RESEAU SAN IP - MEILLEURES PRATIQUES

Dimension: px
Commencer à balayer dès la page:

Download "RESEAU SAN IP - MEILLEURES PRATIQUES"

Transcription

1 RESEAU SAN IP - MEILLEURES PRATIQUES Baie de stockage PowerVault MD3000i

2 TABLE DES MATIERES Table des matières INTRODUCTION... 3 OVERVIEW ISCSI... 3 IP SAN DESIGN... 4 BEST PRACTICE - IMPLEMENTATION... 5 REDUNDA NCY... 5 SECURITY... 6 IP SAN NETWORK CONFIGURATION... 7 IP SAN OPTIMIZATION... 8 SUMMARY Septembre 08Page 2

3 INTRODUCTION Le présent document a été rédigé pour vous aider à optimiser vos réseaux SAN IP intégrant une ou plusieurs baies de stockage Dell MD3000i. Les meilleures pratiques qu'il contient sont en fait des recommandations destinées à vous offrir un environnement SAN MD3000i hautes performances et résistant aux pannes, d'où la garantie de tirer le meilleur parti du stockage en réseau IP. Ces recommandations peuvent être appliquées en fonction des exigences propres à l'environnement dans lequel sont installées votre ou vos baies de stockage. Notez toutefois que l'ensemble des recommandations mentionnées peut ne pas convenir à toutes les installations. Ces meilleures pratiques ont été établies à partir de solutions s'appuyant sur les technologies Dell Inc. PRESENTATION DU PROTOCOLE iscsi Le protocole iscsi est un protocole de stockage de niveau bloc qui permet aux utilisateurs de créer un réseau de stockage à l'aide de la structure Ethernet. Le protocole iscsi se sert de cette dernière pour acheminer les données des serveurs jusqu'aux périphériques ou réseaux de stockage. Cette caractéristique avantageuse affranchit le protocole iscsi des problèmes de complexité et de limites en termes de distance que posent généralement les autres protocoles de stockage. Grâce à ce protocole, les commandes SCSI standard sont transformées en données TCP, puis transférées via le réseau Ethernet habituel. Un réseau SAN iscsi se compose des éléments suivants : serveurs (avec adaptateur de bus hôte ou carte d'interface réseau), unités multidisque et bibliothèques de bandes. A la différence des autres technologies SAN, le protocole iscsi utilise des commutateurs, routeurs et câbles Ethernet standard ainsi que le même protocole Ethernet que celui déployé pour l'acheminement du trafic sur les réseaux LAN, à savoir le protocole TCP/IP. Il peut par conséquent bénéficier de la même technologie de commutation, routage et câblage que celle utilisée pour ce type de réseau. Le protocole iscsi se servant de commandes SCSI et faisant appel à la structure Ethernet uniquement pour assurer leur transport, les périphériques connectés à la fonction iscsi sont considérés comme des périphériques SCSI par les systèmes d'exploitation, lesquels n'ont par ailleurs pas conscience, le plus souvent, qu'ils se trouvent à différents endroits. La plupart des composants iscsi sont en outre très connus des professionnels des réseaux ; contrôleurs RAID, disques SCSCI ou Fibre Channel. En fait, le protocole iscsi correspond à la seule fonctionnalité supplémentaire. Il peut être exécuté à partir de cartes d'interface réseau Septembre 08Page 3

4 standard intégrées à des logiciels ou à partir de puces iscsi ou d'adaptateurs de bus hôte dédiés, chargés du déchargement des protocoles TCP/IP et iscsi. Le protocole ISCSI a été développé à partir des deux protocoles les plus largement répandus : SCSI d'une part pour le stockage, et TCP d'autre part pour le réseautage. La maîtrise, le développement et l'intégration de l'un comme de l'autre sont le résultat de nombreuses années de recherche. Les réseaux IP offrent quant à eux le nec plus ultra en termes de facilité d'administration, d'interopérabilité et de rentabilité. CONCEPTION D'UN RESEAU SAN IP Dans la réalité, l'infrastructure réseau des réseaux SAN IP se compose d'un ou plusieurs commutateurs réseau ou dispositifs équivalents (routeurs, commutateurs, etc.). Dans le cadre du présent livre blanc, nous supposerons qu'elle comporte au moins un périphérique de commutation ou de routage. Bien qu'il soit possible de connecter les baies de stockage MD3000i aux hôtes sans recourir à un réseau, ce type de connexion ne sera pas abordé dans le présent livre blanc, ce thème ne faisant pas partie de ses objectifs. En résumé, les réseaux SAN IP se composent d'un ou plusieurs hôtes connectés à une ou plusieurs baies de stockage via un réseau IP et intègrent au moins un commutateur dans leur infrastructure. Plusieurs paramètres sont à prendre en compte lors de la conception des réseaux SAN IP. L'importance qui doit être accordée à chacun de ces paramètres varie en fonction de la mise en œuvre choisie pour ces réseaux. Ces paramètres sont notamment les éléments suivants : 1. Redondance : si les données doivent être disponibles en permanence, le réseau SAN IP doit être résistant aux pannes. 2. Sécurité : selon la mise en œuvre choisie pour le réseau SAN IP, différents mécanismes de sécurité peuvent être pris en compte, entre autres les réseaux dédiés, l'authentification CHAP, les mots de passe pour baies, etc. 3. Infrastructure réseau : les composants de l'infrastructure réseau tels que les cartes d'interface réseau, les adaptateurs de bus hôte, les commutateurs, les câbles, les routeurs, etc., sont susceptibles de modifier les performances et la facilité de maintenance des réseaux SAN IP. 4. Optimisation : en fonction de l'application envisagée, les performances des réseaux SAN IP peuvent être améliorées grâce à divers réglages, entre autres en permettant l'utilisation de moteurs de déchargement matériels, de trames jumbo, etc. Septembre 08Page 4

