3.2 I. Informations générales sur le produit 1. Quelles sont les nouveautés d'output Manager 3.2? Plusieurs améliorations ont été apportées côté serveur à

Plus en détail

PROCEDURE INSTALLATION ET PARAMETRAGE D UN SERVEUR TSE

PROCEDURE INSTALLATION ET PARAMETRAGE D UN SERVEUR TSE PROCEDURE INSTALLATION ET PARAMETRAGE D UN SERVEUR TSE Table des matières 1) Un serveur TSE, c est quoi?... 1 2) Prérequis technique... 1 3) Comment louer un serveur?... 1 4) Ou acheter des licences?...

Plus en détail

CAPTURES INSTANTANÉES FLASHRECOVER. Captures instantanées, illimitées, repensées pour le stockage 100 % flash

CAPTURES INSTANTANÉES FLASHRECOVER. Captures instantanées, illimitées, repensées pour le stockage 100 % flash CAPTURES INSTANTANÉES FLASHRECOVER Captures instantanées, illimitées, repensées pour le stockage 100 % flash LES CAPTURES INSTANTANÉES FLASHRECOVER OFFRENT DES CAPTURES PEU VOLUMINEUSES, ÉVOLUTIVES ET

Plus en détail

Découverte et investigation des menaces avancées INFRASTRUCTURE

Découverte et investigation des menaces avancées INFRASTRUCTURE Découverte et investigation des menaces avancées INFRASTRUCTURE AVANTAGES CLÉS Infrastructure RSA Security Analytics Collecte distribuée grâce à une architecture modulaire Solution basée sur les métadonnées

Plus en détail

Moteur de réplication de fichiers BackupAssist

Moteur de réplication de fichiers BackupAssist Moteur de réplication de fichiers BackupAssist Cortex I.T. Labs 2001-2010 Sommaire Introduction... 2 Single Instance Store... 2 Avantages par rapport aux méthodes de copie traditionnelles... 2 Modes de

Plus en détail

Configurations pour ordinateur PC & optimisations du système d exploitation Windows (Mise à jour : Novembre 2012)

Configurations pour ordinateur PC & optimisations du système d exploitation Windows (Mise à jour : Novembre 2012) Configurations pour ordinateur PC & optimisations du système d exploitation Windows (Mise à jour : Novembre 2012) Un processeur rapide et une bonne quantité de mémoire, bien qu important, ne peuvent garantir

Plus en détail

Management briefing Les 3 critères essentiels d une supply chain agile

Management briefing Les 3 critères essentiels d une supply chain agile Management briefing Les 3 critères essentiels d une supply chain agile Votre supply chain possède-t-elle les atouts nécessaires pour faire prospérer votre entreprise? Faites le test. Planification et optimisation

Plus en détail

Pilot4IT Monitoring : Mesurez la qualité et la performance perçue de vos applications.

Pilot4IT Monitoring : Mesurez la qualité et la performance perçue de vos applications. Pilot4IT Monitoring : Mesurez la qualité et la performance perçue de vos applications. La supervision est la «surveillance du bon fonctionnement d un système ou d une activité». Elle permet de surveiller,

Plus en détail

Architectures d implémentation de Click&DECiDE NSI

Architectures d implémentation de Click&DECiDE NSI Architectures d implémentation de Click&DECiDE NSI de 1 à 300 millions de ligne de log par jour Dans ce document, nous allons étudier les différentes architectures à mettre en place pour Click&DECiDE NSI.

