Grille de Calcul. Architecture, Middleware, Sécurité. Abderrahman El Kharrim Division TIC MaGrid CNRST, Rabat CNRST, 31/10/

Dimension: px
Commencer à balayer dès la page:

Download "Grille de Calcul. Architecture, Middleware, Sécurité. Abderrahman El Kharrim Division TIC MaGrid CNRST, Rabat CNRST, 31/10/2011 1. elkharrim@cnrst."

Transcription

1 Grille de Calcul Architecture, Middleware, Sécurité Abderrahman El Kharrim Division TIC MaGrid CNRST, Rabat CNRST, 31/10/2011 1

2 CNRST, 31/10/ Architecture de la grille

3 Architecture de la grille - Gestion de la diversité - Gestion des ressources - Gestion de la sécurité - Gestion de la qualité - Gestion de l économie CNRST, 31/10/2011 3

4 CNRST, 31/10/ Architecture de la grille

5 CNRST, 31/10/ Architecture de la grille Local Computing Local Application Local Database APPLICATIONS Grid Grid Application Layer Job Management Data Management Metadata Management Collective Services Grid Scheduler Replica Manager Information & Monitoring Underlying Grid Services Grid SQL Database Services Computing Element Services Storage Element Services Replica Catalog Authorization Authenticatio n and Accounting Service Index M / W Fabric Fabric services Resource Management Configuration Management Monitoring and Fault Tolerance Node Installation & Management Fabric Storage Management GLOBUS CondorG

6 Architecture de la grille Les organisations virtuelles négocient l accès aux ressources Le middleware tourne sur chaque ressource partagée Offre Services données Services de calcul Services d accès sécurisé Services distribués sont accessibles via la grille, par des personnes ou par le middleware INTERNET CNRST, 31/10/2011 6

7 CNRST, 31/10/ Middleware et services de la grille

8 Middleware et services de la grille GLite est l intergiciel officiel de nouvelle generation pour la grille de calcul Première version 2005 (actuellement glite 3.2) Interopérable et coexistant avec l'infrastructure déployée Robuste, performant et tolérant aux pannes Open source Plateforme (SL4/SL5, Redhat Enterprise) combine des composants développés dans divers projets connexes (Condor, Globus,..) Fournit à l'utilisateur de services de haut niveau pour: - Exécution des jobs de calcul - Manipulation sécurisée des données - Obtenir des informations sur l'infrastructure et sur les applications installées CNRST, 31/10/2011 8

9 CNRST, 31/10/ Middleware et services de la grille 2008/ /2011 LCG-1 LCG-2 glite-1 glite-2 glite-3.0 glite-3.1 glite-3.2 Globus 2 based Web Services based EDG VDT... LCG... EGEE

10 Middleware et services de la grille Les services de glite se groupent en cinq catégories: Grid Access Security Information system & Monitoring Job Workload Management System Data Management Accessibles via APIs ou CLIs CNRST, 31/10/

11 CNRST, 31/10/ Middleware et services de la grille Les composants d un Site de la grille Computing Element (CE) Passerelle vers les ressources de calcul locales (cluster de Worker Nodes - WN) Worker Nodes (WN) Les machines qui exécutent les tâches ( jobs) Storage Element (SE) Passerelle vers les ressources de stockage locales (disques, système de fichiers) User Interfaces (UI) Point d accès des utilisateurs à la grille

12 CNRST, 31/10/ Middleware et services de la grille Les composants de gestion de la grille : Sécurité Virtual Organization Membership Service (VOMS) MyProxy server (Proxy) Information System (IS/BDII) Manipulateurs des tâches (jobs) Workload Management System (WMS) Logging & Bookkeping (LB) Data management File catalog File Transfer Service File Placement Service

13 Middleware et services de la grille Workload Management System (WMS) Ce service effectue toutes les tâches requises pour exécuter les jobs de l'utilisateur, tout en cachant la complexité de la grille C'est un meta-scheduler faisant la correspondance entre besoins et ressources Sélectionne un site (CE) en s appuyant sur le système d information qui connait l état réel des ressources Intègre des contraintes sur la localisation des données Fonctionnalités avancées: job paramétrique, DAG Composantes: - Workload Manager (WM) : accepte et satisfait les prérequis pour la gestion du job (Matchmaking) - Logging & Bookeeping (LB) : garde la trace d execution du job en fonction de son statut: (Submitted, Running, Done,...) - WMProxy : chargé d'accepter les requêtes entrantes depuis l'interface utilisateur CNRST, 31/10/

