Jean-Francois Bouchaudy Gilles Goubet

Dimension: px
Commencer à balayer dès la page:

Download "Jean-Francois Bouchaudy Gilles Goubet"

Transcription

1 Jean-Francois Bouchaudy Gilles Goubet Tsoft et Groupe Eyrolles, 2000, 2004, ISBN :

2 Mémoire virtuelle, «paging» et «swapping» Diagnostics et remèdes La commande vmstat Automatiser la surveillance Module 17 : La gestion des performances Objectifs Après la lecture de ce module, le lecteur sait quelles sont les principales ressources à surveiller et comment, les commandes existantes et particulièrement la commande sar. Contenu Références Les ressources à surveiller Panorama des commandes de surveillance du système Surveiller le système avec la commande sar Surveiller le système avec la commande vmstat La comptabilité BSD HA et cluster Heartbeat HOWTO : Benchmarking-HOWTO Le manuel : vmstat8), uptime(8), top(8), ps(1) Livre : System Performance Tuning TSOFT Linux Administration 17-1

3 Les ressources à surveiller Les ressources à surveiller Mémoire CPU Entrées/ Sorties TSOFT - Linux Administration Module 17 : La gestion des performances Pourquoi surveiller les ressources? L administrateur se doit de surveiller l utilisation des principales ressources du système : processeur, mémoire centrale, pagination et swapping, et les entrées/ sorties. Il doit être capable de remédier à leur mauvaise utilisation ou à leur insuffisance. Après avoir effectué le diagnostic, il peut augmenter les ressources : Changer de machine. Augmenter la mémoire, le swap. Ajouter de l espace disque. Augmenter la taille des tables système. Il peut les gérer autrement, principalement en diminuant leur utilisation, par exemple : Décider d exécuter certains programmes la nuit. Installer des quotas pour les utilisateurs. Diminuer la taille de certaines tables du système pour augmenter celle des autres. Pagination et swapping Rappelons que les processeurs actuels fonctionnent avec des mécanismes de mémoire virtuelle. L espace adressable d un processus est virtuel. Il représente un espace logique supérieur en taille à l espace physique adressable. L espace mémoire du processus (code, données et pile) est découpé en pages. La taille d une page est de quelques kilo-octets, souvent quatre. Quand le processeur doit accéder à une donnée ou à une instruction, il en convertit l adresse virtuelle en une adresse physique. Pour cela, il divise l adresse virtuelle par la taille de la page. Le 17-2 TSOFT Linux Administration

4 quotient lui fournit le numéro de la page et le reste, l offset de la cellule mémoire dans la page. Taille de la page : octets Adresse virtuelle : Numéro de page : 3 Offset dans la page : Le numéro de page est une entrée dans la table des descripteurs de pages du processus. Si la page est présente en RAM, le descripteur contient son adresse physique. L offset permet d atteindre la donnée dans la page. A défaut, une interruption matérielle de type «défaut de page» est générée, qui déclenche le chargement de la page manquante du disque en RAM (page in). Ce chargement nécessite parfois le vidage préalable d une page non utilisée de la RAM vers le disque (page out) de swap. Un système qui échange peu ou pas de pages ne perd donc pas de temps à réaliser des lectures et des écritures sur disque, pour son propre compte. Il se consacre tout entier aux entrées/sorties demandées par les processus. Le swapping entre en jeu quand la quantité de mémoire RAM libre devient critique. Les seuils sont des paramètres du noyau. Des processus entiers sont copiés sur le disque de swap pour libérer suffisamment de mémoire. Pagination (paging) et swapping sont donc des mécanismes complémentaires. Un système qui dispose de plusieurs processeurs peut exécuter physiquement plusieurs processus en parallèle dans le temps. Si deux disques IDE sont connectés à deux contrôleurs distincts, le système peut exécuter des opérations d entrées/sorties simultanément pour plusieurs processus. TSOFT Linux Administration 17-3

5 Panorama des commandes de surveillance du système Panorama des commandes de surveillance du système vmstat iostat uptime free ps, pstree top time netstat sar Utilisation de la mémoire (BSD) Statistiques sur les entrées-sorties Charge générale du système (BSD) Affiche la mémoire libre, vive et de swap Information sur les processus Les processus les plus gourmands en ressources Information sur l utilisation des ressources par une commande Utilisation du réseau La surveillance des ressources TSOFT - Linux Administration Module 17 : La gestion des performances Introduction vmstat Les commandes de surveillance des ressources du système sont nombreuses et nous mentionnons ici les plus usuelles disponibles sur Linux. Des utilisateurs curieux trouveront certainement d autres outils. Les commandes que nous présentons couvrent l essentiel des ressources fondamentales et des besoins classiques de surveillance. La commande vmstat affiche des statistiques sur les ressources du système, dont les processus, la mémoire, l activité du CPU. Le chapitre qui suit en donne une présentation détaillée. iostat La commande iostat affiche des statistiques sur l utilisation des disques. uptime La commande uptime affiche des statistiques sur la charge du système durant la dernière, les cinq et les quinze dernières minutes. # uptime 5:54pm up 36 min, 4 users, load average: 0.01, 0.05, 0.01 free La commande affiche la quantité totale de mémoire vive et de swap ainsi que la quantité de mémoire libre. Par défaut, les résultats sont affichés en Ko TSOFT Linux Administration

6 # free total used free shared buffers cached Mem: /+ buffers/cache: Swap: ps La commande ps affiche des informations sur les processus. La commande ps de Linux dispose de très nombreuses options et nous renvoyons le lecteur au manuel de la commande. Les options «a», «u» et «x» utilisées dans l exemple qui suit, ont la signification suivante : Option Description a u x Affiche les processus des utilisateurs. Affiche le nom des utilisateurs et l heure de début du processus. Affiche les processus détachés d un terminal, donc les démons. -e Affiche tous les processus. -f Affiche de nombreuses informations sur les processus, dont le PPID, c est-à-dire le PID du processus père. -u utilisateur Affiche les processus de l utilisateur «utilisateur». s v Affiche les signaux gérés par le processus. Affiche des informations sur l utilisation de la mémoire virtuelle. -H Montre la hiérarchie des processus. # ps aux head USER PID %CPU %MEM SIZE RSS TTY STAT START TIME COMMAND bin ? S 17:18 0:00 portmap daemon ? S 17:18 0:00 /usr/sbin/atd jf S 17:18 0:00 -bash jf S 17:48 0:00 sh usr/x11r6/bin/sta... # ps -ef tail 5 root :40 tty6 00:00:00 /sbin/mingetty tty6 root :40? 00:00:00 update (bdflush) root :50 tty1 00:00:00 bash root :04 tty1 00:00:00 ps ef root :04 tty1 00:00:00 tail -5 pstree La commande pstree affiche l arbre des processus. L arbre est construit d après la filiation des processus. L option -p est utile pour visualiser les PIDs des processus. $ pstree TSOFT Linux Administration 17-5

7 init-+-atd -2*[bash] -bash--startx--xinit-+-x `-sh-+-twm -xclock `-xterm---bash---bash---ksh-+pstree `- xterm---bash---xedit -crond -gpm top La commande top est un logiciel libre qui affiche en permanence des informations générales sur les processus et les ressources. Par défaut les processus les plus gourmands en temps de calcul sont placés en tête. Syntaxe top [ d delai] où délai exprime la durée en secondes entre deux rafraîchissements d écran. Une fois la commande top démarrée, l utilisateur dispose de commandes interactives qu il peut exécuter en saisissant une lettre pour indiquer la commande à exécuter. Le tableau qui suit mentionne quelques-unes de ces commandes : Commande espace h k i q M Rafraîchît immédiatement l écran. Affiche une aide en ligne. Description Tue le processus dont on saisit ensuite le PID. N affiche pas les zombies. Termine top. Affiche les processus en fonction de l usage de la mémoire et pas de celui du CPU. Exemple d écran produit par la commande top : 07:16:28 up 45 min, 3 users, load average: 0,00, 0,00, 0,00 57 processes: 53 sleeping, 4 running, 0 zombie, 0 stopped CPU states: 0,1% user 0,0% system 0,0% nice 0,0% iowait 99,8% idle Mem: k av, 75656k used, k free, 0k shrd, 3980k buff 48452k actv, 828k in_d, 13228k in_c Swap: k av, 0k used, k free 44248k cached PID USER PRI NI SIZE RSS SHARE STAT %CPU %MEM TIME CPU COMMAND 1194 root R 0,1 0,2 0:00 0 top 1 root S 0,0 0,1 0:03 0 init 2 root SW 0,0 0,0 0:00 0 keventd 3 root RW 0,0 0,0 0:00 0 kapmd 9 root SW 0,0 0,0 0:00 0 bdflush 5 root RW 0,0 0,0 0:00 0 kswapd 6 root SW 0,0 0,0 0:00 0 kscand/dma 10 root SW 0,0 0,0 0:00 0 kupdated 11 root SW 0,0 0,0 0:00 0 pagebufd 17 root SW 0,0 0,0 0:00 0 kjournald 74 root SW 0,0 0,0 0:00 0 khubd 17-6 TSOFT Linux Administration

