RESEAU SAN IP - MEILLEURES PRATIQUES
|
|
- Tiphaine Claire Dupuis
- il y a 8 ans
- Total affichages :
Transcription
1 RESEAU SAN IP - MEILLEURES PRATIQUES Baie de stockage PowerVault MD3000i
2 TABLE DES MATIERES Table des matières INTRODUCTION... 3 OVERVIEW ISCSI... 3 IP SAN DESIGN... 4 BEST PRACTICE - IMPLEMENTATION... 5 REDUNDA NCY... 5 SECURITY... 6 IP SAN NETWORK CONFIGURATION... 7 IP SAN OPTIMIZATION... 8 SUMMARY Septembre 08Page 2
3 INTRODUCTION Le présent document a été rédigé pour vous aider à optimiser vos réseaux SAN IP intégrant une ou plusieurs baies de stockage Dell MD3000i. Les meilleures pratiques qu'il contient sont en fait des recommandations destinées à vous offrir un environnement SAN MD3000i hautes performances et résistant aux pannes, d'où la garantie de tirer le meilleur parti du stockage en réseau IP. Ces recommandations peuvent être appliquées en fonction des exigences propres à l'environnement dans lequel sont installées votre ou vos baies de stockage. Notez toutefois que l'ensemble des recommandations mentionnées peut ne pas convenir à toutes les installations. Ces meilleures pratiques ont été établies à partir de solutions s'appuyant sur les technologies Dell Inc. PRESENTATION DU PROTOCOLE iscsi Le protocole iscsi est un protocole de stockage de niveau bloc qui permet aux utilisateurs de créer un réseau de stockage à l'aide de la structure Ethernet. Le protocole iscsi se sert de cette dernière pour acheminer les données des serveurs jusqu'aux périphériques ou réseaux de stockage. Cette caractéristique avantageuse affranchit le protocole iscsi des problèmes de complexité et de limites en termes de distance que posent généralement les autres protocoles de stockage. Grâce à ce protocole, les commandes SCSI standard sont transformées en données TCP, puis transférées via le réseau Ethernet habituel. Un réseau SAN iscsi se compose des éléments suivants : serveurs (avec adaptateur de bus hôte ou carte d'interface réseau), unités multidisque et bibliothèques de bandes. A la différence des autres technologies SAN, le protocole iscsi utilise des commutateurs, routeurs et câbles Ethernet standard ainsi que le même protocole Ethernet que celui déployé pour l'acheminement du trafic sur les réseaux LAN, à savoir le protocole TCP/IP. Il peut par conséquent bénéficier de la même technologie de commutation, routage et câblage que celle utilisée pour ce type de réseau. Le protocole iscsi se servant de commandes SCSI et faisant appel à la structure Ethernet uniquement pour assurer leur transport, les périphériques connectés à la fonction iscsi sont considérés comme des périphériques SCSI par les systèmes d'exploitation, lesquels n'ont par ailleurs pas conscience, le plus souvent, qu'ils se trouvent à différents endroits. La plupart des composants iscsi sont en outre très connus des professionnels des réseaux ; contrôleurs RAID, disques SCSCI ou Fibre Channel. En fait, le protocole iscsi correspond à la seule fonctionnalité supplémentaire. Il peut être exécuté à partir de cartes d'interface réseau Septembre 08Page 3
4 standard intégrées à des logiciels ou à partir de puces iscsi ou d'adaptateurs de bus hôte dédiés, chargés du déchargement des protocoles TCP/IP et iscsi. Le protocole ISCSI a été développé à partir des deux protocoles les plus largement répandus : SCSI d'une part pour le stockage, et TCP d'autre part pour le réseautage. La maîtrise, le développement et l'intégration de l'un comme de l'autre sont le résultat de nombreuses années de recherche. Les réseaux IP offrent quant à eux le nec plus ultra en termes de facilité d'administration, d'interopérabilité et de rentabilité. CONCEPTION D'UN RESEAU SAN IP Dans la réalité, l'infrastructure réseau des réseaux SAN IP se compose d'un ou plusieurs commutateurs réseau ou dispositifs équivalents (routeurs, commutateurs, etc.). Dans le cadre du présent livre blanc, nous supposerons qu'elle comporte au moins un périphérique de commutation ou de routage. Bien qu'il soit possible de connecter les baies de stockage MD3000i aux hôtes sans recourir à un réseau, ce type de connexion ne sera pas abordé dans le présent livre blanc, ce thème ne faisant pas partie de ses objectifs. En résumé, les réseaux SAN IP se composent d'un ou plusieurs hôtes connectés à une ou plusieurs baies de stockage via un réseau IP et intègrent au moins un commutateur dans leur infrastructure. Plusieurs paramètres sont à prendre en compte lors de la conception des réseaux SAN IP. L'importance qui doit être accordée à chacun de ces paramètres varie en fonction de la mise en œuvre choisie pour ces réseaux. Ces paramètres sont notamment les éléments suivants : 1. Redondance : si les données doivent être disponibles en permanence, le réseau SAN IP doit être résistant aux pannes. 2. Sécurité : selon la mise en œuvre choisie pour le réseau SAN IP, différents mécanismes de sécurité peuvent être pris en compte, entre autres les réseaux dédiés, l'authentification CHAP, les mots de passe pour baies, etc. 3. Infrastructure réseau : les composants de l'infrastructure réseau tels que les cartes d'interface réseau, les adaptateurs de bus hôte, les commutateurs, les câbles, les routeurs, etc., sont susceptibles de modifier les performances et la facilité de maintenance des réseaux SAN IP. 4. Optimisation : en fonction de l'application envisagée, les performances des réseaux SAN IP peuvent être améliorées grâce à divers réglages, entre autres en permettant l'utilisation de moteurs de déchargement matériels, de trames jumbo, etc. Septembre 08Page 4