14 Middleware et services de la grille Computing Element (CE) Le service central du site, il présente la ressource de calcul sur la grille. Gère les jobs (soumission et control de jobs) Renseigne le WMS des mises à jour des statuts de jobs Publie les informations relatives au site (location du site, les queues, statuts des CPUs, etc..) à travers ldap (service BDII du site ) Le CE peut être utilisé par : - Un client générique : quand l utilisateur interagit directement avec le CE (soumission via CE) - WMS qui soumet le job à un CE choisi suite à un processus de machmaking (soumission via WMS) CNRST, 31/10/

15 CNRST, 31/10/ Middleware et services de la grille WMS/CE La soumission d un job via le WMS à plusieurs avantages par rapport à la soumission via le CE Le WMS interagit avec plusieurs CEs, il peut ainsi choisir le CE qui répond au besoin du job soumis. Le WMS, en utilisant le service LB, il fournit un suivi global des jobs Le WMS Supporte les jobs complexes, qui ne peuvent être traitées directement par les CEs(Dag, collections, parametric) Le WMS gère les échecs des jobs ; en cas d échec le WMS ressoumet automatiquement au CE correspondant

16 CNRST, 31/10/ Middleware et services de la grille User Interface (UI) submit Workload Management Logging & Bookkeeping (WMS) query Information System (BDII) retrieve discover services publish state update credential query retrieve submit publish state Site X File and Replica Catalogs Computing Element Storage Element Authorization Service (CE) (SE)

17 CNRST, 31/10/ Middleware et services de la grille WMS Architecture ser nterface WM PROXY NETWORK SERVICES TASK QUEUE WM MATCH MAKER Job Adapter Job Controller Dagman Condor JOB MONITORING & SUBMISSION DATA MANAGEMENT LOGGING & BOOKEPING ACCESS POLICY MANAGEMENT INFORMATION SUPERMARKET INFORMATION UPDATER INFORMATION SYSTEM Computing Element

18 CNRST, 31/10/ Middleware et services de la grille Gestion des demandes de Job (soumission, annulation) exprimées a travers le Langage de Description de Job (JDL) WMS Architecture ser nterface WM PROXY NETWORK SERVICES TASK QUEUE WM MATCH MAKER Job Adapter Job Controller Dagman Condor JOB MONITORING & SUBMISSION DATA MANAGEMENT LOGGING & BOOKEPING ACCESS POLICY MANAGEMENT INFORMATION SUPERMARKET INFORMATION UPDATER INFORMATION SYSTEM Computing Element

19 CNRST, 31/10/ Middleware et services de la grille ser nterface WM PROXY NETWORK SERVICES TASK QUEUE Trouve un CE approprié pour chaque requête de soumission de Job en prenant WMS Architecture en considération les préférences, le statut de la grille, les stratégies d utilisation des WM MATCH MAKER ressources, Job Adapter etc.. Job Controller Dagman Condor JOB MONITORING & SUBMISSION DATA MANAGEMENT LOGGING & BOOKEPING ACCESS POLICY MANAGEMENT INFORMATION SUPERMARKET INFORMATION UPDATER INFORMATION SYSTEM Computing Element

20 CNRST, 31/10/ Middleware et services de la grille WMS Architecture ser nterface WM PROXY NETWORK SERVICES TASK QUEUE Garde les requêtes de soumission. INFORMATION Les requêtes sont SUPERMARKET gardées jusque les ressources deviendront disponibles WM MATCH MAKER INFORMATION UPDATER Computing Element Job Adapter Job Controller Dagman Condor JOB MONITORING & SUBMISSION DATA MANAGEMENT LOGGING & BOOKEPING ACCESS POLICY MANAGEMENT INFORMATION SYSTEM

21 Middleware et services de la grille WMS Architecture ser nterface WM PROXY NETWORK SERVICES TASK QUEUE WM MATCH MAKER Job Adapter Job Controller Dagman Condor JOB MONITORING & SUBMISSION DATA MANAGEMENT LOGGING & BOOKEPING ACCESS POLICY MANAGEMENT INFORMATION SUPERMARKET INFORMATION UPDATER Les informations sur les ressources sont disponibles pour le Matchmaker Mise à jour via notifications Computing Element et/ou activation des élections des ressources INFORMATION SYSTEM CNRST, 31/10/