8 204 root SW 0,0 0,0 0:00 0 kjournald 205 root SW 0,0 0,0 0:00 0 kjournald 207 root SW 0,0 0,0 0:00 0 jfsio 208 root SW 0,0 0,0 0:00 0 jfscommit 209 root SW 0,0 0,0 0:00 0 jfssync 496 root S 0,0 0,1 0:00 0 syslogd 500 root S 0,0 0,3 0:00 0 klogd w La commande w affiche les processus des utilisateurs connectés. $ w 5:59pm up 41 min, 5 users, load average: 0.02, 0.03, 0.00 USER TTY FROM LOGIN@ IDLE JCPU PCPU WHAT root tty1 5:18pm 10: s 0.06s - bash root tty2 5:18pm 20: s 0.10s - bash jf tty3 5:35pm 10: s 0.03s sh /usr/x11r6/bin/star jf ttyp0 :0.0 5:49pm 0.00s 0.18s 0.01s w jf ttyp1 :0.0 5:57pm 2: s 0.02s bash time La commande time affiche le temps CPU consommé par un processus : Le temps réel écoulé entre sa création et sa mort. Le temps consommé pour exécuter des instructions en mode «user», les instructions du processus, les calculs par exemple. Le temps consommé pour exécuter des instructions en mode kernel, les primitives du noyau. La commande time de Linux affiche d autres informations sur l utilisation de la mémoire. $ time cal December 1999 Su Mo Tu We Th Fr Sa user 0.02system 0:00.03elapsed 90%CPU (0avgtext+0avgdata 0maxresident)k 0inputs+0outputs (83major+17minor)pagefaults 0swaps La somme de «user» et de «system» est inférieure ou égale à «elapsed». netstat La commande netstat affiche des informations sur l utilisation du réseau. Cette commande est développée dans les manuels qui traitent de TCP/IP. La commande netstat possède de nombreuses options, parmi lesquelles : -a Affiche l état des sockets. -i Affiche l état des interfaces configurées sur le système. -n Affiche les numéros de port, de réseau et les adresses. TSOFT Linux Administration 17-7

9 -s Affiche les statistiques sur les protocoles. -r Affiche les tables de routage. sar La commande sar produit des rapports sur l utilisation des ressources du système. Remarque Les commandes sar et iostat sont disponibles dans le paquetage RedHat systat i386.rpm TSOFT Linux Administration

10 Surveiller le système avec la commande sar Surveiller le système par vmstat Surveillance des ressources avec la la commande sar sar Surveiller l utilisation du processeur Surveiller l activité des processus Surveiller l utilisation de la mémoire vive Surveiller l utilisation des zones de swap Surveiller les entrées/sorties en mode bloc Surveiller les interruptions Surveiller le réseau TSOFT - Linux Administration Module 17 : La gestion des performances Introduction La commande sar produit des rapports sur l utilisation des ressources du système. Les options de la commande permettent de préciser les ressources à surveiller. Il existe deux stratégies de mise en œuvre de la commande : 1. Définir sa propre politique de surveillance en intégrant les demandes d exécution de la commande sar dans la crontab de root, en redirigeant les résultats dans des journaux de bord. 2. Utiliser le service de surveillance des processus mis en œuvre dans les scripts sa1 et sa2, activés eux aussi par une crontab.le script sa1 exécute la commande sadc qui collecte les informations et les écrit dans le fichier journalier, au format binaire, /var/log/sa/sa<jj>, où <jj> désigne le jour du mois (sa12 pour le douzième jour). Le script sa2 exécute la commande sar pour produire quotidiennement les données dans un fichier au format texte /var/log/sa/sar<jj>. Exemple de table «cron» # # activity reports every 10 minutes everyday. */ * * * /usr/lib/sa/sa & # # Activity reports every an hour on Saturday and Sunday. 0 * * * 0,6 /usr/lib/sa/sa1 & # # Daily summary prepared at 19: * * * /usr/lib/sa/sa2 -A & L utilisation de sa2 n est pas une obligation et la ligne qui le concerne peut être mise en commentaire dans la table de root et remplacée par une ligne de commande sar personnalisée pour quelques types de ressources particulières. Dans ce cas, la commande sar lit directement les données dans le fichier /var/log/sa/sa<jj> et produit les résultats sur la sortie standard. TSOFT Linux Administration 17-9

11 Syntaxe La commande sar se trouve dans le répertoire /usr/bin. La commande sadc, les deux scripts sa1 et sa2 et un modèle de crontab se trouvent dans le répertoire /usr/lib/sa. Les options de la commande sar sont nombreuses. La suite du chapitre en présente certaines. Nous renvoyons l administrateur au manuel de référence de la commande sar pour comprendre, si besoin est, l en-tête des colonnes produites par la commande. sar [-A] [ -s hh :mm :ss] [ -e hh :mm :ss ] [ -i intervalle] [-o fichier -f fichier ] [t [n]] -A est équivalent à abbcdghmopqrrsuvwy. La valeur «n» désigne le nombre de rapports et «t» l intervalle en secondes. Par défaut, le nombre de rapports est illimité et la commande doit être interrompue par CTRL-C. L option -o fichier permet de stocker les données dans «fichier» dans un format binaire, pour une lecture ultérieure avec la seconde forme et l option f fichier. L option -s heure permet de dire l heure de début et e heure l heure de fin de l examen des performances. L option i précise l intervalle. Les principales options de sar sont les suivantes : Option Ressource surveillée -A Option équivalente à bbcrruvwwy I SUM I PROC n FULL U ALL -u Utilisation du CPU. L option u est appliquée par défaut. -b Statistiques sur les entrées-sorties du disque. -B Informations sur la pagination. -c Nombre de processus créés par seconde. -I arg Statistiques sur les interruptions («IRQ»). L option est de la forme «-I N IRQ SUM PROC ALL XALL». -n arg Informations sur l activité du réseau. L option est de la forme «-n DEV EDEV SOCK FULL». -r Statistiques d utilisation de la mémoire et du swap. -R Statistiques sur l utilisation de la mémoire, mémoire partagée, mémoire cache, buffers -v État des tables du noyau. -W État du swapping. -x arg État des processus. L option est de la forme «-x N PID SELF SUM ALL». -y Activité des terminaux TSOFT Linux Administration

12 Exemples Module 17 : La gestion des performances # sar 5 3 # Le processeur Linux (aurore11.goubet.fr) :13:51 CPU %user %nice %system %idle 17:13:56 all 0,20 0,00 1,60 98,20 17:14:01 all 0,20 0,00 1,60 98,20 17:14:06 all 0,40 0,00 1,40 98,20 Moyenne: all 0,26 0,00 1,53 98,21 # sar b 5 3 # Les entrées-sorties du disque Linux (aurore11.goubet.fr) :16:10 tps rtps wtps bread/s bwrtn/s 17:16:15 22,20 0,00 22,20 0,00 177,60 17:16:20 77,40 0,00 77,40 0,00 619,20 17:16:25 0,40 0,00 0,40 0,00 3,20 Moyenne: 33,33 0,00 33,33 0,00 266,66 # sar I # l IRQ 9 Linux (aurore11.goubet.fr) :19:27 INTR intr/s 17:19:32 9 0,00 17:19:37 9 2,40 17:19:42 9 0,40 Moyenne: 9 0,93 # sar x # Le processus de PID 7919 Linux (aurore11.goubet.fr) :27:20 PID minflt/s majflt/s %user %system nswap/s CPU 17:27: ,20 0,00 14,00 83,60 0, :27: ,20 0,00 8,80 89,40 0, :27: ,00 0,00 4,20 93,60 0,00 0 Moyenne: ,46 0,00 9,00 88,86 0,00 # sar n SOCK 5 3 # Les sockets Linux (aurore11.goubet.fr) :16:43 totsck tcpsck hi-tcpsck udpsck hi-udpsck rawsck hi-rawsck 17:16: :16: :16: Moyenne: Références pour la commande sar Le manuel : sar(8), sa1(8),sa2(8),sadc(8) TSOFT Linux Administration 17-11