Plus en détail

Guide Google Cloud Print

Guide Google Cloud Print Guide Google Cloud Print Version A CAN-FRE Conventions typographiques Ce guide de l'utilisateur met en exergue les remarques comme suit : Les remarques indiquent la marche à suivre dans une situation donnée

Plus en détail

VERSION 6.0.62.11 GUIDE D ACCOMPAGNEMENT

VERSION 6.0.62.11 GUIDE D ACCOMPAGNEMENT VERSION 6.0.62.11 GUIDE D ACCOMPAGNEMENT DOFIN : Corrections d anomalies DOFIN : Avis de dépôts avec Office 365 DOFIN : Conciliation des chèques provenant de Mozaïk-Finances DOFIN WEB : Ajustements pour

Plus en détail

Configuration initiale d un routeur de services intégré Cisco (ISR)

Configuration initiale d un routeur de services intégré Cisco (ISR) Configuration initiale d un routeur de services intégré Cisco (ISR) Routeur de service intégré (ISR) Le routeur de service intégré Cisco est l'une des gammes les plus populaires de périphériques réseau

Plus en détail

Présentation des outils dans DaRT 8.0

Présentation des outils dans DaRT 8.0 Présentation des outils dans DaRT 8.0 À partir de la fenêtre Diagnostic and Recovery Toolset dans Microsoft Diagnostics and Recovery Toolset (DaRT) 8.0, vous pouvez lancer l'un des outils individuels que

Plus en détail

Manuel du logiciel PrestaTest.

Manuel du logiciel PrestaTest. Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2

Plus en détail

Installer et configurer Terminal Server sous Windows 2000 Server et Advanced Server :

Installer et configurer Terminal Server sous Windows 2000 Server et Advanced Server : Installer et configurer Terminal Server sous Windows 2000 Server et Advanced Server : Qu'est ce que Terminal Server? Ce système permet à chaque membre du réseau d exécuter des programmes directement sur

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup Ce document répond aux questions les plus fréquentes sur CA ARCserve Backup r12.5. Pour en savoir plus sur les nouveautés de

Plus en détail

Module 8. Protection des postes de travail Windows 7

Module 8. Protection des postes de travail Windows 7 Module 8 Protection des postes de travail Windows 7 Vue d'ensemble du module Vue d'ensemble de la gestion de la sécurité dans Windows 7 Protection d'un ordinateur client Windows 7 en utilisant les paramètres

Plus en détail

Juillet 2012. Fax sur IP & Virtualisation

Juillet 2012. Fax sur IP & Virtualisation Juillet 2012 Fax sur IP & Virtualisation Sommaire Points sur le Fax Pourquoi le fax sur IP? Conduite de projet Les avantages du fax sur IP La mise en place du fax sur IP Architecture et exemple Les solutions

Plus en détail

Liste de vérification des exigences Flexfone

Liste de vérification des exigences Flexfone Liste de vérification des exigences Flexfone Introduction Avant de déployer un service de voix par le protocole de l Internet (VoIP) ou un PBX hébergé dans votre entreprise, vous devriez prendre certaines

Plus en détail

Les plans de maintenance et SQL Server 2000

Les plans de maintenance et SQL Server 2000 Les plans de maintenance et SQL Server 2000 Installer un plan de maintenance sous SQL Server Dans le cadre de la gestion d'instances SQL Server 2000 hébergeant SharePoint, il est intéressant de bien comprendre

Plus en détail

COMPARATEUR DÉCENNALE

COMPARATEUR DÉCENNALE COMPARATEUR DÉCENNALE Bien Choisir Votre Assurance Décennale http://www.comparateurdecennale.com 1 À PROPOS DE COMPARATEUR DECENNALE Le Comparateur décennale offre un service GRATUIT de comparaison d'assurances

Plus en détail

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009»

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009» 3 ème Concours de technicien de classe normale des systèmes d information et de communication «Session 2009» Meilleure copie "Etude de cas" Note : 11/20 Thème : réseaux de télécommunication et équipements

Plus en détail

Technologie SDS (Software-Defined Storage) de DataCore

Technologie SDS (Software-Defined Storage) de DataCore Technologie SDS (Software-Defined Storage) de DataCore SANsymphony -V est notre solution phare de virtualisation du stockage, dans sa 10e génération. Déployée sur plus de 10000 sites clients, elle optimise

Plus en détail

La Continuité des Activités

La Continuité des Activités Caroline Fabre- Offering Manager BC&RS Ikbal Ltaief Consulting Manager BC&RS La Continuité des Activités Nouveaux enjeux, nouvelles technologies, nouvelles tendances Paris, le 9 juin 2010 Grandes entreprises