22 CNRST, 31/10/ Middleware et services de la grille WMS Architecture ser nterface WM PROXY NETWORK SERVICES TASK QUEUE WM MATCH MAKER Job Adapter Job Controller Dagman Condor JOB MONITORING & SUBMISSION DATA MANAGEMENT LOGGING & BOOKEPING ACCESS POLICY MANAGEMENT INFORMATION Exécute SUPERMARKET le job lancer et assurer son monitoring INFORMATION UPDATER INFORMATION SYSTEM Computing Element

23 Middleware et services de la grille ser nterface WM PROXY NETWORK SERVICES TASK QUEUE WMS Architecture WM MATCH MAKER Job Adapter Job Controller Dagman Condor JOB MONITORING & SUBMISSION DATA MANAGEMENT LOGGING & BOOKEPING DONE INFORMATION SUPERMARKET INFORMATION UPDATER JOB IS RUNNING ACCESS POLICY MANAGEMENT WAIT I HAVE NO RESOURCE for this Job Computing Element OK NOW I HAVE RESOURCES INFORMATION SYSTEM WN CNRST, 31/10/

24 Middleware et services de la grille Information System (IS) Basé sur Berkeley Database Information Index (BDII) Publication des ressources et informations diverses (statiques et dynamiques) Basé sur LDAP et un schéma d information (GlueSchema) 3 niveaux - GRIS: information au niveau des ressources - BDII_Site: information au niveau du site - BDII: information au niveau du VO Utilisé principalement par les services eux même Interrogeable par l utilisateur 2-5 minutes CNRST, 31/10/

25 Middleware et services de la grille Storage Element (SE) Le service de stockage des données sur la grille Systèmes de stockage les plus utilisés: - Disque: dcache, DPM, Lustre - Stockage de Masse: Castor, dcache, HPSS Basé sur SRM (Storage Resource Manager) : accès identique à des structures hétérogènes Permet de répartir localement les fichiers sur plusieurs serveurs 2 principaux protocoles d accès : gsiftp et rfio - Gsiftp : transfert intégral du fichier - Rfio : accès direct au contenu du fichier CNRST, 31/10/

26 Middleware et services de la grille Logical File Catalogue (LFC) Le système de gestion de l espace des noms logiques Garde la trace de la localisation physique des diverses copies d un fichier sur la grille Fournit le GUID (Global Unique IDentifier) du fichier, et aussi le SURL (Storage URL) Présente une arborescence et des commandes qui ressemblee à un «système de fichiers» SRM utilise le GUID (ou le SURL) et nous fournit le TURL (Transport URL) CNRST, 31/10/

27 CNRST, 31/10/ Aspect de sécurité

28 Aspect de sécurité Grid Security Infrastructure (GSI) Un standard pour les logiciels de Grille de Calcul Basé sur: - les PKI (Public Key Infrastructure) et; - les Certificats X509v3 Implémente : - Single sign-on: le mot de passe n est donné qu une seule fois - Délégation: un service peut-être utilisé au nom d une autre personne - autoriser une autre entité à utiliser son authentification et ses autorisations - Authentification mutuelle: le destinataire et l émetteur s authentifient PKI allows you to know that a given public key belongs to a given user CNRST, 31/10/

29 Aspect de sécurité Autorité de Certification (CA) Une autorité de certification (CA) est une entitée digne de confiance qui se charge de délivrer des certificats Politique de gestion des autorités : GRID PMA - PMA: Policy Management Authority - Etablir des obligations minimales pour les CA - Accréditer les CA, auditionner les CA Name: CA Issuer: CA CA s Public Key Validity CA s Signature CNRST, 31/10/

30 Aspect de sécurité Certificat électronique: X509 Repose sur l utilisation de la: Cryptographie asymétrique (RSA) et; l accréditation par l Autorité de Certification (CA) - Un certificat X509v3 peut être issu pour - Une personne physique - certificat personnel - Une machine (certificat hôte) - Un programme (certificat de service) Name Issuer Public Key Validity Signature CNRST, 31/10/

31 Aspect de sécurité Certificat électronique: X509 La Clé Publique - Signée par l Autorité de Certification après vérification de l identité du destinataire - Publiée sur le réseau via le service de publication de la CA - Dans le langage courant, elle est appelée certificat La Clé Privée - Conservée par le navigateur de l'utilisateur et dans son home sur l'ui - Chiffrée et protégée par un mot de passe Encrypt Decrypt Public and Private keys CNRST, 31/10/

32 CNRST, 32 31/10/ Aspect de sécurité Certificat électronique: X509 C est un couple de clés indissociables Asymmetric Encryption Les clés sont générées ensembles Encrypt Decrypt Impossibilité de retrouver une clé à partir l autre Le certificat a une période de validité Decrypt Encrypt