13 Surveiller le système avec la commande vmstat Surveiller le système par vmstat Surveillance des ressources avec la la commande vmstat Surveiller l utilisation du processeur Surveiller l activité des processus Surveiller l utilisation de la mémoire vive Surveiller l utilisation des zones de swap Surveiller les entrées/sorties en mode bloc Surveiller les interruptions TSOFT - Linux Administration Module 17 : La gestion des performances Introduction Syntaxe La commande vmstat permet de surveiller les principales ressources du système. La commande vmstat affiche les informations périodiquement sur l écran. Lorsque l administrateur souhaite surveiller les ressources sur une longue période, et récupérer les résultats dans un fichier qu il analysera ultérieurement, il convient de faire exécuter la commande par l intermédiaire de la commande crontab. vmstat [-n] [ délai ] [ n]] Dans sa forme la plus simple, la commande vmstat donne des informations moyennes calculées depuis le démarrage du système. # vmstat L argument délai exprime l intervalle de temps en secondes entre chaque mesure. L argument n qui peut le suivre indique le nombre de mesures à effectuer. Par défaut, il est infini. L option -n n a de sens que dans le cas où le nombre de mesures est illimité. Sa présence limite l affichage des en-têtes de colonnes au démarrage de la commande. Elles sont sinon affichées toutes les vingt-trois mesures, pour être toujours visibles à l écran. Les champs affichés par la commande vmstat sont les suivants : Champ Description procs Les processus r Nombre de processus en attente du processeur TSOFT Linux Administration

14 b Nombre de processus bloqués en attente d entrée-sortie. w Nombre de processus en attente du processeur, swappés sur disque. Ce nombre doit être 0. Cela traduit sinon un manque critique de mémoire. memory La mémoire swpd La quantité de mémoire virtuelle utilisée (en Ko). free La quantité de mémoire vive libre (en Ko). buff La quantité de mémoire utilisée comme tampon (en Ko). swap Le swap si La quantité de mémoire lue à partir du disque (en Ko/sec). so La quantité de mémoire swappée vers le disque (en Ko/sec). io Les lectures et les écritures de blocs bi Le nombre de blocs lus par seconde. bo Le nombre de blocs écrits par seconde. system Informations sur les processus in Nombre d interruptions par seconde, y compris l horloge. cs Nombre de commutation de processus par seconde. cpu Le processeur us Pourcentage de temps CPU en mode utilisateur. sy Pourcentage de temps CPU en mode noyau. id Pourcentage de temps CPU non utilisé. Exemples $ vmstat 5 10 procs memory swap io system cpu r b w swpd free buff cache si so bi bo in cs us sy id TSOFT Linux Administration 17-13

15 La comptabilité BSD Panorama des commandes de surveillance du système La comptabilité du CPU accton Active/désactive la comptabilité sa Affiche les résultats par catégories lastcomm Affiche les données comptables La comptabilité des connexions login Enregistre les connexions ac Affiche les temps de connexions last Affiche les dernières connexions La comptabilité des impressions pac Affiche les données comptables TSOFT - Linux Administration Module 17 : La gestion des performances Introduction Sur un système BSD, on peut enregistrer l usage du CPU, les temps de connexion et les impressions. L exploitation de ces données permet de mesurer l utilisation du système, en particulier de connaître les utilisateurs qui consomment le plus de ressources. A l époque de la création de ce système comptable, les données enregistrées étaient utilisées pour émettre des factures. La comptabilité des temps CPU Le démon accton Le démon accton est le responsable de l enregistrement des données comptables liées à l usage du CPU. Ce démon doit être activé au démarrage du système par un fichier RC. A la fin de l exécution d une commande, il enregistre l UID, le temps CPU, l usage de la mémoire et les requêtes d entrées/sorties. Ces données sont stockées dans un fichier binaire dont le nom est donné en argument de la commande accton. Le fichier comptable doit exister au préalable. # touch /var/log/pacct # crée le fichier comptable # accton /var/log/pacct # active le service # accton # arrêt du service La commande lastcomm La commande lastcomm affiche le contenu du fichier comptable et l utilisation des ressources par commande. # lastcomm aumix-minimal root?? 0.01 secs Fri Oct 12 22:19 grep root?? 0.01 secs Fri Oct 12 22:19 halt root?? 0.00 secs Fri Oct 12 22:19 killall5 S root?? 0.01 secs Fri Oct 12 22: TSOFT Linux Administration

16 sleep root?? 0.00 secs Fri Oct 12 22:18 su jf?? 0.05 secs Fri Oct 12 21:37 minilogd F root?? 0.00 secs Fri Oct 12 22:18 La commande sa La commande sa est très utile, car elle fournit des totalisations par catégories. Elle possède beaucoup d options. Totalisation par commande (par défaut) # sa re 0.72cp 0avio 363k re 0.07cp 0avio 368k ***other* re 0.06cp 0avio 303k in.telnetd re 0.06cp 0avio 577k ps re 0.06cp 0avio 333k lastcomm re 0.05cp 0avio 535k troff re 0.04cp 0avio 288k locate re 0.04cp 0avio 336k man re 0.04cp 0avio 341k ls re 0.03cp 0avio 332k more re 0.03cp 0avio 363k gunzip re 0.03cp 0avio 1659k httpd* Totalisation par utilisateur # sa -m re 0.72cp 0avio 363k root re 0.69cp 0avio 354k xfs re 0.01cp 0avio 890k jf re 0.01cp 0avio 354k nobody re 0.00cp 0avio 1209k bin re 0.00cp 0avio 303k named re 0.00cp 0avio 628k La comptabilité des connexions Le programme login enregistre chaque connexion dans un fichier binaire, le fichier wtmp. La commande last affiche en clair les connexions. La commande ac affiche différentes totalisations. Exemples : # ac Les totaux de connexion total Les totaux par utilisateur # ac -p jf 9.39 bebe 5.76 root 5.85 total TSOFT Linux Administration 17-15

17 Les totaux par jour # ac -d Sep 3 total 0.02 Oct 12 total 3.57 Today total Les dernières connexions # last bebe tty3 Sat Oct 13 11:36 still logged in jf pts/0 pikachu Sat Oct 13 11:33 still logged in root tty1 Sat Oct 13 11:32 still logged in reboot system boot Sat Oct 13 11:19 (06:06) jf pts/1 bulbizarre Fri Oct 12 21:37 - down (00:41) jf pts/0 bulbizarre Fri Oct 12 19:25 - down (02:52) reboot system boot Fri Oct 12 19:24 (02:54) root tty1 Mon Sep 3 21:43 - down (00:01) reboot system boot Mon Sep 3 21:41 (00:02) La comptabilité des impressions Le démon lpd active les impressions. On peut lui demander d enregistrer des données comptables liées aux impressions. Pour ce faire, il faut renseigner le champ af, et lui affecter le nom du fichier comptable. La commande pac affiche les totaux par utilisateur TSOFT Linux Administration

18 HA et cluster HA et cluster Les composants d un système HA/Cluster Heartbeat LVS Les produits cluster UltraMonkey Piranha TurboCluster Beowulf ou le cluster scientifique TSOFT - Linux Administration Module 17 : La gestion des performances Introduction La haute disponibilité ou HA (High Availablility) et les clusters sont deux choses différentes mais complémentaires. La HA a pour but de réduire le temps d indisponibilité d un service (downtime). Les techniques à mettre en œuvre et leur coût différent grandement selon ce temps. Une indisponibilité supportable d une journée peut être réglée par des sauvegardes classiques et du matériel redondant. Inversement alors q une indisponibilité maximale de quelques secondes nécessite des clusters Unix valant plusieurs millions d euros. La HA que peut apporter Linux se situe entre les deux. Un cluster est un ensemble de systèmes (nœud ou node) qui sont vus de l extérieur comme un seul système. Il existe beaucoup d architectures de cluster. Les disques peuvent être partagés par les nœuds. L intérêt d un cluster est qu il apporte : Un gain de performance : l ajout d un nœud va augmenter la puissance du cluster. La tolérance aux pannes, et donc la HA! : la perte d un nœud et son remplacement peuvent être transparents. Les composants Matériels Il existe des PC multiprocesseurs conçus spécialement pour abriter des serveurs à HA et à haute performance. La plupart des éléments sont installés de manière redondante : alimentation, carte périphérique, disque. Certains supportent le remplacement à chaud de composant (hot swap) ou le basculement du fonctionnement d un composant sur un autre. Les disques RAID, selon leur niveau, apportent la redondance et la performance. Il existe aussi des disques SCSI qui sont accessibles par plusieurs cartes contrôleurs et donc par plusieurs PC. L éternel problème est qu il faut que les pilotes pour Linux existent pour ces matériels. TSOFT Linux Administration 17-17