5 MEILLEURES PRATIQUES MISE EN ŒUVRE En fonction des exigences auxquelles ils doivent répondre, des ressources disponibles et de l'application envisagée, les réseaux SAN IP peuvent être mis en œuvre d'un grand nombre de manières différentes. L'utilisation d'une procédure cohérente et représentative pour attribuer un nom aux baies de stockage constitue par exemple un point important, mais facilement occulté, qui permet pourtant de simplifier la gestion de la mise en œuvre des réseaux SAN IP. Une telle procédure peut se révéler particulièrement utile dans le cadre de réseaux SAN auxquels plusieurs baies de stockage sont connectées. La fonctionnalité de clignotement du gestionnaire MD Storage Manager peut quant à elle être utilisée pour l'identification physique de chaque baie de stockage connectée. Certaines des directives générales à suivre lors de la mise en œuvre des réseaux SAN IP sont présentées ci-dessous. S'agissant uniquement de directives générales, elles peuvent ne pas convenir à toutes les applications. Redondance La fonction de redondance est en principe assurée via un second ensemble d'unités matérielles et voies de communication qui prennent le relais en cas de panne de l'un des éléments du système principal. Dans le cadre des réseaux SAN IP, cette fonction peut être assurée en utilisant deux contrôleurs au niveau des baies et deux commutateurs distincts pour le réseau iscsi. Le schéma ci-dessous illustre, de manière simplifiée, comment doter une baie Dell PowerVault MD3000i d'une fonction de redondance. Les explications données ensuite présentent plus en détail les avantages d'une telle solution. Septembre 08Page 5

6 2650 PowerEdge 2650 PowerEdge RESEAU SAN IP - MEILLEURES PRATIQUES Schéma 1 : Configuration entièrement redondante de la baie MD3000i Infrastructure réseau physique : les réseaux SAN IP entièrement redondants sont caractérisés par l'existence de plusieurs chemins d'accès des données iscsi indépendants reliant les hôtes aux baies de stockage. Chaque chemin d'accès des données doit figurer sur un sous-réseau distinct. Configuration iscsi : dans le cadre d'une cible iscsi telle que la baie MD3000i, nous vous recommandons d'établir, à partir de chaque hôte, plusieurs sessions jusqu'au sous-système de stockage. A cette fin, une session par port doit être configurée, reliant chaque carte réseau à chaque contrôleur RAID. Cette méthode permet de redémarrer une session en cas de panne de l'une des liaisons sans qu'aucune autre des liaisons établies ne soit affectée. RAID : le niveau RAID le plus adapté doit être choisi en fonction des applications utilisées. Le niveau RAID 1 ou supérieur offre un certain degré de redondance, utile en cas de défaillance des disques physiques. Le niveau RAID à adopter dépend des applications utilisées. Cet aspect doit être pris en compte lors de la configuration des baies de stockage MD3000i. Alimentation : chaque composant redondant des chemins d'accès des données doit être alimenté par une source d'alimentation distincte. Le respect de cette consigne garantit qu'en cas de défaillance de l'un des composants suite à un problème au niveau de l'alimentation électrique, le chemin auxiliaire correspondant pourra continuer à fonctionner. De la même manière, les deux blocs d'alimentation des baies MD3000i doivent être connectés à deux sources d'alimentation également distinctes. Septembre 08Page 6

7 Sécurité Dans le cadre des réseaux SAN IP, la meilleure solution pour garantir la sécurité des données consiste à mettre en œuvre un réseau indépendant, isolé physiquement, réservé au trafic iscsi. Outre optimiser la sécurité des données, le fait de disposer d'un réseau spécialement dédié au trafic lié au stockage présente l'avantage d'éviter les encombrements réseau résultant du reste du trafic. VLAN : lorsque, pour une raison ou une autre, il n'est pas possible de déployer ce type de réseau isolé physiquement, l'utilisation de réseaux virtuels peut permettre d'isoler le trafic iscsi du reste du trafic réseau. Il est alors conseillé d'activer le marquage VLAN. Les baies de stockage MD3000i prennent en charge cette fonction. Un port spécifique peut être chargé de l'acheminement de tous les paquets IP marqués ou de tous les paquets IP non marqués. Remarque : pour éviter tous risques de comportements non cohérents, les réseaux VLAN doivent être activés sur l'ensemble des composants du réseau SAN iscsi, à savoir sur ses cartes d'interface réseau, commutateurs et ports iscsi. Afin de simplifier la résolution des problèmes susceptibles de survenir lors de déploiements initiaux, assurez-vous du parfait fonctionnement des cartes d'interface réseau, commutateurs et baies de stockage MD3000i avant d'activer la fonctionnalité VLAN sur la totalité du réseau. Authentification CHAP : pour un accès sécurisé entre les hôtes et baies de stockage, l'authentification CHAP mutuelle cible doit être activée sur les premiers comme sur les seconds. Gage d'une sécurité optimale, les directives standard de définition des mots de passe CHAP doivent être respectées. Nous vous recommandons d'attribuer un mot de passe à chacun des périphériques appartenant au réseau SAN IP. Nous vous conseillons également de définir des mots de passe robustes, conformes aux directives informatiques standard définies dans ce domaine. Infrastructure réseau des réseaux SAN IP Certaines des directives générales à suivre lors de la mise en œuvre des réseaux SAN IP sont présentées ci-dessous. S'agissant uniquement de directives générales, elles peuvent néanmoins ne pas convenir à toutes les applications. Pratiques générales appliquées au réseau : assurez-vous que le calibre des câbles choisis est conforme aux exigences de la structure Ethernet gigabit (CAT5e, CAT6). Concevez votre réseau de telle sorte que le nombre de sauts entre baies et hôtes soit le moins élevé possible. Le respect de cette consigne présente de nombreux avantages puisqu'elle permet de réduire considérablement les points de défaillance, de simplifier l'administration et de diminuer la latence et complexité de l'architecture réseau, en particulier dans le domaine de la redondance. Nous vous recommandons de faire appel à des commutateurs gérés car ils sont pourvus de fonctionnalités avancées qui vous aideront à optimiser votre réseau en fonction de l'application Septembre 08Page 7