33 CNRST, 31/10/ Aspect de sécurité Un certificat X.509 contient: Propriétaire de la clé publique ; Identité du propriétaire ; Infos sur CA; Période de validité; Numéro de série; Structure d un certificat X.509 Public key Subject:C=MA, O=MaGrid, OU=CNRST, CN=Nabil Talhaoui Issuer: C=MA, O=MaGrid, CN=MaGrid CA Expiration date: Jan 20 16:20: GMT Serial number: 3D (0x36) Signature numérique de CA CA Digital signature

34 Aspect de sécurité Certificat électronique: X509 Les certificats sont conservés dans des FICHIERS Il existe plusieurs formats de représentation des certificats - PKCS12 (format navigateur web) - Extensions.p12 ou.pfx - La clé privée et la clé publique sont dans un même fichier - Le fichier est chiffré et protégé par un mot de passe - La plupart des CA délivrent les certificats personnels dans ce format - PEM (format «grille») - Extensions.pem ou.crt et.key - La clé privée et la clé publique sont dans 2 fichiers distincts - Le fichier contenant la clé privée est chiffré et protégé par un mot de passe CNRST, 31/10/

35 Aspect de sécurité Openssl Convertir un certificat du format PKCS12 au format PEM - Obtenir la clé privée - openssl pkcs12 -nocerts -in cert.p12 -out userkey.pem - Obtenir la clé publique - openssl pkcs12 -clcerts -nokeys -in cert.p12 -out usercert.pem Visualiser une clé publique - Format PEM - openssl x509 -text -noout -in usercert.pem - Format PKCS12 - openssl pkcs12 -info -in cert.p12 CNRST, 31/10/

36 CNRST, 31/10/ Aspect de sécurité Processus de demande de certificat Demande de certificat Utilisateur identifié et comfirmé par le RA Certificat attribué par le CA Le certificat est utilisé pour accéder à la grille

37 Aspect de sécurité Organisations Virtuelles Organisations Virtuelles (VO) - Ensemble d individus ayant des buts communs - Utilisateurs - Ressources VO University of Catania Garr-B Italian institute of Particle Physics VO VO?? Italian CNR Les utilisateurs sont regroupés par domaine scientifique: aboratoire, région ou projet Des droits spécifiques peuvent être données au niveau de chaque site par l administrateur de celui-ci. Interdire l accès à un groupe d utilisateurs en fonction de leur sujet de certificat CNRST, 31/10/

38 Aspect de sécurité Les Proxys Pour réduire les vulnérabilités, l identification de l utilisateur est faite en utilisant des proxy de leur certificat. Certificat à durée de vie courte, contenant sa clé privée, signé avec le certificat de l utilisateur Un proxy peut se déplacer sur le réseau Peut être délégué et agir en nom de l utilisateur Contient d autres informations (comme le VO via le VO Membership Service VOMS) Peut être stocké dans un serveur de proxys (MyProxy) Peut être renouvelé avant son expiration CNRST, 31/10/

39 Aspect de sécurité VOMS (Virtual Organisation Management Service) - C est le service qui suit l adhésion des utilisateurs aux VOs - Donne l autorisation aux utilisateurs à accéder aux ressources au niveau de la VO - La base de données de la VO contient l ensemble des membres avec leur niveau d autorisation (groupes, rôles, capacités) - Un utilisateur peut avoir plusieurs niveaux d autorisation dans chaque VO, faire partie de plusieurs VO - Les groupes, rôles et droits sont inclus dans le proxy de l utilisateur lorsque celui s authentifie Les groupes Les rôles - Les groupes sont hiérarchiques, profondeur non limitée - Permet de moduler les droits des membres de la VOMS en fonction de leur groupe - Le groupe par défaut est /<vo-name> - Software manager, VO-Administrator, Production, - Les rôles ne sont pas hiérarchiques : il n existe pas de sous-rôle - Les rôles doivent être explicitement spécifiés lors de la création du proxy CNRST, 31/10/

40 Aspect de sécurité Proxy de courte durée - VOMS Créer un proxy - voms-proxy-init - -voms <vo-name> Créer un proxy en spécifiant un groupe - voms-proxy-init voms <vo-name>:/group/subgroup Créer un proxy en spécifiant un rôle - voms-proxy-init -voms <vo-name>:[/group]/role=softwaremanager Obtenir des informations sur un proxy - voms-proxy-info -all Détruire un proxy - voms-proxy-destroy CNRST, 31/10/