19 Logiciels Les composants logiciels sont plus directement liés à des projets de HA Linux. La surveillance de la disponibilité (Heartbeat) d un nœud et d un service. La répartition de charge (Load Balancing). La réplication ou le partage des données. Les logiciels Les principaux composants Hearbeat Heartbeat est un logiciel qui permet la surveillance d un service, d un nœud. Si un système ne fonctionne, Hearbeat déclenche les scripts prévus par l administrateur. HeartBeat est un le composant principal du projet Linux-HA Utilisé seul, il permet de construire des systèmes abritants des services simples comme le Web, Un proxy ou le DNS. LVS LVS (Linux Virtual Server) est un logiciel qui réalise la répartition de charge. Il fonctionne sur un poste maître (director). Il nécessite de patcher le noyau. Ce poste est le seul qui est visible des postes clients. Le poste maître répartit et aiguille les requêtes sur les différents noeuds (real server). L ajout et le retrait de noeuds se font sans problème du point de vue du poste maître. Il peut en être tout autrement au niveau applicatif. La redondance des postes maîtres peut être gérée par un système comme Heartbeat. Divers outils composants Il existe une multitude d autres outils et d utilitaires qui peuvent entrer dans la composition d un système HA/Cluster. Citons simplement : Fake (surveillance IP), ldirector (surveillance http), Mon (surveillance générale de ressources), rsync (réplication de données)... Les outils systèmes stratégiques Les outils systèmes qui composent un système ordinaire peuvent jouer un rôle très important dans une architecture HA/Cluster. Citons simplement : les FS reiserfs, ext3, Coda (FS distribué), le système LVM, le RAID logiciel, nfs, Webmin (outil d administration modulable)... Les logiciels complets UltraMonkey Produit de VA Linux qui intègre LVS, hearbeat et une interface graphique (GUI). L ensemble de ses composants est libre. Piranha Produit commercialisé par RedHat similaire à UltraMonkey. RedHat Cluster Manager Autre produit commercialisé par RedHat TSOFT Linux Administration

20 Cluster Kimberlite Logiciel libre de cluster créé par la société Mission Critical Linux. Cette société commercialise également un autre logiciel cluster : Convolo Cluster Dataguard Edition. Alinka Oranges La société française Alinka a créé Alinka Oranges, un produit basé sur LVS. Cette société s était fait connaître pour son cluster scientifique Alinka Raisin, dérivé de Beowulf. TurboLinux C est l une des nombreuses distributions de Linux. Le système TurboCluster implémente une répartition de charge en fonction de la disponibilité des machines composantes du cluster. Les clusters scientifiques Références Les premiers clusters Linux étaient en fait des clusters scientifiques. C est la NASA qui en est à l origine, en 1994, avec le projet. Ce système est constitué d un ensemble d ordinateurs utilisés comme support de programmation parallèle. Beowulf utilise notamment PVM (Parallel Virtual Machine) et MPI (Message Passing Interface). Les applications doivent être réécrites pour prendre en compte le parallélisme. Beowulf est bien adapté au calcul scientifique et à la simulation graphique. Les trucages vidéo du film Titanic utilisent ce type de technologie. Internet High-Availability Linux Project : RedHat Cluster Suite : TurboLinux : Heartbeat : LVS (Linux Virtual Server Project) : Mon (Service Monitoring Daemon) : Fake : CodaFS (FS distribué) : UltraMonkey (High Availability and Load Balancing Solution for Linux) : Piranha : RedHat Cluster Manager : Cluster Kimberlite : Alinka (Alinka Oranges et Alinka Raisin) : Beowulf : TSOFT Linux Administration 17-19

21 Heartbeat Heartbeat Extrait du fichier /etc/ha.d/ha.cf debugfile /var/log/ha-debug logfile /var/log/ha-log logfacility local0 keepalive 2 deadtime 10 serial /dev/ttys0 baud TSOFT - Linux Administration Module 17 : La gestion des performances Introduction Heartbeat est un logiciel qui permet d implémenter un cluster élémentaire de type tolérance aux pannes. Le cluster est composé de deux serveurs. Si un serveur ne fonctionne plus, Hearbeat s en aperçoit et le deuxième serveur le remplace. HeartBeat est un composant du projet Linux-HA. Utilisé seul, il permet de construire des systèmes abritant des services simples comme le Web, un proxy, ou le DNS. Le fonctionnement Un cluster basé sur Heartbeat est composé de deux machines. Le logiciel heartbeat s exécute sur les deux machines. L une des deux est déclarée serveur en fonction et l autre serveur de secours. Le cluster est identifié par une adresse IP. Chaque machine possède une adresse qui lui est propre. Celle qui joue le rôle de serveur en fonction possède également l adresse du cluster. La surveillance du serveur en fonction par le serveur secondaire est réalisée par un canal réseau distinct du canal réseau utilisé normalement. On le réalise par le biais d une deuxième carte Ethernet ou d une liaison série. La surveillance via Ethernet peut se faire grâce à UDP ou bien par un groupe identifié par une adresse IP multicast. Le plus simple est d utiliser la liaison série qui ne nécessite aucun ajout et une configuration minimale. Quand le serveur de secours s aperçoit de la défaillance du serveur en fonction, il le remplace. Il prend l adresse du cluster et exécute un script qui déclenche les applications que l on veut voir à tolérances de pannes et qui constituent la raison d être du cluster, par exemple un serveur Web TSOFT Linux Administration

22 Si le premier serveur redémarre après la panne, on revient à la situation initiale : il redevient le serveur en fonction et le deuxième serveur redevient le serveur de secours. On constate que c est toujours le même serveur qui fait office de serveur en fonction. On choisit logiquement le plus puissant. La configuration ha.cf La configuration s effectue à travers trois fichiers stockés dans le répertoire /etc/ha.d/ : ha.cf Le fichier principal de configuration. haresources Le fichier qui spécifie le système à surveiller et l action à accomplir. authkeys Le fichier qui paramètre la sécurité. Le répertoire de documentation du paquetage contient des exemples commentés de chacun de ces trois fichiers. En voici quelques autres : Le fichier ha.cf est le fichier principal de configuration. Il doit être identique sur les deux systèmes. venus # more /etc/ha.d/ha.cf # -- Fichier qui contient les messages de deboggage #debugfile /var/log/ha-debug # -- Fichier qui contient les messages de log logfile /var/log/ha-log # -- Sous-système de Syslog a utiliser logfacility local0 # -- Durée entre deux vérifications de la # présence du système distant keepalive 2 # -- Durée au bout de laquelle on déclare le # système distant mort. deadtime 10 # serial serialportname... # -- On utilise la liaison série, on indique le port série serial /dev/ttys0 # -- Vitesse de la liaison série baud # == Si on avait pris Ethernet, voici le port UDP #udpport 694 # ==... et l'interface Ethernet a utiliser. # udp eth1 # -- On peut également utiliser une adresse IP multicast # mcast [dev] [mcast group] [port] [ttl] [loop] #mcast eth # # -- Enfin, on liste les machines composants le cluster node venus node mars haresources Le fichier haresources spécifie le serveur primaire en fonction (celui qui est surveillé), l adresse IP du cluster et le script à déclencher si le serveur primaire s arrête. L adresse IP peut être suivie d un masque réseau et d une adresse de diffusion (cf. Les exemples du paquetage). Le script déclenché doit se trouver dans le répertoire /etc/init.d/. Le fichier haresources doit être identique sur les deux systèmes. mars# cat /etc/ha.d/haresources venus httpd TSOFT Linux Administration 17-21

23 authkeys Le fichier authkeys contient la méthode d authentification des deux serveurs. La première méthode, CRC, ne nécessite pas de clef. Les deux suivantes utilisent un mot de passe qui doit figurer dans le fichier équivalent du serveur distant. Le fichier authkeys doit être identique sur les deux systèmes. # cat /etc/ha.d/authkeys #auth 1 #1 crc #2 sha1 HI! #3 md5 Hello! Démarrage et surveillance Démarrage On active le logiciel hearbeat sur chacun les deux nœuds du cluster en commençant par le serveur primaire : venus# /etc/init.d/hearbeat start mars# /etc/init.d/hearbeat start Suveillance Le fichier log, par exemple /var/log/ha-log, permet de suivre le bon fonctionnement du cluster. Voici par exemple un extrait de ce fichier pris sur le système de secours : Démarrage de hearbeat : heartbeat: 2002/12/2_15:24:12 info: ***************************** heartbeat: 2002/12/2_15:24:12 info: Configuration validated. Starting heatbeat. heartbeat: 2002/12/2_15:24:12 info: heartbeat: version heartbeat: 2002/12/2_15:24:13 info: hearbeat generation: 21 heartbeat: 2002/12/2_15:24:13 notice: starting serial heartbeat on tty /dev/ttys0 heartbeat: 2002/12/2_15:24:13 info: Local status now set to: up heartbeat: 2002/12/2_15:24:13 info: Heartbeat restart on node mars Le serveur primaire tombe en pannes : heartbeat: 2002/12/2_15:29:22 warn: node venus: is dead heartbeat: 2002/12/2_15:29:22 info: Local status set to: active heartbeat: 2002/12/2_15:29:22 info: Node mars: status up heartbeat: 2002/12/2_15:29:22 info: Running /etc/ha.d/rc.d/status status heartbeat: 2002/12/2_15:29:22 info: Resource acquistition completed. Le serveur secondaire le remplace : heartbeat: 2002/12/2_15:29:22 info: Taking over resource group heartbeat: 2002/12/2_15:29:22 info: Acquiring resouce group venus httpd heartbeat: 2002/12/2_15:29:22 info: Running /etc/ha.d/resource/ipaddr start heartbeat: 2002/12/2_15:29:22 info: ifconfig eth0 : netmask broadcast heartbeat: 2002/12/2_15:29:22 info: Sending Gratuitous Arp for on eth0:0 [eth0] heartbeat: 2002/12/2_15:29:22 info: Running /etc/rc.d/init.d/httpd start TSOFT Linux Administration