8 choisie et faciliteront sa maintenance. Nous vous conseillons également d'utiliser uniquement la négociation automatique, les réseaux Ethernet gigabit étant conçus pour que cette fonction soit toujours activée. Modifier les options d'annonce des commutateurs permet de répondre aux exigences spécifiques de certaines applications, notamment en termes de vitesse et de mode bidirectionnel. Spanning Tree Protocol : nous vous conseillons de désactiver le protocole STP (Spanning-Tree Protocol) sur les ports de commutateur qui relient les nœuds terminaux (initiateurs iscsi et interfaces réseau des baies de stockage). Si vous choisissez, en dépit de cette recommandation, d'activer le protocole STP, la fonctionnalité FastPort STP devra être également activée sur les ports concernés afin que ces derniers puissent basculer immédiatement en mode Transfert. Remarque : la fonctionnalité FastPort permet en effet de faire basculer immédiatement, c'est-àdire dès l'établissement des liaisons, les ports de commutateur en mode Transfert. Les ports continuent dans le même temps de prendre part aux échanges STP. Par conséquent, lorsqu'ils doivent être intégrés à une boucle, ils finissent par basculer en mode Blocage STP. Remarque : les commutateurs PowerConnect utilisent par défaut le protocole RSTP (Rapid Spanning Tree Protocol). Fruit d'améliorations apportées au protocole STP, ce nouveau protocole offre une interconnexion arborescente par chemin critique plus rapide et doit donc à ce titre être préféré à son prédécesseur. Remarque : pour les commutateurs reliés à l'aide d'un seul câble, l'utilisation d'une interconnexion arborescente par chemin critique est conseillée. Pour les commutateurs connectés à l'aide de plusieurs câbles, c'est en revanche le recours à l'agrégation qui est conseillé. TCP Congestion Avoidance : protocole de contrôle de flux de bout en bout, le protocole TCP Congestion Avoidance permet de limiter la quantité de données transmises entre les expéditeurs et récepteurs TCP. Afin de dimensionner les données envoyées aux récepteurs TCP, ce protocole fait appel à des fenêtres dynamiques. Il commence par les segments de petite taille, puis augmente progressivement la dimension des paquets à chaque segment envoyé dont la réception est acquittée, et ce jusqu'à ce que l'un des segments soit abandonné. Le protocole TCP Congestion Avoidance reprend alors l'opération depuis le début. Contrôle de flux Ethernet : nous vous recommandons d'activer le contrôle de flux sur les ports de commutateur chargés du trafic iscsi. En outre, lorsque les serveurs utilisent à la fois des initiateurs iscsi logiciels et des cartes d'interface réseau pour gérer le trafic iscsi, le contrôle de flux doit également être activé sur les cartes d'interface réseau pour bénéficier de l'amélioration des performances. Sur de nombreux réseaux, des déséquilibres peuvent survenir entre les périphériques qui expédient le trafic et les périphériques auxquels le trafic est destiné. Ce phénomène est souvent observé dans le cadre de configurations SAN où un grand nombre d'hôtes (initiateurs) est amené à communiquer avec les périphériques de stockage. Lorsque les expéditeurs envoient simultanément de grandes quantités de données, ces volumes peuvent excéder les capacités de débit des récepteurs. Dans un tel cas, il peut arriver que les récepteurs Septembre 08Page 8

9 abandonnent certains paquets de données, contraignant ainsi les expéditeurs à renvoyer les données concernées à échéance d'un certain délai. Bien que ce phénomène ne provoque pas de pertes des données, il provoque une augmentation de la latence à cause de la quantité de données renvoyées, d'où une détérioration des performances E/S. Remarque : le contrôle de flux est désactivé par défaut sur les commutateurs PowerConnect. Lorsque le flux de contrôle est activé, les baies de stockage MD3000i se configurent automatiquement en fonction des commutateurs. Contrôle de saturation des flux d'unidiffusion : la saturation des flux se produit suite à l'envoi d'un trop grand nombre de paquets sur le réseau, d'où alors un trafic trop important et donc une dégradation des performances. Beaucoup de commutateurs sont pourvus de fonctionnalités de contrôle de saturation du trafic qui empêchent que le fonctionnement des ports ne soit perturbé pas la survenue de ce genre de problème (saturation des flux diffusés, multidiffusés ou unidiffusés) au niveau des interfaces physiques. En général, ces fonctionnalités sont conçues pour se débarrasser des paquets de données réseau lorsque le trafic au niveau des interfaces atteint un certain pourcentage de la charge totale (ce taux est en principe défini par défaut à 80 %). Le trafic iscsi correspondant à des flux unidiffusés et étant capable d'utiliser l'intégralité des liaisons, nous vous recommandons de désactiver le contrôle de saturation des flux d'unidiffusion sur les commutateurs en charge du trafic iscsi. L'activation des contrôles de saturation des flux de diffusion et de multidiffusion est en revanche conseillée. Reportez-vous à la documentation fournie avec les commutateurs utilisés pour en savoir plus sur la procédure à suivre pour désactiver le contrôle de saturation des flux d'unidiffusion. Trames jumbo : nous vous recommandons d'activer les trames jumbo sur les ports de commutateur chargés du trafic iscsi. En outre, lorsque les hôtes utilisent à la fois un initiateur iscsi logiciel ainsi qu'un ensemble de cartes d'interface réseau pour gérer le trafic iscsi, les trames jumbo doivent également être activées sur ces cartes pour permettre l'amélioration des performances (ou bénéficier de la réduction du temps CPU) et garantir des comportements cohérents. Remarque : pour éviter tous risques de comportements non cohérents, les trames jumbo doivent être activées sur l'ensemble des composants du réseau SAN iscsi, à savoir sur ses cartes d'interface réseau, commutateurs et ports de baie de stockage. Afin de simplifier la résolution des problèmes susceptibles de survenir dans le cadre de déploiements initiaux, assurez-vous du parfait fonctionnement des cartes d'interface réseau, commutateurs et baies de stockage MD3000i avant d'activer les trames jumbo. Optimisation des réseaux SAN IP Lors de la conception des réseaux SAN IP, divers facteurs doivent être pris en compte, ainsi que l'application en cours. Dans ce domaine, un certain nombre de règles génériques peuvent être Septembre 08Page 9