5 MEILLEURES PRATIQUES MISE EN ŒUVRE En fonction des exigences auxquelles ils doivent répondre, des ressources disponibles et de l'application envisagée, les réseaux SAN IP peuvent être mis en œuvre d'un grand nombre de manières différentes. L'utilisation d'une procédure cohérente et représentative pour attribuer un nom aux baies de stockage constitue par exemple un point important, mais facilement occulté, qui permet pourtant de simplifier la gestion de la mise en œuvre des réseaux SAN IP. Une telle procédure peut se révéler particulièrement utile dans le cadre de réseaux SAN auxquels plusieurs baies de stockage sont connectées. La fonctionnalité de clignotement du gestionnaire MD Storage Manager peut quant à elle être utilisée pour l'identification physique de chaque baie de stockage connectée. Certaines des directives générales à suivre lors de la mise en œuvre des réseaux SAN IP sont présentées ci-dessous. S'agissant uniquement de directives générales, elles peuvent ne pas convenir à toutes les applications. Redondance La fonction de redondance est en principe assurée via un second ensemble d'unités matérielles et voies de communication qui prennent le relais en cas de panne de l'un des éléments du système principal. Dans le cadre des réseaux SAN IP, cette fonction peut être assurée en utilisant deux contrôleurs au niveau des baies et deux commutateurs distincts pour le réseau iscsi. Le schéma ci-dessous illustre, de manière simplifiée, comment doter une baie Dell PowerVault MD3000i d'une fonction de redondance. Les explications données ensuite présentent plus en détail les avantages d'une telle solution. Septembre 08Page 5
6 2650 PowerEdge 2650 PowerEdge RESEAU SAN IP - MEILLEURES PRATIQUES Schéma 1 : Configuration entièrement redondante de la baie MD3000i Infrastructure réseau physique : les réseaux SAN IP entièrement redondants sont caractérisés par l'existence de plusieurs chemins d'accès des données iscsi indépendants reliant les hôtes aux baies de stockage. Chaque chemin d'accès des données doit figurer sur un sous-réseau distinct. Configuration iscsi : dans le cadre d'une cible iscsi telle que la baie MD3000i, nous vous recommandons d'établir, à partir de chaque hôte, plusieurs sessions jusqu'au sous-système de stockage. A cette fin, une session par port doit être configurée, reliant chaque carte réseau à chaque contrôleur RAID. Cette méthode permet de redémarrer une session en cas de panne de l'une des liaisons sans qu'aucune autre des liaisons établies ne soit affectée. RAID : le niveau RAID le plus adapté doit être choisi en fonction des applications utilisées. Le niveau RAID 1 ou supérieur offre un certain degré de redondance, utile en cas de défaillance des disques physiques. Le niveau RAID à adopter dépend des applications utilisées. Cet aspect doit être pris en compte lors de la configuration des baies de stockage MD3000i. Alimentation : chaque composant redondant des chemins d'accès des données doit être alimenté par une source d'alimentation distincte. Le respect de cette consigne garantit qu'en cas de défaillance de l'un des composants suite à un problème au niveau de l'alimentation électrique, le chemin auxiliaire correspondant pourra continuer à fonctionner. De la même manière, les deux blocs d'alimentation des baies MD3000i doivent être connectés à deux sources d'alimentation également distinctes. Septembre 08Page 6
7 Sécurité Dans le cadre des réseaux SAN IP, la meilleure solution pour garantir la sécurité des données consiste à mettre en œuvre un réseau indépendant, isolé physiquement, réservé au trafic iscsi. Outre optimiser la sécurité des données, le fait de disposer d'un réseau spécialement dédié au trafic lié au stockage présente l'avantage d'éviter les encombrements réseau résultant du reste du trafic. VLAN : lorsque, pour une raison ou une autre, il n'est pas possible de déployer ce type de réseau isolé physiquement, l'utilisation de réseaux virtuels peut permettre d'isoler le trafic iscsi du reste du trafic réseau. Il est alors conseillé d'activer le marquage VLAN. Les baies de stockage MD3000i prennent en charge cette fonction. Un port spécifique peut être chargé de l'acheminement de tous les paquets IP marqués ou de tous les paquets IP non marqués. Remarque : pour éviter tous risques de comportements non cohérents, les réseaux VLAN doivent être activés sur l'ensemble des composants du réseau SAN iscsi, à savoir sur ses cartes d'interface réseau, commutateurs et ports iscsi. Afin de simplifier la résolution des problèmes susceptibles de survenir lors de déploiements initiaux, assurez-vous du parfait fonctionnement des cartes d'interface réseau, commutateurs et baies de stockage MD3000i avant d'activer la fonctionnalité VLAN sur la totalité du réseau. Authentification CHAP : pour un accès sécurisé entre les hôtes et baies de stockage, l'authentification CHAP mutuelle cible doit être activée sur les premiers comme sur les seconds. Gage d'une sécurité optimale, les directives standard de définition des mots de passe CHAP doivent être respectées. Nous vous recommandons d'attribuer un mot de passe à chacun des périphériques appartenant au réseau SAN IP. Nous vous conseillons également de définir des mots de passe robustes, conformes aux directives informatiques standard définies dans ce domaine. Infrastructure réseau des réseaux SAN IP Certaines des directives générales à suivre lors de la mise en œuvre des réseaux SAN IP sont présentées ci-dessous. S'agissant uniquement de directives générales, elles peuvent néanmoins ne pas convenir à toutes les applications. Pratiques générales appliquées au réseau : assurez-vous que le calibre des câbles choisis est conforme aux exigences de la structure Ethernet gigabit (CAT5e, CAT6). Concevez votre réseau de telle sorte que le nombre de sauts entre baies et hôtes soit le moins élevé possible. Le respect de cette consigne présente de nombreux avantages puisqu'elle permet de réduire considérablement les points de défaillance, de simplifier l'administration et de diminuer la latence et complexité de l'architecture réseau, en particulier dans le domaine de la redondance. Nous vous recommandons de faire appel à des commutateurs gérés car ils sont pourvus de fonctionnalités avancées qui vous aideront à optimiser votre réseau en fonction de l'application Septembre 08Page 7