24 Tester la liaison série Sur un système Linux fonctionnant sur PC, les ports COM1: et COM2: s appellent respectivement /dev/ttys0 et /dev/ttys1. On peut relier deux systèmes, par exemple venus et mars, à faible distance, grâce à un câble NULL MODEM. En supposant que l on branche le câble aux deux extrémités sur les ports COM1:, on peut tester la connexion de la manière suivante : venus# cat < /dev/ttys0 et sur l autre système mars# cal > /dev/ttys0 Si la liaison est correcte, le calendrier apparaît sur le terminal de venus. La commande stty permet de modifier les paramètres de la liaison : vitesse de transmission, nombre de bits de données, parité Références Internet TSOFT Linux Administration 17-23

25 Atelier 17 : La gestion des performances Atelier 12 : La gestion des performances Objectif : Savoir contrôler l utilisation du CPU et de la mémoire, surveiller et paramétrer la pagination («paging») et dimensionner l espace d échange («swapping»). Paramétrer les entrées/sorties. Durée : 15 minutes. TSOFT - Linux Administration Module 17 : La gestion des performances Exercice n 1 Exercice n 2 Exercice n 3 On mesure l activité du CPU, de la mémoire et des entrées/sorties blocs, avec la commande vmstat. On réalise dix mesures à cinq secondes d intervalle. On relance la commande exécutée dans l exercice n 1, mais après avoir exécuté les commandes suivantes (qui réalisent beaucoup d entrées/sorties) : $ find / -type f -print -exec grep -i UNIX {} \ ; wc -l & $ find / -type f -print -exec grep -i UNIX {} \ ; wc -l & $ find / -type f -print -exec grep -i UNIX {} \ ; wc -l & On relance la commande exécutée dans l exercice n 1, mais après avoir exécuté les commandes suivantes (qui utilisent beaucoup de CPU) : $ cat > calcul BEGIN { var = 2.5 while (1) { var *= 3 var /= 3 } } CTRL-D $ awk -fcalcul /dev/null & TSOFT Linux Administration

26 $ awk -fcalcul /dev/null & $ awk -fcalcul /dev/null & Exercice n 4 On relance la commande exécutée dans l exercice n 1, mais après avoir exécuté les commandes suivantes (qui utilisent beaucoup de mémoire) : $ cat > memoire BEGIN { for(i=0; i< ; i++) tb1[i] = i ; } CTRL-D $ awk -fmemoire /dev/null & $ awk -fmemoire /dev/null & $ awk -fmemoire /dev/null & Exercice n 5 On relance la commande exécutée dans l exercice n 1, mais après avoir lancé les commandes des exercices n 2, 3 et 4. Remarque : il est plus simple d utiliser un script pour lancer toutes ces commandes. TSOFT Linux Administration 17-25

2011 Hakim Benameurlaine 1

2011 Hakim Benameurlaine 1 Table des matières 1 COLLECTE D'INFORMATIONS SUR LE SYSTÈME... 2 1.1 Moniteur du système... 2 1.2 Commande top... 2 1.3 Commande gnome-system-monitor... 3 1.4 Commande who... 4 1.5 Commande w... 5 1.6

Plus en détail

Livre blanc Haute disponibilité sous Linux

Livre blanc Haute disponibilité sous Linux Livre blanc Haute disponibilité sous Linux Nicolas Ferre 29 septembre 2000 Résumé Ce livre blanc décrit une solution informatique à haute disponibilité. Les technologies mises

Plus en détail

TARDITI Richard Mise en place d une Haute Disponibilité

TARDITI Richard Mise en place d une Haute Disponibilité TARDITI Richard Mise en place d une Haute Disponibilité Dans le cadre du projet GSB j ai mis en place un cluster de deux machines virtuelles Apache sous Linux, avec une haute disponibilité produite grâce

Plus en détail

Solution Haute Disponibilité pour Linux

Solution Haute Disponibilité pour Linux Solution Haute Disponibilité pour Linux Nicolas Schmitz Ecole Centrale de Nantes Nicolas.Schmitz@ec-nantes.fr Introduction La haute disponibilité c'est notamment : Doubler au maximum le matériel Mettre

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

FORMATION. Linux-HA et les systèmes de Cluster

FORMATION. Linux-HA et les systèmes de Cluster FORMATION Linux-HA et les systèmes de Cluster 1 PLAN DE LA PRÉSENTATION 1. Aperçu des différents systèmes de cluster 2. Notions de haute disponibilité 3. Notions spécifiques aux clusters 4. Fonctionnement

Plus en détail

Agenda. Bienvenue. Agenda

Agenda. Bienvenue. Agenda Bienvenue Présentateur : Armel Kermorvant armelk@fedoraprojectorg Fonction FedoraProject : Ambassadeur / Mentor Fonction Fedora-frorg : Vice-Président chkconfig Portable off Haute Disponibilité Fonctionnement

Plus en détail

LINUX - ADMINISTRATION PROGRAMME DE FORMATION

LINUX - ADMINISTRATION PROGRAMME DE FORMATION LINUX - ADMINISTRATION Objectifs : Cette formation a pour objectif de vous apprendre les éléments de base de l'administration en commençant par un rappel des commandes de bases et l'apprentissage de la

Plus en détail

La Comptabilité UNIX System V Acctcom

La Comptabilité UNIX System V Acctcom Introdution La Comptabilité UNIX System V Acctcom (Groupe GLACE) Hervé Schauer schauer@enst.fr Acctcom est le système de comptabilité (accounting) d Unix System V. Il a été conçu pour permettre une facturation

Plus en détail

Redondance de service

Redondance de service BTS S.I.O. 2 nd Année Option SISR TP 15 Redondance de service 1 Objectifs Mettre en œuvre différentes techniques de haute disponibilité de services et de serveurs. 2 Présentation du déroulement Ce TP se

Plus en détail

GOUTEYRON ALEXIS. SIO2 N candidat: 0110692972. UEpreuve E4. USituation professionnelle 2. serveurs de fichiers. Uen haute disponibilité

GOUTEYRON ALEXIS. SIO2 N candidat: 0110692972. UEpreuve E4. USituation professionnelle 2. serveurs de fichiers. Uen haute disponibilité GOUTEYRON ALEXIS SIO2 N candidat: 0110692972 UEpreuve E4 USituation professionnelle 2 serveurs de fichiers Uen haute disponibilité Session 2014 2015 I- Présentation a) Utilité Aujourd hui, dans le monde

Plus en détail

Chapitre IX : Virtualisation

Chapitre IX : Virtualisation Chapitre IX : Virtualisation Eric Leclercq & Marinette Savonnet Département IEM http://ufrsciencestech.u-bourgogne.fr http://ludique.u-bourgogne.fr/~leclercq 5 mai 2011 1 Principes Problématique Typologie

Plus en détail

L annuaire et le Service DNS

L annuaire et le Service DNS L annuaire et le Service DNS Rappel concernant la solution des noms Un nom d hôte est un alias assigné à un ordinateur. Pour l identifier dans un réseau TCP/IP, ce nom peut être différent du nom NETBIOS.

Plus en détail

La continuité de service

La continuité de service La continuité de service I INTRODUCTION Si la performance est un élément important de satisfaction de l'utilisateur de réseau, la permanence de la disponibilité des ressources l'est encore davantage. Ici

Plus en détail

Cours 13. RAID et SAN. 2004, Marc-André Léger

Cours 13. RAID et SAN. 2004, Marc-André Léger Cours 13 RAID et SAN Plan Mise en contexte Storage Area Networks Architecture Fibre Channel Network Attached Storage Exemple d un serveur NAS EMC2 Celerra Conclusion Démonstration Questions - Réponses

Plus en détail

Commandes Linux. Gestion des fichiers et des répertoires. Gestion des droits. Gestion des imprimantes. Formation Use-IT

Commandes Linux. Gestion des fichiers et des répertoires. Gestion des droits. Gestion des imprimantes. Formation Use-IT Commandes Linux Gestion des fichiers et des répertoires Lister les fichiers Lister les fichiers cachés Lister les répertoires d un répertoire Lister les fichiers par date Les droits Types de fichier Supprimer

Plus en détail

Stockage Réseau. Le stockage s'échappe du système pour devenir une fonction réseau

Stockage Réseau. Le stockage s'échappe du système pour devenir une fonction réseau Stockage Réseau Le stockage s'échappe du système pour devenir une fonction réseau Philippe Latu Université Toulouse III Paul Sabatier www.inetdoc.net Philippe.latu(at)inetdoc.net Introduction Les enjeux

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Configuration matériel. Tâche 2 : Installation proprement dite de l application sur un serveur de test virtualisé sous VmWare Workstation.