10 observées. Afin d'optimiser le débit des données des baies de stockage, tous les ports doivent être utilisés. Si l'application est à forte intensité E/S, le recours à des cartes d'interface réseau chargées du déchargement du trafic iscsi est conseillé. Envisagez d'équilibrer manuellement l'appartenance des disques virtuels afin que le traitement des charges E/S soit bien réparti entre les différents contrôleurs. Sur les baies de stockage MD3000i, plusieurs contrôleurs peuvent être actifs simultanément, ce qui signifie que les accès E/S peuvent être traités en simultané par ces derniers. La conception asymétrique des contrôleurs signifie également que les disques virtuels ou unités logiques (LUN) sont leur «propriété». Par conséquent, les accès E/S à ces disques ne sont possibles que par leur intermédiaire. Pour utiliser au maximum les deux contrôleurs disponibles dans le cadre des accès E/S, la responsabilité de l'accès aux disques virtuels peut être répartie entre l'un et l'autre. L'appartenance des disques virtuels peut être modifiée pour mieux équilibrer les accès E/S, gage d'une meilleure utilisation de chacun de deux contrôleurs. L'accès redondant aux disques virtuels est assuré par des hôtes configurés à cette fin : lorsque l'accès E/S d'un hôte à un disque virtuel ne peut plus être assuré par le contrôleur propriétaire, le disque de basculement transfère alors la propriété à un autre contrôleur à même d'assurer l'accès E/S. Le schéma ci-dessous illustre l'architecture asymétrique active/active des baies de stockage MD3000i. La configuration présentée par ce schéma comporte deux disques virtuels, à savoir le disque virtuel 0 et le disque virtuel 1, propriété du contrôleur 0 et du contrôleur 1, respectivement. Le disque virtuel 0 est attribué à l'hôte 1 tandis que le disque virtuel 1 est attribué à l'hôte 2. Schéma 2 : Configuration des contrôleurs sur les baies de stockage MD3000i Septembre 08Page 10

11 2650 PowerEdge 2650 PowerEdge 2650 PowerEdge RESEAU SAN IP - MEILLEURES PRATIQUES L'appartenance des disques virtuels telle qu'elle est définie par l'architecture asymétrique garantit que l'hôte 1 accède au disque virtuel 0 via le contrôleur 0 et que l'hôte 2 accède au disque virtuel 1 via le contrôleur 1. Agrégation de la bande passante : les baies de stockage MD3000i permettent de connecter un seul hôte à un seul contrôleur via deux ports Ethernet, leur bande passante respective étant ensuite cumulée. Configurer le pilote iscsi des baies de stockage MD3000i à l'aide d'un gestionnaire de file d'attente Round Robin permet d'agréger tous les paquets envoyés au contrôleur. Ces paquets sont placés sur chaque liaison présente, doublant ainsi la bande passante disponible. Septembre 08Page 11 Schéma 3 : Baies de stockage MD3000i au sein d'un réseau Contrôlez l'architecture de votre réseau afin de vous assurer qu'elle ne présente pas de goulets d'étranglement entre les hôtes et baies de stockage. Certains des points abordés à la section

12 consacrée à la sécurité vous aideront également à optimiser votre réseau SAN IP, notamment le recours à des commutateurs distincts pour isoler physiquement le trafic de données iscsi ainsi que l'utilisation de réseaux VLAN avec activation de la fonctionnalité FastPort. Optimisation de la couche 2 : lorsqu'un réseau VLAN est configuré sur votre réseau, le recours à la fonction de marquage des réseaux virtuels peut se révéler utile pour acheminer les données iscsi. Les priorités peuvent être définies au sein du réseau VLAN lui-même, mais vous devez prendre en compte le reste du trafic lors de leur définition. Par exemple, lorsque vos données VOIP transitent via ce même réseau, vous devez vous assurer que la qualité de leur transmission n'est pas affectée par les priorités définies. Vous devez également comparer le trafic Internet global aux trafics iscsi et VOIP. Optimisation de la couche 3 : faire appel aux services différenciés ou services DiffServ pour assurer la gestion du trafic constitue une bonne solution. Quality of Service ou QoS correspond à la mise en œuvre propriétaire de ce type de service sur certains commutateurs. Les services DiffServ font appel au codet DSCP (Differentiated Services Code Point) afin de différencier les niveaux de service de chaque connexion IP. Ces contrats de niveau de services s'appuient sur des comportements par saut (PHB, Per Hop Basis). A ce titre, les flux de trafic sur le réseau interne de l'entreprise sont prévisibles. En revanche, les contrats de service cessent d'être valables dès que les liaisons WAN quittent le réseau interne. Quatre niveaux distincts sont en principe utilisés dans le cadre des services DiffServ. 1. PHB par défaut : pour un trafic optimisé 2. Expedited Forwarding (EF) PHB : pour un trafic à faibles perte et latence 3. Assured Forwarding (AF) : groupe de comportements 4. Class Selector PHB : définis pour assurer la rétrocompatibilité avec les champs de précédence IP. Afin de déterminer le niveau de service à utiliser, vous devez étudier les besoins des différentes applications connectées aux baies de stockage. Par exemple, si vos hôtes sont configurés de sorte à utiliser l'amorçage iscsi ou utilisent la virtualisation pour «masquer» les baies et que le SE invité s'initialise à partir d'un disque C: situé sur ces dernières, vous devez sélectionner le niveau EF, car le plus important est que les données soient effectivement transmises, or si le retard est trop important les hôtes risquent de se verrouiller. D'un autre côté, vous pouvez également souhaiter que tout le trafic en provenance d'internet soit défini sur la classe AF la plus petite possible afin d'épargner vos données critiques. RESUME Adaptés aux entreprises de toutes tailles, les réseaux SAN IP constituent des solutions de stockage professionnelles flexibles, faciles à déployer et à utiliser. En respectant les directives énoncées dans le présent livre blanc ainsi que les meilleures pratiques informatiques existantes, Septembre 08Page 12