8 choisie et faciliteront sa maintenance. Nous vous conseillons également d'utiliser uniquement la négociation automatique, les réseaux Ethernet gigabit étant conçus pour que cette fonction soit toujours activée. Modifier les options d'annonce des commutateurs permet de répondre aux exigences spécifiques de certaines applications, notamment en termes de vitesse et de mode bidirectionnel. Spanning Tree Protocol : nous vous conseillons de désactiver le protocole STP (Spanning-Tree Protocol) sur les ports de commutateur qui relient les nœuds terminaux (initiateurs iscsi et interfaces réseau des baies de stockage). Si vous choisissez, en dépit de cette recommandation, d'activer le protocole STP, la fonctionnalité FastPort STP devra être également activée sur les ports concernés afin que ces derniers puissent basculer immédiatement en mode Transfert. Remarque : la fonctionnalité FastPort permet en effet de faire basculer immédiatement, c'est-àdire dès l'établissement des liaisons, les ports de commutateur en mode Transfert. Les ports continuent dans le même temps de prendre part aux échanges STP. Par conséquent, lorsqu'ils doivent être intégrés à une boucle, ils finissent par basculer en mode Blocage STP. Remarque : les commutateurs PowerConnect utilisent par défaut le protocole RSTP (Rapid Spanning Tree Protocol). Fruit d'améliorations apportées au protocole STP, ce nouveau protocole offre une interconnexion arborescente par chemin critique plus rapide et doit donc à ce titre être préféré à son prédécesseur. Remarque : pour les commutateurs reliés à l'aide d'un seul câble, l'utilisation d'une interconnexion arborescente par chemin critique est conseillée. Pour les commutateurs connectés à l'aide de plusieurs câbles, c'est en revanche le recours à l'agrégation qui est conseillé. TCP Congestion Avoidance : protocole de contrôle de flux de bout en bout, le protocole TCP Congestion Avoidance permet de limiter la quantité de données transmises entre les expéditeurs et récepteurs TCP. Afin de dimensionner les données envoyées aux récepteurs TCP, ce protocole fait appel à des fenêtres dynamiques. Il commence par les segments de petite taille, puis augmente progressivement la dimension des paquets à chaque segment envoyé dont la réception est acquittée, et ce jusqu'à ce que l'un des segments soit abandonné. Le protocole TCP Congestion Avoidance reprend alors l'opération depuis le début. Contrôle de flux Ethernet : nous vous recommandons d'activer le contrôle de flux sur les ports de commutateur chargés du trafic iscsi. En outre, lorsque les serveurs utilisent à la fois des initiateurs iscsi logiciels et des cartes d'interface réseau pour gérer le trafic iscsi, le contrôle de flux doit également être activé sur les cartes d'interface réseau pour bénéficier de l'amélioration des performances. Sur de nombreux réseaux, des déséquilibres peuvent survenir entre les périphériques qui expédient le trafic et les périphériques auxquels le trafic est destiné. Ce phénomène est souvent observé dans le cadre de configurations SAN où un grand nombre d'hôtes (initiateurs) est amené à communiquer avec les périphériques de stockage. Lorsque les expéditeurs envoient simultanément de grandes quantités de données, ces volumes peuvent excéder les capacités de débit des récepteurs. Dans un tel cas, il peut arriver que les récepteurs Septembre 08Page 8
9 abandonnent certains paquets de données, contraignant ainsi les expéditeurs à renvoyer les données concernées à échéance d'un certain délai. Bien que ce phénomène ne provoque pas de pertes des données, il provoque une augmentation de la latence à cause de la quantité de données renvoyées, d'où une détérioration des performances E/S. Remarque : le contrôle de flux est désactivé par défaut sur les commutateurs PowerConnect. Lorsque le flux de contrôle est activé, les baies de stockage MD3000i se configurent automatiquement en fonction des commutateurs. Contrôle de saturation des flux d'unidiffusion : la saturation des flux se produit suite à l'envoi d'un trop grand nombre de paquets sur le réseau, d'où alors un trafic trop important et donc une dégradation des performances. Beaucoup de commutateurs sont pourvus de fonctionnalités de contrôle de saturation du trafic qui empêchent que le fonctionnement des ports ne soit perturbé pas la survenue de ce genre de problème (saturation des flux diffusés, multidiffusés ou unidiffusés) au niveau des interfaces physiques. En général, ces fonctionnalités sont conçues pour se débarrasser des paquets de données réseau lorsque le trafic au niveau des interfaces atteint un certain pourcentage de la charge totale (ce taux est en principe défini par défaut à 80 %). Le trafic iscsi correspondant à des flux unidiffusés et étant capable d'utiliser l'intégralité des liaisons, nous vous recommandons de désactiver le contrôle de saturation des flux d'unidiffusion sur les commutateurs en charge du trafic iscsi. L'activation des contrôles de saturation des flux de diffusion et de multidiffusion est en revanche conseillée. Reportez-vous à la documentation fournie avec les commutateurs utilisés pour en savoir plus sur la procédure à suivre pour désactiver le contrôle de saturation des flux d'unidiffusion. Trames jumbo : nous vous recommandons d'activer les trames jumbo sur les ports de commutateur chargés du trafic iscsi. En outre, lorsque les hôtes utilisent à la fois un initiateur