Configuration matériel. Tâche 2 : Installation proprement dite de l application sur un serveur de test virtualisé sous VmWare Workstation. PPE 1 MISSION 1 Tâche 1 : Se renseigner sur les exigences logicielles et matérielles de l utilisation de MRBS sur une distribution Linux (Debian). Proposer une configuration matérielle suffisante pour

Plus en détail

Pharmed. gestion de pharmacie hospitalière. Installation / déploiement

Pharmed. gestion de pharmacie hospitalière. Installation / déploiement Pharmed gestion de pharmacie hospitalière Installation / déploiement Version 1.0 du 23/05/2006 Date Auteur Version Modification 23/05/06 Pierre CARLIER 1.0 14/06/06 Matthieu Laborie Table des matières

Plus en détail

Unix/Linux I. 1 ere année DUT. Université marne la vallée

Unix/Linux I. 1 ere année DUT. Université marne la vallée Unix/Linux I 1 ere année DUT Université marne la vallée 1 Introduction 2 Fonctions et spécifité d Unix Architecture 3 4 5 Fichier Unix Arborescence de fichiers Quelques commandes sur les fichiers Chemins

Plus en détail

Le système GNU/Linux IUP NTIC2-1013 - 17/11/05

Le système GNU/Linux IUP NTIC2-1013 - 17/11/05 Capocchi Laurent Doctorant en Informatique capocchi@univ-corse.fr http://spe.univ-corse.fr/capocchiweb Objectifs Comprendre les notions de noyau Linux et des modules. Le système GNU/Linux IUP NTIC2-1013

Plus en détail

LOAD-BALANCING AVEC LINUX VIRTUAL SERVER

LOAD-BALANCING AVEC LINUX VIRTUAL SERVER LOAD-BALANCING AVEC LINUX VIRTUAL SERVER Projet CSII1 2008 encadré par M. Ozano Réalisé par : - Yann Garit - Yann Gilliot - Steve Lacroix - Dorian Lamandé - Maxime Panczak - Aymeric Vroomhout CSII1 Année

Plus en détail

Cluster High Availability. Holger Hennig, HA-Cluster Specialist

Cluster High Availability. Holger Hennig, HA-Cluster Specialist Cluster High Availability Holger Hennig, HA-Cluster Specialist TABLE DES MATIÈRES 1. RÉSUMÉ...3 2. INTRODUCTION...4 2.1 GÉNÉRALITÉS...4 2.2 LE CONCEPT DES CLUSTERS HA...4 2.3 AVANTAGES D UNE SOLUTION DE

Plus en détail

Manuel de System Monitor

Manuel de System Monitor Chris Schlaeger John Tapsell Chris Schlaeger Tobias Koenig Traduction française : Yves Dessertine Traduction française : Philippe Guilbert Traduction française : Robin Guitton Relecture de la documentation

Plus en détail

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP Vue d ensemble du basculement DHCP Dans Windows Server 2008 R2, il existe deux options à haute disponibilité dans le cadre du déploiement du serveur DHCP. Chacune de ces options est liée à certains défis.

Plus en détail

Serveurs de noms Protocoles HTTP et FTP

Serveurs de noms Protocoles HTTP et FTP Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et

Plus en détail

Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr

Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr 1- Structure d un disque 2- Ordonnancement des requêtes 3- Gestion du disque - formatage - bloc d amorçage - récupération

Plus en détail

TP : Introduction à TCP/IP sous UNIX

TP : Introduction à TCP/IP sous UNIX 1 Introduction TP : Introduction à TCP/IP sous UNIX Le but de cette séance est de vous familiariser au fonctionnement de la pile TCP/IP sous UNIX. Les systèmes UNIX (Linux, FreeBSD, Solaris, HPUX,...)

Plus en détail

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)

Plus en détail

Version de novembre 2012, valable jusqu en avril 2013

Version de novembre 2012, valable jusqu en avril 2013 Pré requis techniques pour l installation du logiciel complet de gestion commerciale WIN GSM en version hyper File en configuration Windows Terminal Serveur Version de novembre 2012, valable jusqu en avril

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Cours Programmation Système

Cours Programmation Système Cours Programmation Système Filière SMI Semestre S6 El Mostafa DAOUDI Département de Mathématiques et d Informatique, Faculté des Sciences Université Mohammed Premier Oujda m.daoudi@fso.ump.ma Février

Plus en détail

Administration de Parc Informatique TP07 : Installation de Linux Debian

Administration de Parc Informatique TP07 : Installation de Linux Debian Institut Galilée L2 Info S1 Année 2012 2013 1 Une machine virtuelle Administration de Parc Informatique TP07 : Installation de Linux Debian Le but du TP est d installer Linux (en l occurrence la distribution

Plus en détail

La mémoire. Un ordinateur. L'octet. Le bit

La mémoire. Un ordinateur. L'octet. Le bit Introduction à l informatique et à la programmation Un ordinateur Un ordinateur est une machine à calculer composée de : un processeur (ou unité centrale) qui effectue les calculs une mémoire qui conserve

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

ASR4 Réseaux Département Informatique, IUT Bordeaux 1. DHCP Prénom : Nom : Groupe :

ASR4 Réseaux Département Informatique, IUT Bordeaux 1. DHCP Prénom : Nom : Groupe : TP1 ASR4 Réseaux Département Informatique, IUT Bordeaux 1 ASR4-R Prénom : Nom : Groupe : 1 Gestion du réseau virtuel Le réseau virtuel utilisé lors de ce TP a été réalisé avec NEmu (Network Emulator),

Plus en détail

ndv access point : Utilisation

ndv access point : Utilisation NAP10-MU-121207-fr ndv access point : Utilisation www.neocoretech.com ndv AP Plus qu un simple protocole de déport d affichage, ndv AP est une solution complète pour vos points d accès offrant l affichage

Plus en détail

Environnements informatiques

Environnements informatiques Environnements informatiques Premiers pas sous Linux (seconde partie) 26 septembre 2008 blansche@dpt-info.u-strasbg.fr 1 /12 Administration sous Linux 2 /12 Démarrage Démarrage de Linux Niveaux de démarrage

Plus en détail

VMWare Infrastructure 3

VMWare Infrastructure 3 Ingénieurs 2000 Filière Informatique et réseaux Université de Marne-la-Vallée VMWare Infrastructure 3 Exposé système et nouvelles technologies réseau. Christophe KELLER Sommaire Sommaire... 2 Introduction...

Plus en détail

Mise en place d'un Réseau Privé Virtuel

Mise en place d'un Réseau Privé Virtuel Travaux Pratiques Trucs utiles : tail f /var/log/syslog pour tous les logs de la machine et notamment les cartes ethernet d'une machine. /etc/init.d/nom_du_démon (re)start pour le démarrer ou le redémarrer.

Plus en détail

Service WEB, BDD MySQL, PHP et réplication Heartbeat. Conditions requises : Dans ce TP, il est nécessaire d'avoir une machine Debian sous ProxMox

Service WEB, BDD MySQL, PHP et réplication Heartbeat. Conditions requises : Dans ce TP, il est nécessaire d'avoir une machine Debian sous ProxMox Version utilisée pour la Debian : 7.7 Conditions requises : Dans ce TP, il est nécessaire d'avoir une machine Debian sous ProxMox Caractéristiques de bases : Un service web (ou service de la toile) est

Plus en détail

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration.