41 Aspect de sécurité 41 Récapitulatif Un utilisateur pour accéder à la grille doit posséder : Un certificat électronique personnel (Authentification) Faire une demande au : Une entrée dans une Organisation Virtuelle (Autorisation) VO eumed : Un compte sur une Interface Utilisateur (UI) CNRST, 31/10/

Middleware et services de la grille

Middleware et services de la grille 1 2 La vision EGEE (Enabling Grids for E-sciencE) Création d une infrastructure Grid à travers l Europe, qui implique les réseaux de recherches scientifiques actuelle et futur Offrir à la communauté des

Plus en détail

Modèle de sécurité de la Grille. Farida Fassi Master de Physique Informatique Rabat, Maroc 24-27 May 2011

Modèle de sécurité de la Grille. Farida Fassi Master de Physique Informatique Rabat, Maroc 24-27 May 2011 Modèle de sécurité de la Grille Farida Fassi Master de Physique Informatique Rabat, Maroc 24-27 May 2011 2 Plan Introduction a la sécurité sur la Grille de Calcul Grid Security Infrastructure (GSI) Authentification

Plus en détail

Architecture de la grille

Architecture de la grille 1 2 Diversité des applications et des utilisateurs (profile, nombre,...) supposent des solutions différentes architectures différentes avec des services communs Services de base authentification: établir

Plus en détail

Services de la grille

Services de la grille Services de la grille Abderrahman El Kharrim Division TIC CNRST, Rabat elkharrim@cnrst.ma Formation administrateurs de la grille de calcul CNRST, 27/02-02/03, 2012 1 Architecture et Middleware de la Grille

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Installation du service glite SE/DPM

Installation du service glite SE/DPM CNRST, 24 28 Juin 2013 1 Formation Administrateur de la Grille de Calcul CNRST, Rabat, 24-28 Juin 2013 Bouchra Rahim Division TIC CNRST, Rabat CNRST, 24 28 Juin 2013 2 Introduction Le Data Management System

Plus en détail

Master physique informatique

Master physique informatique TP 03 et 06 Mai 2010 PARTIE 1 : AUTHENTIFICATION ET AUTORISATION PARTIE 2 : SYSTEME D INFORMATION BDII PARTIE 3 : SOUMISSION DE JOBS Chaque partie est structurée en 2 volets : - Aide et outils pour la

Plus en détail

StratusLab : Le projet et sa distribution cloud

StratusLab : Le projet et sa distribution cloud StratusLab : Le projet et sa distribution cloud M. Airaj C. Loomis (CNRS/LAL) Université Lille I 17 Mai 2010 StratusLab is co-funded by the European Community s Seventh Framework Programme (Capacities)

Plus en détail

Architectures PKI. Sébastien VARRETTE

Architectures PKI. Sébastien VARRETTE Université du Luxembourg - Laboratoire LACS, LUXEMBOURG CNRS/INPG/INRIA/UJF - Laboratoire LIG-IMAG Sebastien.Varrette@imag.fr http://www-id.imag.fr/~svarrett/ Cours Cryptographie & Securité Réseau Master

Plus en détail

La sécurité des Réseaux Partie 7 PKI

La sécurité des Réseaux Partie 7 PKI La sécurité des Réseaux Partie 7 PKI Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références C. Cachat et D. Carella «PKI Open Source», éditions O REILLY Idealx,

Plus en détail

Support d organisations virtuelles au sein d un système d exploitation pour la grille

Support d organisations virtuelles au sein d un système d exploitation pour la grille RenPar 18 / SympA 2008 / CFSE 6 Fribourg, du 11 au 13 février 2008 Support d organisations virtuelles au sein d un système d exploitation pour la grille Sylvain Jeuland, Yvon Jégou, Oscar David Sánchez,

Plus en détail

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés

Plus en détail

FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE. Database as a Service (DBaaS)

FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE. Database as a Service (DBaaS) FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE Database as a Service (DBaaS) 1 The following is intended to outline our general product direction. It is intended for information purposes only, and may

Plus en détail

BONJOURGRID : VERSION ORIENTÉE DONNÉE & MAPREDUCE SÉCURISÉ

BONJOURGRID : VERSION ORIENTÉE DONNÉE & MAPREDUCE SÉCURISÉ Laboratoire LaTICE Univ. de Tunis INRIA LYON Avalon Team Laboratoire d Informatique de Paris Nord (LIPN) BONJOURGRID : VERSION ORIENTÉE DONNÉE & MAPREDUCE SÉCURISÉ Heithem Abbes Heithem Abbes Rencontres