iscsi logiciel ainsi qu'un ensemble de cartes d'interface réseau pour gérer le trafic iscsi, les trames jumbo doivent également être activées sur ces cartes pour permettre l'amélioration des performances (ou bénéficier de la réduction du temps CPU) et garantir des comportements cohérents. Remarque : pour éviter tous risques de comportements non cohérents, les trames jumbo doivent être activées sur l'ensemble des composants du réseau SAN iscsi, à savoir sur ses cartes d'interface réseau, commutateurs et ports de baie de stockage. Afin de simplifier la résolution des problèmes susceptibles de survenir dans le cadre de déploiements initiaux, assurez-vous du parfait fonctionnement des cartes d'interface réseau, commutateurs et baies de stockage MD3000i avant d'activer les trames jumbo. Optimisation des réseaux SAN IP Lors de la conception des réseaux SAN IP, divers facteurs doivent être pris en compte, ainsi que l'application en cours. Dans ce domaine, un certain nombre de règles génériques peuvent être Septembre 08Page 9
10 observées. Afin d'optimiser le débit des données des baies de stockage, tous les ports doivent être utilisés. Si l'application est à forte intensité E/S, le recours à des cartes d'interface réseau chargées du déchargement du trafic iscsi est conseillé. Envisagez d'équilibrer manuellement l'appartenance des disques virtuels afin que le traitement des charges E/S soit bien réparti entre les différents contrôleurs. Sur les baies de stockage MD3000i, plusieurs contrôleurs peuvent être actifs simultanément, ce qui signifie que les accès E/S peuvent être traités en simultané par ces derniers. La conception asymétrique des contrôleurs signifie également que les disques virtuels ou unités logiques (LUN) sont leur «propriété». Par conséquent, les accès E/S à ces disques ne sont possibles que par leur intermédiaire. Pour utiliser au maximum les deux contrôleurs disponibles dans le cadre des accès E/S, la responsabilité de l'accès aux disques virtuels peut être répartie entre l'un et l'autre. L'appartenance des disques virtuels peut être modifiée pour mieux équilibrer les accès E/S, gage d'une meilleure utilisation de chacun de deux contrôleurs. L'accès redondant aux disques virtuels est assuré par des hôtes configurés à cette fin : lorsque l'accès E/S d'un hôte à un disque virtuel ne peut plus être assuré par le contrôleur propriétaire, le disque de basculement transfère alors la propriété à un autre contrôleur à même d'assurer l'accès E/S. Le schéma ci-dessous illustre l'architecture asymétrique active/active des baies de stockage MD3000i. La configuration présentée par ce schéma comporte deux disques virtuels, à savoir le disque virtuel 0 et le disque virtuel 1, propriété du contrôleur 0 et du contrôleur 1, respectivement. Le disque virtuel 0 est attribué à l'hôte 1 tandis que le disque virtuel 1 est attribué à l'hôte 2. Schéma 2 : Configuration des contrôleurs sur les baies de stockage MD3000i Septembre 08Page 10
11 2650 PowerEdge 2650 PowerEdge 2650 PowerEdge RESEAU SAN IP - MEILLEURES PRATIQUES L'appartenance des disques virtuels telle qu'elle est définie par l'architecture asymétrique garantit que l'hôte 1 accède au disque virtuel 0 via le contrôleur 0 et que l'hôte 2 accède au disque virtuel 1 via le contrôleur 1. Agrégation de la bande passante : les baies de stockage MD3000i permettent de connecter un seul hôte à un seul contrôleur via deux ports Ethernet, leur bande passante respective étant ensuite cumulée. Configurer le pilote iscsi des baies de stockage MD3000i à l'aide d'un gestionnaire de file d'attente Round Robin permet d'agréger tous les paquets envoyés au contrôleur. Ces paquets sont placés sur chaque liaison présente, doublant ainsi la bande passante disponible. Septembre 08Page 11 Schéma 3 : Baies de stockage MD3000i au sein d'un réseau Contrôlez l'architecture de votre réseau afin de vous assurer qu'elle ne présente pas de goulets d'étranglement entre les hôtes et baies de stockage. Certains des points abordés à la section
12 consacrée à la sécurité vous aideront également à optimiser votre réseau SAN IP, notamment le recours à des commutateurs distincts pour isoler physiquement le trafic de données iscsi ainsi que l'utilisation de réseaux VLAN avec activation de la fonctionnalité FastPort. Optimisation de la couche 2 : lorsqu'un réseau VLAN est configuré sur votre réseau, le recours à la fonction de marquage des réseaux virtuels peut se révéler utile pour acheminer les données iscsi. Les priorités peuvent être définies au sein du réseau VLAN lui-même, mais vous devez prendre en compte le reste du trafic lors de leur définition. Par exemple, lorsque vos données VOIP transitent via ce même réseau, vous devez vous assurer que la qualité de leur transmission n'est pas affectée par les priorités définies. Vous devez également comparer le trafic Internet global aux trafics iscsi et VOIP. Optimisation de la couche 3 : faire appel aux services différenciés ou services DiffServ pour assurer la gestion du trafic constitue une bonne solution. Quality of Service ou QoS correspond à la mise en œuvre propriétaire de ce type de service sur certains commutateurs. Les services DiffServ font appel au codet DSCP (Differentiated Services Code Point) afin de différencier les niveaux de service de chaque connexion IP. Ces contrats de niveau de services s'appuient sur des comportements par saut (PHB, Per Hop Basis). A ce titre, les flux de trafic sur le réseau interne de l'entreprise sont prévisibles. En revanche, les contrats de service cessent d'être valables dès que les liaisons WAN quittent le réseau interne. Quatre niveaux distincts sont en principe utilisés dans le cadre des services DiffServ. 