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration. Windows 2000: Introduction W2K: Architecture Système d'exploitation multitâche multithread 32 bits à architecture SMP. Multiplateforme: intel x86, Compaq Alpha Jusqu'à 64 Go de mémoire vive Système d'exploitation

Plus en détail

TP 1 et 2 de Réseaux en Master 1 Informatique : Assemblage d un réseau, configuration d adresses IP sous Linux et Windows

TP 1 et 2 de Réseaux en Master 1 Informatique : Assemblage d un réseau, configuration d adresses IP sous Linux et Windows TP 1 et 2 de Réseaux en Master 1 Informatique : Assemblage d un réseau, configuration d adresses IP sous Linux et Windows Auteur : Olivier GLÜCK, Université Lyon 1 Objectifs - répartition des adresses

Plus en détail

IDEC. Windows Server. Installation, configuration, gestion et dépannage

IDEC. Windows Server. Installation, configuration, gestion et dépannage IDEC Windows Server Installation, configuration, gestion et dépannage Les deux tomes du manuel d installation, configuration gestion et dépannage vous sont fournis à la fois comme support de cours et comme

Plus en détail

Consolidation de stockage

Consolidation de stockage (Information sur la technologie Sto-2003-2) Wolfgang K. Bauer Spécialiste stockage Centre de compétence transtec AG Waldhörnlestraße 18 D-72072 Tübingen Allemagne TABLE DES MATIÈRES 1 RÉSUMÉ...3 2 INTRODUCTION...4

Plus en détail

Session 8: Android File System

Session 8: Android File System Session 8: Android File System LO52 - Automne 2014 Fabien BRISSET 2 mai 2014 fabien.brisset@utbm.fr www.utbm.fr Droits de reproduction Copyright 2013-2014, Fabien Brisset, Copyright 2004-2014, Free Electrons

Plus en détail

Gestion des journaux

Gestion des journaux Gestion et Surveillance de Réseau Gestion des journaux These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/)

Plus en détail

Le stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures

Le stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures Le stockage 1. Architecture de stockage disponible a. Stockage local ou centralisé L architecture de stockage à mettre en place est déterminante pour l évolutivité et la performance de la solution. Cet

Plus en détail

Outils en ligne de commande

Outils en ligne de commande 5 Outils en ligne de commande De nombreuses astuces importantes vous demanderont de quitter vcenter et de passer sur la console. Dans ce chapitre, nous examinerons, entre autres, plusieurs outils en ligne

Plus en détail

Systèmes d exploitation

Systèmes d exploitation Systèmes d exploitation Virtualisation, Sécurité et Gestion des périphériques Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Novembre 2009 Gérard Padiou Systèmes d exploitation

Plus en détail

Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D.

Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D. 2013 Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D. Table des matières 1 Introduction (Historique / définition)... 3 2 But de la virtualisation... 4 3 Théorie : bases et typologie des solutions techniques...

Plus en détail

Gestion de clusters de calcul avec Rocks

Gestion de clusters de calcul avec Rocks Gestion de clusters de calcul avec Laboratoire de Chimie et Physique Quantiques / IRSAMC, Toulouse scemama@irsamc.ups-tlse.fr 26 Avril 2012 Gestion de clusters de calcul avec Outline Contexte 1 Contexte

Plus en détail

Comment tester la vitesse d un réseau Ethernet

Comment tester la vitesse d un réseau Ethernet Comment tester la vitesse d un réseau Ethernet Alexandre BLANCKE Il est souvent nécessaire de vérifier la configarution d un réseau Ethernet. Pour ce faire, le meilleur moyen consiste à vérifier que la

Plus en détail

Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2

Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2 186 Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2 L'utilisation des fonctionnalités de haute disponibilité intégrées aux applications, L'ajout de solutions tierces. 1.1 Windows Server

Plus en détail

Configuration du serveur ESX

Configuration du serveur ESX Configuration du serveur ESX 1. La licence vsphere Le serveur ESX a besoin d une licence. Cliquez sur votre serveur ESX. Puis allez dans l onglet Configuration. Rubrique Software ; Licence Features. Cliquez

Plus en détail

Séance n o 5 : Alternatives, gestion des utilisateurs et des processus

Séance n o 5 : Alternatives, gestion des utilisateurs et des processus Licence Professionnelle ASRALL Linux - Installation Séance n o 5 : Alternatives, gestion des utilisateurs et des processus 1 Alternatives sous Debian Il arrive fréquemment que plusieurs logiciels puissent

Plus en détail

Guide pour l Installation des Disques Durs SATA et la Configuration RAID

Guide pour l Installation des Disques Durs SATA et la Configuration RAID Guide pour l Installation des Disques Durs SATA et la Configuration RAID 1. Guide pour l Installation des Disques Durs SATA... 2 1.1 Installation de disques durs Série ATA (SATA)... 2 2. Guide de Configurations

Plus en détail

Il est courant de souhaiter conserver à

Il est courant de souhaiter conserver à Il est courant de souhaiter conserver à la fois Linux et Windows sur un même ordinateur, en particulier pour découvrir Linux, pour garder un filet de sécurité, ou pour continuer à jouer à des jeux récents

Plus en détail

Administration UNIX. Le réseau

Administration UNIX. Le réseau Administration UNIX Le réseau Plan Un peu de TCP/IP Configuration réseau sous linux DHCP Démarrage PXE TCP/IP Unix utilise comme modèle de communication TCP/IP Application Transport TCP - UDP Réseau IP

Plus en détail

Atelier : Virtualisation avec Xen

Atelier : Virtualisation avec Xen Virtualisation et Cloud Computing Atelier : Virtualisation avec Xen Plan Présentation de Xen Architecture de Xen Le réseau Gestion des domaines DomU dans Xen Installation de Xen Virt. & Cloud 12/13 2 Xen

Plus en détail

Couche application. La couche application est la plus élevée du modèle de référence.

Couche application. La couche application est la plus élevée du modèle de référence. Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application

Plus en détail

Département R&T, GRENOBLE TCP / IP 2007-2008

Département R&T, GRENOBLE TCP / IP 2007-2008 Département R&T, GRENOBLE TCP / IP 2007-2008 ASTUCE Vérifiez que les messages du système sont bien envoyés sur la console 5. Pour rappel, fichier /etc/inittab. 5 :2345 :respawn:/usr/bin/tail f /var/log/messages

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

TP LINUX : MISE EN PLACE DU SERVEUR DE MESSAGERIE QMAIL

TP LINUX : MISE EN PLACE DU SERVEUR DE MESSAGERIE QMAIL TP LINUX : MISE EN PLACE DU SERVEUR DE MESSAGERIE QMAIL Au cours de ce TP, vous allez installer un serveur de courrier sur un réseau local. Les étapes par lesquelles vous allez passer sont les suivantes

Plus en détail

TD 1 - Installation de système UNIX, partitionnement

TD 1 - Installation de système UNIX, partitionnement Département des Sciences Informatiques Licence Pro R&S 2009 2010 Administration Système T.T. Dang Ngoc dntt@u-cergy.fr TD 1 - Installation de système UNIX, partitionnement 1 Préambule Il existe de très

Plus en détail

SECURIDAY 2012 Pro Edition

SECURIDAY 2012 Pro Edition SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT SECURIDAY 2012 Pro Edition [LOAD BALANCING] Chef Atelier : Asma JERBI (rt5) Hajer MEHRZI(rt3) Rania FLISS (rt3) Ibtissem OMAR (rt3) Asma Tounsi (rt3la)

Plus en détail

Proce dure Installation Cluster de basculement SQL Server 2005

Proce dure Installation Cluster de basculement SQL Server 2005 Proce dure Installation Cluster de basculement SQL Server 2005 Procédure d installation Ce document décrit la procédure d installation d un cluster de basculement SQL Server 2005. Il suit les recommandations

Plus en détail

L informatique en BCPST

L informatique en BCPST L informatique en BCPST Présentation générale Sylvain Pelletier Septembre 2014 Sylvain Pelletier L informatique en BCPST Septembre 2014 1 / 20 Informatique, algorithmique, programmation Utiliser la rapidité

Plus en détail

INSTALLATION DE WINDOWS 2000 SERVER POUR BCDI3. par. G.Haberer, A.Peuch, P.Saadé

INSTALLATION DE WINDOWS 2000 SERVER POUR BCDI3. par. G.Haberer, A.Peuch, P.Saadé INSTALLATION DE WINDOWS 2000 SERVER POUR BCDI3 par G.Haberer, A.Peuch, P.Saadé Table des matières 1. Installation de Windows 2000 Server.............................................. 2 2. Installation

Plus en détail

Réalisation d un portail captif d accès authentifié à Internet 10.10.10.1

Réalisation d un portail captif d accès authentifié à Internet 10.10.10.1 Master 1 ère année UE Réseaux avancés I Projet Réalisation d un portail captif d accès authentifié à Internet Présentation du projet Le but du projet est de mettre en place un portail captif permettant

Plus en détail

MODULE I1. Plan. Introduction. Introduction. Historique. Historique avant 1969. R&T 1ère année. Sylvain MERCHEZ

MODULE I1. Plan. Introduction. Introduction. Historique. Historique avant 1969. R&T 1ère année. Sylvain MERCHEZ MODULE I1 Plan Chapitre 1 Qu'est ce qu'un S.E? Introduction Historique Présentation d'un S.E Les principaux S.E R&T 1ère année Votre environnement Sylvain MERCHEZ Introduction Introduction Rôles et fonctions

Plus en détail

Chapitre VIII : Journalisation des événements

Chapitre VIII : Journalisation des événements Chapitre VIII : Journalisation des événements Eric Leclercq & Marinette Savonnet Département IEM http://ufrsciencestech.u-bourgogne.fr http://ludique.u-bourgogne.fr/~leclercq 26 mars 2007 1 Principes La

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

TP LINUX Travaux avec Debian ETCH

TP LINUX Travaux avec Debian ETCH TP LINUX Travaux avec Debian ETCH Sommaire version du 22/01/2008 1 ère partie Objectif : installer la distribution Linux DEBIAN ETCH R2 (Release 2 sortie en décembre 2007) 2 ème partie Objectif : configurer

Plus en détail

Architectures d implémentation de Click&DECiDE NSI

Architectures d implémentation de Click&DECiDE NSI Architectures d implémentation de Click&DECiDE NSI de 1 à 300 millions de ligne de log par jour Dans ce document, nous allons étudier les différentes architectures à mettre en place pour Click&DECiDE NSI.