Plus en détail

Un concept multi-centre de données traditionnel basé sur le DNS

Un concept multi-centre de données traditionnel basé sur le DNS Confiez vos activités critiques à un expert S il est crucial pour vos activités commerciales que vos serveurs soient disponibles en continu, vous devez demander à votre hébergeur de vous fournir une solution

Plus en détail

Technique et architecture de l offre Suite infrastructure cloud. SFR Business Team - Présentation

Technique et architecture de l offre Suite infrastructure cloud. SFR Business Team - Présentation Technique et architecture de l offre Suite infrastructure cloud Les partenaires de l offre Cloud Computing SFR Le focus HP Les principes de mise en œuvre réseau Les principes de fonctionnement de la solution

Plus en détail

Arcserve unifié UNE SOLUTION UNIQUE

Arcserve unifié UNE SOLUTION UNIQUE UNE SOLUTION UNIQUE Arcserve unifié Dans l'écosystème de la protection des données en constante évolution, tout se résume à une réalité simple : les éditeurs de logiciels doivent innover pour répondre

Plus en détail

49- Clients et fournisseurs AB Magique

49- Clients et fournisseurs AB Magique 49- Clients et fournisseurs AB Magique Un fournisseur AB Magique est un fournisseur qui utilise lui aussi AB Magique comme logiciel de gestion. Dans un tel cas, il est alors possible à ce fournisseur de

Plus en détail

SERVICES RELATIFS A L EXPLOITATION DE RESEAUX DE TELECOMMUNICATIONS (Terrestres et satellitaires)

SERVICES RELATIFS A L EXPLOITATION DE RESEAUX DE TELECOMMUNICATIONS (Terrestres et satellitaires) PROBLEMATIQUE - L APPROCHE JADE Telecom L exploitation de réseaux de télécommunications implique pour les entreprises la prise en compte de différents points importants : La mise en place de personnel

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

DOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre

DOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre Recours au Cloud pour la continuité d'activité et la reprise après sinistre Le Cloud, qu'il s'agisse d'un Cloud privé proposé par un fournisseur de services gérés (MSP) ou d'un Cloud public tel que Microsoft

Plus en détail

Recover2Cloud. Reprise accélérée des environnements x86 physiques & virtuels via une réplication dans le Cloud

Recover2Cloud. Reprise accélérée des environnements x86 physiques & virtuels via une réplication dans le Cloud Recover2Cloud Reprise accélérée des environnements x86 physiques & virtuels via une réplication dans le Cloud 2015 Sungard AS. Tous droits réservés. www.sungardas.fr De nos jours, le monde ne dort jamais

Plus en détail

Analyse Concurrentielle Retrospect et ses concurrents

Analyse Concurrentielle Retrospect et ses concurrents Analyse Concurrentielle et ses concurrents Septembre 2013 Analyse concurrentielle : pour et nos principaux concurrents Nous avons étudié attentivement nos concurrents pour savoir comment nous rivalisons

Plus en détail

Symantec Backup Exec System Recovery Restauration des systèmes Windows à tout moment, de n'importe où et sur une grande variété de périphériques.

Symantec Backup Exec System Recovery Restauration des systèmes Windows à tout moment, de n'importe où et sur une grande variété de périphériques. L'essentiel en bref Symantec Backup Exec System Recovery Restauration des systèmes Windows à tout moment, de n'importe où et sur une grande variété de périphériques. POURQUOI SYMANTEC BACKUP EXEC SYSTEM

Plus en détail

Migration de Microsoft Exchange vers MDaemon. Alt-N Technologies

Migration de Microsoft Exchange vers MDaemon. Alt-N Technologies Migration de Microsoft Exchange vers MDaemon Alt-N Technologies Table des matières Pourquoi choisir MDaemon?... 2 MDaemon vs. Microsoft Exchange... 2 Sécurité... 3 Principales fonctionnalités... 3 Remplacer

Plus en détail