1. PHB par défaut : pour un trafic optimisé 2. Expedited Forwarding (EF) PHB : pour un trafic à faibles perte et latence 3. Assured Forwarding (AF) : groupe de comportements 4. Class Selector PHB : définis pour assurer la rétrocompatibilité avec les champs de précédence IP. Afin de déterminer le niveau de service à utiliser, vous devez étudier les besoins des différentes applications connectées aux baies de stockage. Par exemple, si vos hôtes sont configurés de sorte à utiliser l'amorçage iscsi ou utilisent la virtualisation pour «masquer» les baies et que le SE invité s'initialise à partir d'un disque C: situé sur ces dernières, vous devez sélectionner le niveau EF, car le plus important est que les données soient effectivement transmises, or si le retard est trop important les hôtes risquent de se verrouiller. D'un autre côté, vous pouvez également souhaiter que tout le trafic en provenance d'internet soit défini sur la classe AF la plus petite possible afin d'épargner vos données critiques. RESUME Adaptés aux entreprises de toutes tailles, les réseaux SAN IP constituent des solutions de stockage professionnelles flexibles, faciles à déployer et à utiliser. En respectant les directives énoncées dans le présent livre blanc ainsi que les meilleures pratiques informatiques existantes, Septembre 08Page 12
13 vous pourrez obtenir une solution de stockage hautement fiable et flexible pour vos données. Les réseaux professionnels doivent être conçus et édifiés dans la perspective de réseaux SAN IP, le trafic des données augmentant en même temps que les besoins dans ce domaine. Les recommandations figurant dans le présent livre blanc sont conçues précisément pour vous permettre de faire face plus facilement aux évolutions à venir. Septembre 08Page 13
Commutateur Cisco SRW2024 24 ports Gigabit : WebView Commutateurs gérés Cisco Small Business
Commutateur Cisco SRW2024 24 ports Gigabit : WebView Commutateurs gérés Cisco Small Business Solution de commutation intelligente, fiable et sécurisée pour votre entreprise en pleine expansion Principales
Plus en détailNOTIONS DE RESEAUX INFORMATIQUES
NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des
Plus en détailCommutateur Cisco SRW2048 48 ports Gigabit : WebView Commutateurs gérés Cisco Small Business
Commutateur Cisco SRW2048 48 ports Gigabit : WebView Commutateurs gérés Cisco Small Business Solution de commutation fiable et hautes performances pour les petites entreprises Principales caractéristiques
Plus en détail10 choses à savoir sur le 10 Gigabit Ethernet
Livre blanc 10 choses à savoir sur le 10 Gigabit Ethernet Sommaire Introduction... 3 Le 10 Gigabit Ethernet et Les serveurs : une meilleure efficacité... 3 SAN contre Fibre Channel : plus simple et plus
Plus en détailFonctions Réseau et Télécom. Haute Disponibilité
Appliance FAST360 Technical Overview Fonctions Réseau et Télécom Haute Disponibilité Copyright 2008 ARKOON Network Security 2/17 Sommaire I. Performance et disponibilité...3 1. Gestion de la bande passante
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données
Plus en détailArchitecture Mobile Virtual Enterprise : Commutateur d'accès à la mobilité S3500 Aruba
Résumé technique Enterprise Architecture Mobile Virtual Enterprise : Commutateur d'accès à la mobilité S3500 Aruba Architecture Mobile Virtual Enterprise : commutateur d'accès à la mobilité S3500 Aruba
Plus en détailDSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2
Table des matières CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 COMMUTATEUR... 2 ROUTEUR... 2 FIREWALL... 2 VLAN... 2 Types de VLAN :...2 Intérêt des VLAN...3 VPN... 3 DMZ... 3 DECT... 3 DATACENTER...
Plus en détailLe rôle Serveur NPS et Protection d accès réseau
Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS
Plus en détailPositionnement produit Dernière mise à jour : janvier 2011
DES-1210-08P Switch 8 ports Fast Ethernet PoE Smart Cas de figure d'utilisation PME Garantie A vie limitée Accroche marketing Équipé de 8 ports Fast Ethernet, ce switch intègre les caractéristiques de
Plus en détailLe e s tocka k ge g DAS,NAS,SAN
Le stockage DAS,NAS,SAN Sommaire Introduction SAN NAS Conclusion Bibliographie Questions Introduction Besoin de partage de données à travers un réseau Explosion des volumes de données Comment assurer les
Plus en détailRéseau : Interconnexion de réseaux, routage et application de règles de filtrage.
TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel
Plus en détailLa continuité de service
La continuité de service I INTRODUCTION Si la performance est un élément important de satisfaction de l'utilisateur de réseau, la permanence de la disponibilité des ressources l'est encore davantage. Ici
Plus en détailServeur EMC/CX4-240. Solution de stockage hautes performances dotée d'une connectivité flexible
Serveur EMC/CX4-240 Solution de stockage hautes performances dotée d'une connectivité flexible La baie CX4-240 est une solution remarquablement flexible, capable de protéger vos investissements. Elle offre
Plus en détailNetwork storage solutions
Network storage solutions Vous avez de sérieux problème de stockage? Vous voulez rendre disponibles, en temps réel, de grandes quantités de données? Votre système d archivage ne répond plus à l exigence
Plus en détailVLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)
VLAN Virtual LAN. I) Introduction. Ce document présente ce qu est un VLAN, les différents types de VLAN ainsi que les différentes utilisations possibles. II) Le VLAN. Un VLAN est un réseau logique et non
Plus en détailThomas Briet Ingenieurs 2000 Cyril Muhlenbach
4 Stockage Réseau DAS / SAN / NAS / iscsi Ingenieurs 2000 Cyril Muhlenbach Introduction Ces dernières années, l impressionnant grossissement du volume d information et de leur sauvegarde dirigée par une
Plus en détailVotre Réseau est-il prêt?