Plus en détail

Sybase High Avalaibility

Sybase High Avalaibility Sybase High Avalaibility Mars 2006 Documentation technique # 28 Sybase High Availability Principes généraux Sybase HA et Sun Cluster 3.0 Configuration Active-Active pour Sun Cluster 3.0 Configuration Active-Passive

Plus en détail

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Configuration requise ForestPrep DomainPrep Installation interactive 5 Installation sans surveillance Module 5 : Installation d Exchange Server 2003

Plus en détail

Debian Lenny - Virtualisation avec Libvirt/KVM Debian GNU/Linux

Debian Lenny - Virtualisation avec Libvirt/KVM Debian GNU/Linux Debian Lenny - Virtualisation avec Libvirt/KVM Debian GNU/Linux Matthieu Vogelweith 13 janvier 2009 Résumé L objectif de ce document est de détailler l installation d un serveur KVM [1] (Kernel based Virtual

Plus en détail

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles Manuel d utilisation de la plate-forme de gestion de parc UCOPIA La mobilité à la hauteur des exigences professionnelles 2 Manuel d utilisation de la plate-forme de gestion de parc UCOPIA 1 Table des matières

Plus en détail

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H.

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H. Conceptronic C100BRS4H Guide d installation rapide Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H. Ce guide d installation vous permettra d installer pas à pas votre

Plus en détail

M2-RADIS Rezo TP13 : VPN

M2-RADIS Rezo TP13 : VPN M2-RADIS Rezo TP13 : VPN Jean Saquet, Davy Gigan Jean.Saquet@unicaen.fr, Davy.Gigan@unicaen.fr 15/01/2013 1 Introduction Le but de ce TP est de configurer des clients VPN (avec Openvpn) sur des machines

Plus en détail

Installation du SLIS 4.1

Installation du SLIS 4.1 Documentation SLIS 4.1 Installation du SLIS 4.1 1.3RC2 CARMI PÉDAGOGIQUE - ÉQUIPE «INTERNET» DE L'ACADÉMIE DE GRENOBLE juillet 2013 Table des matières Objectifs 5 I - Prérequis 7 A. Préconisations matérielles...7

Plus en détail

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les principales

Plus en détail

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2. DHCP ET TOPOLOGIES Principes de DHCP Présentation du protocole Sur un réseau TCP/IP, DHCP (Dynamic Host Configuration Protocol) permet d'attribuer automatiquement une adresse IP aux éléments qui en font

Plus en détail

Installation de ndv 5

Installation de ndv 5 Installation de ndv 5 Réf : NDV50-NI02-Installation-fr-140123 www.neocoretech.com Présentation Le déploiement de l infrastructure ndv se fait à partir d un fichier.iso (Boot BIOS) ou à partir d une clé

Plus en détail

Le logiciel Netkit Installation et utilisation

Le logiciel Netkit Installation et utilisation Le logiciel Netkit Installation et utilisation Netkit est un logiciel libre sous licence GPL qui est composé de différents scripts permettant le lancement et l'arrêt de machines virtuelles et l'utilisation

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

VMotion ne peut fonctionner qu avec une architecture de stockage centralisé de type SAN FC, iscsi ou NAS.

VMotion ne peut fonctionner qu avec une architecture de stockage centralisé de type SAN FC, iscsi ou NAS. Migration de VM Comme nous l avons vu, la virtualisation propose des avantages considérables du fait de l encapsulation du système tout entier dans des fichiers et leur indépendance matérielle. Il va être

Plus en détail

Bind, le serveur de noms sous Linux

Bind, le serveur de noms sous Linux Bind, le serveur de noms sous Linux 1. Principes de fonctionnement d'un serveur de noms La résolution des noms d'hôtes sur les réseaux tcp/ip est fondée sur le principe d'une répartition de la base des

Plus en détail

Les clés d un réseau privé virtuel (VPN) fonctionnel

Les clés d un réseau privé virtuel (VPN) fonctionnel Les clés d un réseau privé virtuel (VPN) fonctionnel À quoi sert un «VPN»? Un «VPN» est, par définition, un réseau privé et sécurisé qui évolue dans un milieu incertain. Ce réseau permet de relier des

Plus en détail

Ce TP consiste à installer, configurer et tester un serveur DNS sous Linux. Serveur open source : bind9 Distribution : Mandriva

Ce TP consiste à installer, configurer et tester un serveur DNS sous Linux. Serveur open source : bind9 Distribution : Mandriva DNS (DOMAIN NAME SERVER) INSTALLATION ET CONFIGURATION Ce TP consiste à installer, configurer et tester un serveur DNS sous Linux. Serveur open source : bind9 Distribution : Mandriva Objectifs : L objectif

Plus en détail

Gérard Castagnoli OSU PYTHEAS 25/06/2013 VVT2013 1

Gérard Castagnoli OSU PYTHEAS 25/06/2013 VVT2013 1 1 - Certaines machines de projets ou de manips ne sont pas (ou peu souvent) sauvegardées entièrement avec des outils de clonage. - Elles n ont pas de machine «spare» ou clone prête à démarrer en cas de

Plus en détail

Administration de Parc Informatique TP02 : Utilisation du logiciel Marionnet

Administration de Parc Informatique TP02 : Utilisation du logiciel Marionnet Institut Galilée L2 Info S1 Année 2013 2014 Administration de Parc Informatique TP02 : Utilisation du logiciel Marionnet 1 Premiers pas sous Marionnet Marionnet est un logiciel installé à la fac qui permet

Plus en détail

VMware ESX/ESXi. 1. Les composants d ESX. VMware ESX4 est le cœur de l infrastructure vsphere 4.

VMware ESX/ESXi. 1. Les composants d ESX. VMware ESX4 est le cœur de l infrastructure vsphere 4. VMware ESX/ESXi 1. Les composants d ESX VMware ESX4 est le cœur de l infrastructure vsphere 4. C est un hyperviseur, c est à dire une couche de virtualisation qui permet de faire tourner plusieurs systèmes

Plus en détail

MI03 TP. Objectifs du TP 1ère séance. 2ème séance. Construction d'un système linux embarqué complet

MI03 TP. Objectifs du TP 1ère séance. 2ème séance. Construction d'un système linux embarqué complet MI03 TP Objectifs du TP 1ère séance Construction d'un système linux embarqué complet 2ème séance Mise en place d'un environnement de développement croisé Intégration de l'extension temps réél Xenomai La

Plus en détail

Microsoft Virtual Server, trucs et astuces avancés

Microsoft Virtual Server, trucs et astuces avancés Microsoft Virtual Server, trucs et astuces avancés Par : Michel Biron Atelier 145 avec la collaboration de Marie Gauthier Plan de la présentation Introduction Performance Trucs Dépannage Installation À

Plus en détail

Travaux Pratiques Introduction aux réseaux IP

Travaux Pratiques Introduction aux réseaux IP Université de Savoie Initiation aux réseaux IP Travaux Pratiques Introduction aux réseaux IP Sylvain MONTAGNY sylvain.montagny@univ-savoie.fr Bâtiment chablais, bureau 13 04 79 75 86 86 TP1 : Analyse de

Plus en détail

Une solution de stockage VDI unifiée, flexible et disponible pour vos utilisateurs

Une solution de stockage VDI unifiée, flexible et disponible pour vos utilisateurs Une solution de stockage VDI unifiée, flexible et disponible pour vos utilisateurs La structure d un FlexPod Cisco UnifiedComputing& NetAppUnifiedArchitecture Cisco Unified Computing System Architecture

Plus en détail

Mise en place des TPs Réseau en machines virtuelles. Utilisation de VmPlayer

Mise en place des TPs Réseau en machines virtuelles. Utilisation de VmPlayer Semestre 4 TR2 2013/2014 Mise en place des TPs Réseau en machines virtuelles. Utilisation de VmPlayer But du TP Le but est simple : vous donner les moyens de réaliser chez vous les TPs réseaux, en utilisant

Plus en détail