13 vous pourrez obtenir une solution de stockage hautement fiable et flexible pour vos données. Les réseaux professionnels doivent être conçus et édifiés dans la perspective de réseaux SAN IP, le trafic des données augmentant en même temps que les besoins dans ce domaine. Les recommandations figurant dans le présent livre blanc sont conçues précisément pour vous permettre de faire face plus facilement aux évolutions à venir. Septembre 08Page 13

Commutateur Cisco SRW2024 24 ports Gigabit : WebView Commutateurs gérés Cisco Small Business

Commutateur Cisco SRW2024 24 ports Gigabit : WebView Commutateurs gérés Cisco Small Business Commutateur Cisco SRW2024 24 ports Gigabit : WebView Commutateurs gérés Cisco Small Business Solution de commutation intelligente, fiable et sécurisée pour votre entreprise en pleine expansion Principales

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Commutateur Cisco SRW2048 48 ports Gigabit : WebView Commutateurs gérés Cisco Small Business

Commutateur Cisco SRW2048 48 ports Gigabit : WebView Commutateurs gérés Cisco Small Business Commutateur Cisco SRW2048 48 ports Gigabit : WebView Commutateurs gérés Cisco Small Business Solution de commutation fiable et hautes performances pour les petites entreprises Principales caractéristiques

Plus en détail

10 choses à savoir sur le 10 Gigabit Ethernet

10 choses à savoir sur le 10 Gigabit Ethernet Livre blanc 10 choses à savoir sur le 10 Gigabit Ethernet Sommaire Introduction... 3 Le 10 Gigabit Ethernet et Les serveurs : une meilleure efficacité... 3 SAN contre Fibre Channel : plus simple et plus

Plus en détail

Fonctions Réseau et Télécom. Haute Disponibilité

Fonctions Réseau et Télécom. Haute Disponibilité Appliance FAST360 Technical Overview Fonctions Réseau et Télécom Haute Disponibilité Copyright 2008 ARKOON Network Security 2/17 Sommaire I. Performance et disponibilité...3 1. Gestion de la bande passante

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données

Plus en détail

Architecture Mobile Virtual Enterprise : Commutateur d'accès à la mobilité S3500 Aruba

Architecture Mobile Virtual Enterprise : Commutateur d'accès à la mobilité S3500 Aruba Résumé technique Enterprise Architecture Mobile Virtual Enterprise : Commutateur d'accès à la mobilité S3500 Aruba Architecture Mobile Virtual Enterprise : commutateur d'accès à la mobilité S3500 Aruba

Plus en détail

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 Table des matières CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 COMMUTATEUR... 2 ROUTEUR... 2 FIREWALL... 2 VLAN... 2 Types de VLAN :...2 Intérêt des VLAN...3 VPN... 3 DMZ... 3 DECT... 3 DATACENTER...

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Positionnement produit Dernière mise à jour : janvier 2011

Positionnement produit Dernière mise à jour : janvier 2011 DES-1210-08P Switch 8 ports Fast Ethernet PoE Smart Cas de figure d'utilisation PME Garantie A vie limitée Accroche marketing Équipé de 8 ports Fast Ethernet, ce switch intègre les caractéristiques de

Plus en détail

Le e s tocka k ge g DAS,NAS,SAN

Le e s tocka k ge g DAS,NAS,SAN Le stockage DAS,NAS,SAN Sommaire Introduction SAN NAS Conclusion Bibliographie Questions Introduction Besoin de partage de données à travers un réseau Explosion des volumes de données Comment assurer les

Plus en détail

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel

Plus en détail

La continuité de service

La continuité de service La continuité de service I INTRODUCTION Si la performance est un élément important de satisfaction de l'utilisateur de réseau, la permanence de la disponibilité des ressources l'est encore davantage. Ici

Plus en détail

Serveur EMC/CX4-240. Solution de stockage hautes performances dotée d'une connectivité flexible

Serveur EMC/CX4-240. Solution de stockage hautes performances dotée d'une connectivité flexible Serveur EMC/CX4-240 Solution de stockage hautes performances dotée d'une connectivité flexible La baie CX4-240 est une solution remarquablement flexible, capable de protéger vos investissements. Elle offre

Plus en détail

Network storage solutions

Network storage solutions Network storage solutions Vous avez de sérieux problème de stockage? Vous voulez rendre disponibles, en temps réel, de grandes quantités de données? Votre système d archivage ne répond plus à l exigence

Plus en détail

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN) VLAN Virtual LAN. I) Introduction. Ce document présente ce qu est un VLAN, les différents types de VLAN ainsi que les différentes utilisations possibles. II) Le VLAN. Un VLAN est un réseau logique et non

Plus en détail

Thomas Briet Ingenieurs 2000 Cyril Muhlenbach

Thomas Briet Ingenieurs 2000 Cyril Muhlenbach 4 Stockage Réseau DAS / SAN / NAS / iscsi Ingenieurs 2000 Cyril Muhlenbach Introduction Ces dernières années, l impressionnant grossissement du volume d information et de leur sauvegarde dirigée par une

Plus en détail

Votre Réseau est-il prêt?

Votre Réseau est-il prêt? Adapter les Infrastructures à la Convergence Voix Données Votre Réseau est-il prêt? Conférence IDG Communications Joseph SAOUMA Responsable Offre ToIP Rappel - Définition Voix sur IP (VoIP) Technologie

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

TP 10.3.5a Notions de base sur le découpage en sous-réseaux

TP 10.3.5a Notions de base sur le découpage en sous-réseaux TP 10.3.5a Notions de base sur le découpage en sous-réseaux Objectif Identifier les raisons pour lesquelles utiliser un masque de sous-réseau. Faire la distinction entre un masque de sous-réseau par défaut

Plus en détail

TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé)

TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) Nom du routeur Type de routeur Adresse FA0 Adresse FA1 Adresse S0 Adresse S1 Masque de sousréseau Routage Mot de passe enable Mot

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation

Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DGS-3200-10 Désignation Switch Gigabit Security L2 à 8 ports, avec 2 ports combo SFP Cas de figure d'utilisation Garantie 5 ans Pour les succursales nécessitant un switch

Plus en détail

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE Acronis Backup & Recovery for Mac Acronis Backup & Recovery et Acronis ExtremeZ-IP Ce document décrit les spécifications techniques et les meilleures pratiques relatives à la mise en œuvre d'une solution