Adapter les Infrastructures à la Convergence Voix Données Votre Réseau est-il prêt? Conférence IDG Communications Joseph SAOUMA Responsable Offre ToIP Rappel - Définition Voix sur IP (VoIP) Technologie
Plus en détailLes réseaux de campus. F. Nolot 2008 1
Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains
Plus en détailTP 10.3.5a Notions de base sur le découpage en sous-réseaux
TP 10.3.5a Notions de base sur le découpage en sous-réseaux Objectif Identifier les raisons pour lesquelles utiliser un masque de sous-réseau. Faire la distinction entre un masque de sous-réseau par défaut
Plus en détailTP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé)
TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) Nom du routeur Type de routeur Adresse FA0 Adresse FA1 Adresse S0 Adresse S1 Masque de sousréseau Routage Mot de passe enable Mot
Plus en détailLes Réseaux Privés Virtuels (VPN) Définition d'un VPN
Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent
Plus en détailDell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation
Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes
Plus en détailFiche d identité produit
Fiche d identité produit Référence DGS-3200-10 Désignation Switch Gigabit Security L2 à 8 ports, avec 2 ports combo SFP Cas de figure d'utilisation Garantie 5 ans Pour les succursales nécessitant un switch
Plus en détailAcronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE
Acronis Backup & Recovery for Mac Acronis Backup & Recovery et Acronis ExtremeZ-IP Ce document décrit les spécifications techniques et les meilleures pratiques relatives à la mise en œuvre d'une solution
Plus en détailPrésentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Plus en détailChapitre 2 Rôles et fonctionnalités
19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les
Plus en détailOptimisation WAN de classe Centre de Données
Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe
Plus en détailCisco Discovery - DRSEnt Module 7
Page 1 of 7 Cisco Discovery - DRSEnt Module 7 Select language : English Mode examen : Oui (Changer la couleur du site, écriture noire sur fond blanc). Liens utiles : Site Netacad Télécharger Packet Tracer
Plus en détailLe réseau IP et son impact sur la vidéosurveillance. Livre blanc
Le réseau IP et son impact sur la vidéosurveillance Livre blanc Introduction La vidéosurveillance a une place prépondérante au sein de l entreprise; pour protéger les personnes, les actifs ainsi que pour
Plus en détailPare-feu VPN sans fil N Cisco RV120W
Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres
Plus en détailModule 0 : Présentation de Windows 2000
Module 0 : Présentation de Table des matières Vue d'ensemble Systèmes d'exploitation Implémentation de la gestion de réseau dans 1 Vue d'ensemble Donner une vue d'ensemble des sujets et des objectifs de
Plus en détailAu-delà de la disponibilité «cinq neuf» : atteindre une haute disponibilité avec Dell Compellent Storage Center
Au-delà de la disponibilité «cinq neuf» : atteindre une haute disponibilité avec Dell Compellent Storage Center Livre blanc Dell Compellent septembre 2012 Gamme de produits de stockage Dell LE PRÉSENT
Plus en détailPrincipaux utilisateurs du Réseau
Bienvenue à l innovant apptap, la première solution intégrée de l'industrie à combiner les capacités de collecte de données sur le réseau (Tap) avec le suivi du réseau et des applications. Cette nouvelle
Plus en détailFonctionnalités de la mise en réseau virtuelle du commutateur réparti VMware vsphere et des commutateurs de la gamme Cisco Nexus 1000V
Fonctionnalités de la mise en réseau virtuelle du commutateur réparti VMware vsphere et des commutateurs de la gamme Cisco Nexus 1000V Cette présentation de la solution est le fruit du travail réalisé
Plus en détailCommutateur sûr, efficace et intelligent pour petites entreprises
Commutateur Ethernet 8 ports 10/100 Cisco SRW208L : WebView/Liaison montante LX Commutateurs de gestion Cisco Small Business Commutateur sûr, efficace et intelligent pour petites entreprises Points forts
Plus en détailInstallation d un serveur DHCP sous Gnu/Linux
ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Installation d un serveur DHCP sous Gnu/Linux DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Installation
Plus en détailLes Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1
Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des
Plus en détailCours n 12. Technologies WAN 2nd partie
Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes
Plus en détail//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux
////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec
Plus en détailHyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2
186 Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2 L'utilisation des fonctionnalités de haute disponibilité intégrées aux applications, L'ajout de solutions tierces. 1.1 Windows Server
Plus en détailDESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX)
DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) 1. DESCRIPTION DU CONCOURS 1.1. But de l épreuve La compétition permet aux étudiants 1 de mettre à l épreuve leurs connaissances
Plus en détailConcepts et systèmes de stockage
Concepts et systèmes de stockage Francesco Termine, professeur HES, francesco.termine@he-arc.ch 1 Plan Gestion de volumes de stockage Systèmes RAID DAS SAS Concepts Technologies actuelles NAS Concepts
Plus en détailColt VoIP Access. 2010 Colt Technology Services Group Limited. Tous droits réservés.
Colt VoIP Access 2010 Colt Technology Services Group Limited. Tous droits réservés. Enjeux métier Avez-vous pour objectif de simplifier la gestion de vos services voix nationaux voire internationaux et
Plus en détailProfitez de tous les avantages de votre réseau, comme vos clients Remédiez à la coupure du service
Document technique Profitez de tous les avantages de votre réseau, comme vos clients Introduction Généralement, les tests de mise en service de couches 2 et 3, comme le RFC 2544, ont été effectués au moment
Plus en détailCatalogue & Programme des formations 2015
Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...
Plus en détailTABLE DES MATIERES. Page 1/17
TABLE DES MATIERES TABLE DES MATIERES... 1 Conception d un WAN... 2 Introduction... 2 La communication dans un réseau WAN... 2 Les exigences relatives à la conception d un WAN... 2 Technologie WAN... 3
Plus en détailETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144
ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière
Plus en détailPrésentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques
Plus en détailEbauche Rapport finale
Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide
Plus en détailLivre Blanc Trois façons simples d'optimiser votre gestion de la bande passante pour la vidéosurveillance
Livre Blanc Trois façons simples d'optimiser votre gestion de la bande passante pour la vidéosurveillance Table des matières Sommaire exécutif 3 Profiter au maximum de vos ressources réseau 4 Découvrir
Plus en détailPare-feu VPN sans fil N Cisco RV110W
Fiche technique Pare-feu VPN sans fil N Cisco RV110W Connectivité simple et sécurisée pour les petits bureaux ou les bureaux à domicile Figure 1. Pare-feu VPN sans fil N Cisco RV110W Le pare-feu VPN sans
Plus en détailLes modules SI5 et PPE2
Les modules SI5 et PPE2 Description de la ressource Propriétés Intitulé long Formation concernée Matière Présentation Les modules SI5 et PPE2 BTS SIO SI5 PPE2 Description Ce document présente une approche
Plus en détailSECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0
SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...
Plus en détailCisco RV110W Pare-feu VPN Wireless-N GUIDE D'ADMINISTRATION
Cisco RV110W Pare-feu VPN Wireless-N GUIDE D'ADMINISTRATION Version révisée de septembre 2014 Cisco et le logo Cisco sont des marques commerciales ou des marques commerciales déposées de Cisco Systems
Plus en détailCisco Certified Network Associate Version 4
Cisco Certified Network Associate Version 4 Protocoles et concepts de routage Chapitre 2 Le résultat de la commande Router# show interfaces serial 0/1 est le suivant : Serial0/1 is up, line protocol is
Plus en détailRouteur VPN Wireless-N Cisco RV215W
Fiche technique Routeur VPN Wireless-N Cisco RV215W Une connectivité simple et sécurisée pour le travail à domicile et les très petites entreprises Figure 1. Routeur VPN Wireless-N Cisco RV215W Le routeur
Plus en détailTP 2 : ANALYSE DE TRAMES VOIP
TP 2 : ANALYSE DE TRAMES VOIP I REPRÉSENTER SON RÉSEAU Remettez en état votre petit réseau VOIP et réalisez-en le schéma (avec Vision 2010 éventuellement) II PEAUFINER LE PARAMÉTRAGE Pour activer la messagerie
Plus en détailDescription de service Service de conseil en ligne
Présentation du service Dell a le plaisir de proposer les Services de conseil en ligne (le «Service» ou les «Services») conformément au présent document («Description de service»). Les Services de conseil
Plus en détailChap.9: SNMP: Simple Network Management Protocol
Chap.9: SNMP: Simple Network Management Protocol 1. Présentation 2. L administration de réseau 3. Les fonctionnalités du protocole 4. Les messages SNMP 5. Utilisation de SNMP 1. Présentation En 1988, le
Plus en détailDescription de l entreprise DG
DG Description de l entreprise DG DG est une entreprise d envergure nationale implantée dans le domaine de la domotique. Créée en 1988 par William Portes, elle compte aujourd'hui une centaine d'employés.
Plus en détailRESEAUX SAN iscsi VIRTUALISES :
LIVRE BLANC REAUX SAN iscsi VIRTUALIS : SOLUTION DE STOCKAGE ENTREPRI FLEXIBLE ET EVOLUTIVE POUR INFRASTRUCTURES VIRTUELLES iscsi est un protocole de réseau de stockage SAN flexible et puissant qui offre
Plus en détailTP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.
1 But TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 2 Les VLAN 2.1 Définition Un VLAN (Virtual Local
Plus en détailPrésentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking
Plus en détail1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE
1 Définition et présentation RNIS = Réseau Numérique à Intégration de Services En Anglais = ISDN = Integrated Services Digital Network Le RNIS est une liaison autorisant une meilleure qualité que le RTC
Plus en détailportnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.
portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle
Plus en détailTable des Matières. 2 Acronis, Inc
Table des Matières 1. Qu'est-ce que Acronis nap Deploy... 3 2. Composants Acronis nap Deploy... 3 3. Mise à jour vers la v 3... 4 3.1 Mise à jour des licences... 4 3.2 Mise à jour des composants... 5 4.
Plus en détailChapitre 1 : Introduction aux bases de données
Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 8 01 Quelle couche OSI est responsable de la transmission binaire, de la spécification du câblage et des aspects physiques
Plus en détailRépéteur Wi-Fi GUIDE D'INSTALLATION
Répéteur Wi-Fi GUIDE D'INSTALLATION TABLE DES MATIÈRES REMARQUE IMPORTANTE... 3 CARACTÉRISTIQUES PRINCIPALES... 6 DÉPLOIEMENT... 6 CREATION D'UN RESEAU D'INFRASTRUCTURE SANS FIL... 6 REPETEUR :... 7 POINT
Plus en détailConfigurations maximales
vsphere 6.0 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées par la suite jusqu'au remplacement dudit document par une nouvelle édition.