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

Optimisation WAN de classe Centre de Données

Optimisation WAN de classe Centre de Données Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe

Plus en détail

Cisco Discovery - DRSEnt Module 7

Cisco Discovery - DRSEnt Module 7 Page 1 of 7 Cisco Discovery - DRSEnt Module 7 Select language : English Mode examen : Oui (Changer la couleur du site, écriture noire sur fond blanc). Liens utiles : Site Netacad Télécharger Packet Tracer

Plus en détail

Le réseau IP et son impact sur la vidéosurveillance. Livre blanc

Le réseau IP et son impact sur la vidéosurveillance. Livre blanc Le réseau IP et son impact sur la vidéosurveillance Livre blanc Introduction La vidéosurveillance a une place prépondérante au sein de l entreprise; pour protéger les personnes, les actifs ainsi que pour

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

Module 0 : Présentation de Windows 2000

Module 0 : Présentation de Windows 2000 Module 0 : Présentation de Table des matières Vue d'ensemble Systèmes d'exploitation Implémentation de la gestion de réseau dans 1 Vue d'ensemble Donner une vue d'ensemble des sujets et des objectifs de

Plus en détail

Au-delà de la disponibilité «cinq neuf» : atteindre une haute disponibilité avec Dell Compellent Storage Center

Au-delà de la disponibilité «cinq neuf» : atteindre une haute disponibilité avec Dell Compellent Storage Center Au-delà de la disponibilité «cinq neuf» : atteindre une haute disponibilité avec Dell Compellent Storage Center Livre blanc Dell Compellent septembre 2012 Gamme de produits de stockage Dell LE PRÉSENT

Plus en détail

Principaux utilisateurs du Réseau

Principaux utilisateurs du Réseau Bienvenue à l innovant apptap, la première solution intégrée de l'industrie à combiner les capacités de collecte de données sur le réseau (Tap) avec le suivi du réseau et des applications. Cette nouvelle

Plus en détail

Fonctionnalités de la mise en réseau virtuelle du commutateur réparti VMware vsphere et des commutateurs de la gamme Cisco Nexus 1000V

Fonctionnalités de la mise en réseau virtuelle du commutateur réparti VMware vsphere et des commutateurs de la gamme Cisco Nexus 1000V Fonctionnalités de la mise en réseau virtuelle du commutateur réparti VMware vsphere et des commutateurs de la gamme Cisco Nexus 1000V Cette présentation de la solution est le fruit du travail réalisé

Plus en détail

Commutateur sûr, efficace et intelligent pour petites entreprises

Commutateur sûr, efficace et intelligent pour petites entreprises Commutateur Ethernet 8 ports 10/100 Cisco SRW208L : WebView/Liaison montante LX Commutateurs de gestion Cisco Small Business Commutateur sûr, efficace et intelligent pour petites entreprises Points forts

Plus en détail

Installation d un serveur DHCP sous Gnu/Linux

Installation d un serveur DHCP sous Gnu/Linux ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Installation d un serveur DHCP sous Gnu/Linux DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Installation

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2

Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2 186 Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2 L'utilisation des fonctionnalités de haute disponibilité intégrées aux applications, L'ajout de solutions tierces. 1.1 Windows Server

Plus en détail

DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX)

DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) 1. DESCRIPTION DU CONCOURS 1.1. But de l épreuve La compétition permet aux étudiants 1 de mettre à l épreuve leurs connaissances

Plus en détail

Concepts et systèmes de stockage

Concepts et systèmes de stockage Concepts et systèmes de stockage Francesco Termine, professeur HES, francesco.termine@he-arc.ch 1 Plan Gestion de volumes de stockage Systèmes RAID DAS SAS Concepts Technologies actuelles NAS Concepts

Plus en détail

Colt VoIP Access. 2010 Colt Technology Services Group Limited. Tous droits réservés.

Colt VoIP Access. 2010 Colt Technology Services Group Limited. Tous droits réservés. Colt VoIP Access 2010 Colt Technology Services Group Limited. Tous droits réservés. Enjeux métier Avez-vous pour objectif de simplifier la gestion de vos services voix nationaux voire internationaux et

Plus en détail

Profitez de tous les avantages de votre réseau, comme vos clients Remédiez à la coupure du service

Profitez de tous les avantages de votre réseau, comme vos clients Remédiez à la coupure du service Document technique Profitez de tous les avantages de votre réseau, comme vos clients Introduction Généralement, les tests de mise en service de couches 2 et 3, comme le RFC 2544, ont été effectués au moment

Plus en détail

Catalogue & Programme des formations 2015

Catalogue & Programme des formations 2015 Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...

Plus en détail

TABLE DES MATIERES. Page 1/17

TABLE DES MATIERES. Page 1/17 TABLE DES MATIERES TABLE DES MATIERES... 1 Conception d un WAN... 2 Introduction... 2 La communication dans un réseau WAN... 2 Les exigences relatives à la conception d un WAN... 2 Technologie WAN... 3

Plus en détail

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144 ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

Ebauche Rapport finale

Ebauche Rapport finale Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide

Plus en détail

Livre Blanc Trois façons simples d'optimiser votre gestion de la bande passante pour la vidéosurveillance

Livre Blanc Trois façons simples d'optimiser votre gestion de la bande passante pour la vidéosurveillance Livre Blanc Trois façons simples d'optimiser votre gestion de la bande passante pour la vidéosurveillance Table des matières Sommaire exécutif 3 Profiter au maximum de vos ressources réseau 4 Découvrir

Plus en détail

Pare-feu VPN sans fil N Cisco RV110W

Pare-feu VPN sans fil N Cisco RV110W Fiche technique Pare-feu VPN sans fil N Cisco RV110W Connectivité simple et sécurisée pour les petits bureaux ou les bureaux à domicile Figure 1. Pare-feu VPN sans fil N Cisco RV110W Le pare-feu VPN sans

Plus en détail

Les modules SI5 et PPE2

Les modules SI5 et PPE2 Les modules SI5 et PPE2 Description de la ressource Propriétés Intitulé long Formation concernée Matière Présentation Les modules SI5 et PPE2 BTS SIO SI5 PPE2 Description Ce document présente une approche

Plus en détail

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...