Plus en détailPlan du Travail. 2014/2015 Cours TIC - 1ère année MI 30
Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015
Plus en détailHyper-V Virtualisation de serveurs avec Windows Server 2008 R2 - Préparation à l'examen MCTS 70-659
Chapitre 1 Introduction à la virtualisation A. Qu'est-ce que la virtualisation? 16 B. Historique de la virtualisation 16 C. Technologie Hyperviseur et offres du marché 17 1. Hyperviseur Monolithique 23
Plus en détailL'intelligence en mouvement. Caméras AUTODOME 7000 avec fonction de suivi intelligent
L'intelligence en mouvement Caméras AUTODOME 7000 avec fonction de suivi intelligent 2 Bosch AUTODOME 7000 Les caméras IP et HD AUTODOME 7000 combinent une intelligence avancée, une flexibilité de diffusion
Plus en détailFiche d identité produit
Fiche d identité produit Référence : DES-3026 Désignation Switch administrable L2 24 ports avec 2 emplacements disponibles et fonction SIM (Single IP Management) Clientèle cible PME et succursales Secteur
Plus en détailService de réplication des données HP pour la gamme de disques Continuous Access P9000 XP
Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP Services HP Care Pack Données techniques Le service de réplication des données HP pour Continuous Access offre
Plus en détailMr. B. Benaissa. Centre universitaire Nâama LOGO
Mr. B. Benaissa Centre universitaire Nâama Dans ce chapitre, nous allons examiner le rôle de la couche application. Nous découvrirons également comment les applications, les services et les protocoles
Plus en détailRéseaux grande distance
Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux
Plus en détailInstallation du SLIS 4.1
Documentation SLIS 4.1 Installation du SLIS 4.1 1.3RC2 CARMI PÉDAGOGIQUE - ÉQUIPE «INTERNET» DE L'ACADÉMIE DE GRENOBLE juillet 2013 Table des matières Objectifs 5 I - Prérequis 7 A. Préconisations matérielles...7
Plus en détailGuide de configuration iscsi SAN
ESX 4.1 ESXi 4.1 vcenter Serveur 4.1 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées par la suite jusqu'au remplacement dudit document
Plus en détailGuide de configuration du réseau VoIP
Système téléphonique convivial pour petites entreprises Guide de configuration du réseau VoIP Vérsion 6.12 INTRODUCTION À propos de ce guide Ce guide vous aide à programmer et configurer un système TalkSwitch
Plus en détailConsolidation de stockage
(Information sur la technologie Sto-2003-2) Wolfgang K. Bauer Spécialiste stockage Centre de compétence transtec AG Waldhörnlestraße 18 D-72072 Tübingen Allemagne TABLE DES MATIÈRES 1 RÉSUMÉ...3 2 INTRODUCTION...4
Plus en détailStockage Réseau. Le stockage s'échappe du système pour devenir une fonction réseau
Stockage Réseau Le stockage s'échappe du système pour devenir une fonction réseau Philippe Latu Université Toulouse III Paul Sabatier www.inetdoc.net Philippe.latu(at)inetdoc.net Introduction Les enjeux
Plus en détailMicrosoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server
FLEXIBILITÉ Microsoft Dynamics AX Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server Livre blanc Comment les entreprises peuvent-elles utiliser la technologie Microsoft
Plus en détailPrincipes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.
DHCP ET TOPOLOGIES Principes de DHCP Présentation du protocole Sur un réseau TCP/IP, DHCP (Dynamic Host Configuration Protocol) permet d'attribuer automatiquement une adresse IP aux éléments qui en font
Plus en détailDate : 08/02/12 SISR1 tp.topologie.reseau.wan Durée : 2 h
Enoncé : Vous devez configurer un réseau wan à partir de deux Pcs en utilisant Packet Tracer. L'un est situé à Lyon et l'autre Pc est installé à Paris. Les deux Pcs sont reliés à partir deux routeurs qu'il
Plus en détailMigration d un Cluster Fiber Channel+SAN+Lames sous Xen vers Ethernet +iscsi+serveurs sous KVM
Migration d un Cluster Fiber Channel+SAN+Lames sous Xen vers Ethernet +iscsi+serveurs sous K L'équipe du CITIC74 : info[at]citic74[dot]fr Sommaire Contexte Architecture existante Conclusion 2 Contexte
Plus en détailHYPER-V CLOUD GUIDES DE DÉPLOIEMENT MODULE 1: ARCHITECTURE ET DIMENSIONNEMENT
HYPER-V CLOUD GUIDES DE DÉPLOIEMENT MODULE 1: ARCHITECTURE ET DIMENSIONNEMENT Les guides de déploiement de Microsoft pour Hyper-V Cloud contribuent à l'efficacité des équipes informatiques. Ils permettent
Plus en détail[ Sécurisation des canaux de communication
2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies
Plus en détailArchitecture complète de protection du stockage et des données pour VMware vsphere
Architecture complète de protection du stockage et des données pour VMware vsphere Synthèse Les économies de coûts et les avantages en termes de flexibilité de la virtualisation des serveurs ont fait leurs
Plus en détailChapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication
Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)
Plus en détailTablettes et smartphones
SOLUTIONS SANS FIL POUR Tablettes et smartphones High Performance Wireless Networks Tablettes et smartphones. Défi ou opportunité? L'explosion des ventes de smartphones et de tablettes se reflète au sein
Plus en détailRouteurs de Services Unifiés DSR-1000N DSR-500N DSR-250N
Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N 2011 SOMMAIRE Introduction aux Routeurs de Services Unifiés Technologie D-Link Green USB Share Center Balance de charge et tolérance de panne Interface
Plus en détailPoint d'accès Cisco WAP121 Wireless-N avec configuration par point unique
Fiche technique Point d'accès Cisco WAP121 Wireless-N avec configuration par point unique Connectivité Wireless-N abordable, sécurisée et facile à déployer Principales caractéristiques Assure une connectivité
Plus en détail1 LE L S S ERV R EURS Si 5
1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un
Plus en détailPlan de cours. Fabien Soucy soucy.fabien@aucegep.com Bureau C3513
Plan de cours 243-P16-MO Installer et configurer les liaisons et équipements de réseaux Fabien Soucy soucy.fabien@aucegep.com Bureau C3513 Collège Montmorency Hiver 2006 Techniques de l informatique-gestion
Plus en détailConfiguration de l'accès distant
Configuration de l'accès distant L'accès distant permet aux utilisateurs de se connecter à votre réseau à partir d'un site distant. Les premières tâches à effectuer pour mettre en oeuvre un accès distant
Plus en détailLe Multicast. A Guyancourt le 16-08-2012
Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse
Plus en détailFAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES
FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBLITÉ CONTINUE ET MOBILITÉ DES DONNÉES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue
Plus en détailBranch on Demand pour détaillants
Aperçu de la solution Branch on Demand pour détaillants Étendre et sécuriser l'accès à toute l'entreprise 2 Copyright 2011, Aerohive Networks, Inc. Étendre l'accès aux ressources de la société à toute
Plus en détail