Plus en détail

Cisco RV110W Pare-feu VPN Wireless-N GUIDE D'ADMINISTRATION

Cisco RV110W Pare-feu VPN Wireless-N GUIDE D'ADMINISTRATION Cisco RV110W Pare-feu VPN Wireless-N GUIDE D'ADMINISTRATION Version révisée de septembre 2014 Cisco et le logo Cisco sont des marques commerciales ou des marques commerciales déposées de Cisco Systems

Plus en détail

Cisco Certified Network Associate Version 4

Cisco Certified Network Associate Version 4 Cisco Certified Network Associate Version 4 Protocoles et concepts de routage Chapitre 2 Le résultat de la commande Router# show interfaces serial 0/1 est le suivant : Serial0/1 is up, line protocol is

Plus en détail

Routeur VPN Wireless-N Cisco RV215W

Routeur VPN Wireless-N Cisco RV215W Fiche technique Routeur VPN Wireless-N Cisco RV215W Une connectivité simple et sécurisée pour le travail à domicile et les très petites entreprises Figure 1. Routeur VPN Wireless-N Cisco RV215W Le routeur

Plus en détail

TP 2 : ANALYSE DE TRAMES VOIP

TP 2 : ANALYSE DE TRAMES VOIP TP 2 : ANALYSE DE TRAMES VOIP I REPRÉSENTER SON RÉSEAU Remettez en état votre petit réseau VOIP et réalisez-en le schéma (avec Vision 2010 éventuellement) II PEAUFINER LE PARAMÉTRAGE Pour activer la messagerie

Plus en détail

Description de service Service de conseil en ligne

Description de service Service de conseil en ligne Présentation du service Dell a le plaisir de proposer les Services de conseil en ligne (le «Service» ou les «Services») conformément au présent document («Description de service»). Les Services de conseil

Plus en détail

Chap.9: SNMP: Simple Network Management Protocol

Chap.9: SNMP: Simple Network Management Protocol Chap.9: SNMP: Simple Network Management Protocol 1. Présentation 2. L administration de réseau 3. Les fonctionnalités du protocole 4. Les messages SNMP 5. Utilisation de SNMP 1. Présentation En 1988, le

Plus en détail

Description de l entreprise DG

Description de l entreprise DG DG Description de l entreprise DG DG est une entreprise d envergure nationale implantée dans le domaine de la domotique. Créée en 1988 par William Portes, elle compte aujourd'hui une centaine d'employés.

Plus en détail

RESEAUX SAN iscsi VIRTUALISES :

RESEAUX SAN iscsi VIRTUALISES : LIVRE BLANC REAUX SAN iscsi VIRTUALIS : SOLUTION DE STOCKAGE ENTREPRI FLEXIBLE ET EVOLUTIVE POUR INFRASTRUCTURES VIRTUELLES iscsi est un protocole de réseau de stockage SAN flexible et puissant qui offre

Plus en détail

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 1 But TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 2 Les VLAN 2.1 Définition Un VLAN (Virtual Local

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE 1 Définition et présentation RNIS = Réseau Numérique à Intégration de Services En Anglais = ISDN = Integrated Services Digital Network Le RNIS est une liaison autorisant une meilleure qualité que le RTC

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

Table des Matières. 2 Acronis, Inc

Table des Matières. 2 Acronis, Inc Table des Matières 1. Qu'est-ce que Acronis nap Deploy... 3 2. Composants Acronis nap Deploy... 3 3. Mise à jour vers la v 3... 4 3.1 Mise à jour des licences... 4 3.2 Mise à jour des composants... 5 4.

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 8 01 Quelle couche OSI est responsable de la transmission binaire, de la spécification du câblage et des aspects physiques

Plus en détail

Répéteur Wi-Fi GUIDE D'INSTALLATION

Répéteur Wi-Fi GUIDE D'INSTALLATION Répéteur Wi-Fi GUIDE D'INSTALLATION TABLE DES MATIÈRES REMARQUE IMPORTANTE... 3 CARACTÉRISTIQUES PRINCIPALES... 6 DÉPLOIEMENT... 6 CREATION D'UN RESEAU D'INFRASTRUCTURE SANS FIL... 6 REPETEUR :... 7 POINT

Plus en détail

Configurations maximales

Configurations maximales vsphere 6.0 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées par la suite jusqu'au remplacement dudit document par une nouvelle édition.

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

Hyper-V Virtualisation de serveurs avec Windows Server 2008 R2 - Préparation à l'examen MCTS 70-659

Hyper-V Virtualisation de serveurs avec Windows Server 2008 R2 - Préparation à l'examen MCTS 70-659 Chapitre 1 Introduction à la virtualisation A. Qu'est-ce que la virtualisation? 16 B. Historique de la virtualisation 16 C. Technologie Hyperviseur et offres du marché 17 1. Hyperviseur Monolithique 23

Plus en détail

L'intelligence en mouvement. Caméras AUTODOME 7000 avec fonction de suivi intelligent

L'intelligence en mouvement. Caméras AUTODOME 7000 avec fonction de suivi intelligent L'intelligence en mouvement Caméras AUTODOME 7000 avec fonction de suivi intelligent 2 Bosch AUTODOME 7000 Les caméras IP et HD AUTODOME 7000 combinent une intelligence avancée, une flexibilité de diffusion

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence : DES-3026 Désignation Switch administrable L2 24 ports avec 2 emplacements disponibles et fonction SIM (Single IP Management) Clientèle cible PME et succursales Secteur

Plus en détail

Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP

Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP Services HP Care Pack Données techniques Le service de réplication des données HP pour Continuous Access offre

Plus en détail

Mr. B. Benaissa. Centre universitaire Nâama LOGO

Mr. B. Benaissa. Centre universitaire Nâama LOGO Mr. B. Benaissa Centre universitaire Nâama Dans ce chapitre, nous allons examiner le rôle de la couche application. Nous découvrirons également comment les applications, les services et les protocoles

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

Installation du SLIS 4.1

Installation du SLIS 4.1 Documentation SLIS 4.1 Installation du SLIS 4.1 1.3RC2 CARMI PÉDAGOGIQUE - ÉQUIPE «INTERNET» DE L'ACADÉMIE DE GRENOBLE juillet 2013 Table des matières Objectifs 5 I - Prérequis 7 A. Préconisations matérielles...7

Plus en détail

Guide de configuration iscsi SAN

Guide de configuration iscsi SAN ESX 4.1 ESXi 4.1 vcenter Serveur 4.1 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées par la suite jusqu'au remplacement dudit document

Plus en détail

Guide de configuration du réseau VoIP

Guide de configuration du réseau VoIP Système téléphonique convivial pour petites entreprises Guide de configuration du réseau VoIP Vérsion 6.12 INTRODUCTION À propos de ce guide Ce guide vous aide à programmer et configurer un système TalkSwitch

Plus en détail

Consolidation de stockage

Consolidation de stockage (Information sur la technologie Sto-2003-2) Wolfgang K. Bauer Spécialiste stockage Centre de compétence transtec AG Waldhörnlestraße 18 D-72072 Tübingen Allemagne TABLE DES MATIÈRES 1 RÉSUMÉ...3 2 INTRODUCTION...4

Plus en détail

Stockage Réseau. Le stockage s'échappe du système pour devenir une fonction réseau

Stockage Réseau. Le stockage s'échappe du système pour devenir une fonction réseau Stockage Réseau Le stockage s'échappe du système pour devenir une fonction réseau Philippe Latu Université Toulouse III Paul Sabatier www.inetdoc.net Philippe.latu(at)inetdoc.net Introduction Les enjeux

Plus en détail

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server FLEXIBILITÉ Microsoft Dynamics AX Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server Livre blanc Comment les entreprises peuvent-elles utiliser la technologie Microsoft

Plus en détail

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2. DHCP ET TOPOLOGIES Principes de DHCP Présentation du protocole Sur un réseau TCP/IP, DHCP (Dynamic Host Configuration Protocol) permet d'attribuer automatiquement une adresse IP aux éléments qui en font

Plus en détail

Date : 08/02/12 SISR1 tp.topologie.reseau.wan Durée : 2 h

Date : 08/02/12 SISR1 tp.topologie.reseau.wan Durée : 2 h Enoncé : Vous devez configurer un réseau wan à partir de deux Pcs en utilisant Packet Tracer. L'un est situé à Lyon et l'autre Pc est installé à Paris. Les deux Pcs sont reliés à partir deux routeurs qu'il

Plus en détail

Migration d un Cluster Fiber Channel+SAN+Lames sous Xen vers Ethernet +iscsi+serveurs sous KVM

Migration d un Cluster Fiber Channel+SAN+Lames sous Xen vers Ethernet +iscsi+serveurs sous KVM Migration d un Cluster Fiber Channel+SAN+Lames sous Xen vers Ethernet +iscsi+serveurs sous K L'équipe du CITIC74 : info[at]citic74[dot]fr Sommaire Contexte Architecture existante Conclusion 2 Contexte

Plus en détail

HYPER-V CLOUD GUIDES DE DÉPLOIEMENT MODULE 1: ARCHITECTURE ET DIMENSIONNEMENT

HYPER-V CLOUD GUIDES DE DÉPLOIEMENT MODULE 1: ARCHITECTURE ET DIMENSIONNEMENT HYPER-V CLOUD GUIDES DE DÉPLOIEMENT MODULE 1: ARCHITECTURE ET DIMENSIONNEMENT Les guides de déploiement de Microsoft pour Hyper-V Cloud contribuent à l'efficacité des équipes informatiques. Ils permettent

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Architecture complète de protection du stockage et des données pour VMware vsphere

Architecture complète de protection du stockage et des données pour VMware vsphere Architecture complète de protection du stockage et des données pour VMware vsphere Synthèse Les économies de coûts et les avantages en termes de flexibilité de la virtualisation des serveurs ont fait leurs

Plus en détail

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)

Plus en détail

Tablettes et smartphones

Tablettes et smartphones SOLUTIONS SANS FIL POUR Tablettes et smartphones High Performance Wireless Networks Tablettes et smartphones. Défi ou opportunité? L'explosion des ventes de smartphones et de tablettes se reflète au sein

Plus en détail

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N 2011 SOMMAIRE Introduction aux Routeurs de Services Unifiés Technologie D-Link Green USB Share Center Balance de charge et tolérance de panne Interface

Plus en détail

Point d'accès Cisco WAP121 Wireless-N avec configuration par point unique

Point d'accès Cisco WAP121 Wireless-N avec configuration par point unique Fiche technique Point d'accès Cisco WAP121 Wireless-N avec configuration par point unique Connectivité Wireless-N abordable, sécurisée et facile à déployer Principales caractéristiques Assure une connectivité

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

Plan de cours. Fabien Soucy soucy.fabien@aucegep.com Bureau C3513

Plan de cours. Fabien Soucy soucy.fabien@aucegep.com Bureau C3513 Plan de cours 243-P16-MO Installer et configurer les liaisons et équipements de réseaux Fabien Soucy soucy.fabien@aucegep.com Bureau C3513 Collège Montmorency Hiver 2006 Techniques de l informatique-gestion

Plus en détail

Configuration de l'accès distant

Configuration de l'accès distant Configuration de l'accès distant L'accès distant permet aux utilisateurs de se connecter à votre réseau à partir d'un site distant. Les premières tâches à effectuer pour mettre en oeuvre un accès distant

Plus en détail

Le Multicast. A Guyancourt le 16-08-2012

Le Multicast. A Guyancourt le 16-08-2012 Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBLITÉ CONTINUE ET MOBILITÉ DES DONNÉES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

Branch on Demand pour détaillants

Branch on Demand pour détaillants Aperçu de la solution Branch on Demand pour détaillants Étendre et sécuriser l'accès à toute l'entreprise 2 Copyright 2011, Aerohive Networks, Inc. Étendre l'accès aux ressources de la société à toute

Plus en détail