Plus en détail

Tour d'horizon des Middlewares de Grille

Tour d'horizon des Middlewares de Grille Tour d'horizon des Middlewares de Grille Georges Da Costa dacosta@irit.fr But de la séance Faire un tour d'horizon des solutions existantes Les groupes de standardisation Exemple académique : Egee Les

Plus en détail

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC Certificats X509 & Infrastructure de Gestion de Clés Claude Gross CNRS/UREC 1 Confiance et Internet Comment établir une relation de confiance indispensable à la réalisation de transaction à distance entre

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

DIRAC : cadre et composants pour créer des systèmes de calcul distribués

DIRAC : cadre et composants pour créer des systèmes de calcul distribués Licence Creative Commons by-nc-nd (Paternité, pas d'utilisation commerciale, pas de modification) Logiciel validé par la communauté Ens Sup - Recherche DIRAC : cadre et composants pour créer des systèmes

Plus en détail

PRODIGUER un noeud français de distribution de données GIEC/IPCC

PRODIGUER un noeud français de distribution de données GIEC/IPCC PRODIGUER un noeud français de distribution de données GIEC/IPCC Sébastien Denvil et Olivier Marti Pôle de Modélisation, IPSL Prodiguer - Mercredi 18 juin 2008 1 Le contexte : le compte à rebours du rapport

Plus en détail

Vers l'orchestration de grilles de PC par les mécanismes de publicationsouscription

Vers l'orchestration de grilles de PC par les mécanismes de publicationsouscription Vers l'orchestration de grilles de PC par les mécanismes de publicationsouscription Présentée par Leila Abidi Sous la direction de Mohamed Jemni & Christophe Cérin Plan Contexte Problématique Objectifs

Plus en détail

3A-IIC - Parallélisme & Grid GRID : Définitions. GRID : Définitions. Stéphane Vialle. Stephane.Vialle@supelec.fr http://www.metz.supelec.

3A-IIC - Parallélisme & Grid GRID : Définitions. GRID : Définitions. Stéphane Vialle. Stephane.Vialle@supelec.fr http://www.metz.supelec. 3A-IIC - Parallélisme & Grid Stéphane Vialle Stephane.Vialle@supelec.fr http://www.metz.supelec.fr/~vialle Principes et Objectifs Evolution Leçons du passé Composition d une Grille Exemple d utilisation

Plus en détail

Grid Technology. ActiveMQ pour le grand collisionneur de hadrons (LHC) Lionel Cons Grid Technology Group Information Technology Department

Grid Technology. ActiveMQ pour le grand collisionneur de hadrons (LHC) Lionel Cons Grid Technology Group Information Technology Department DB GT CF Grid ActiveMQ pour le grand collisionneur de hadrons (LHC) Lionel Cons Grid Group Information Department Journée de la communauté FUSE, Paris, 2010 CERN IT Department CH-1211 Geneva 23 Switzerland

Plus en détail

titre : CENTOS_CUPS_install&config Système : CentOs 5.7 Technologie : Cups 1.3.7 Auteur : Charles-Alban BENEZECH

titre : CENTOS_CUPS_install&config Système : CentOs 5.7 Technologie : Cups 1.3.7 Auteur : Charles-Alban BENEZECH 2012 Les tutos à toto CUPS server - install and configure Réalisée sur CentOS 5.7 Ecrit par Charles-Alban BENEZECH 2012 titre : CENTOS_CUPS_install&config Système : CentOs 5.7 Technologie : Cups 1.3.7

Plus en détail

IPv6 et EGEE: Migration d un système d information complexe vers IPv6, glite

IPv6 et EGEE: Migration d un système d information complexe vers IPv6, glite IPv6 et EGEE: Migration d un système d information complexe vers IPv6, glite etienne.duble@urec.cnrs.fr xavier.jeannin@urec.cnrs.fr Unité Réseaux du CNRS L agenda Contexte du projet IPv6 : Rappels Méthodes

Plus en détail

Installation de SharePoint Foundation 2013 sur Windows 2012

Installation de SharePoint Foundation 2013 sur Windows 2012 Installation de SharePoint Foundation 2013 sur Windows 2012 SharePoint 2013 est maintenant disponible et peut de ce fait être installé sur des environnements de production. De plus Windows 2012 est devenu

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 4 + du produit VMware ESX 4.0 Update 1 and vcenter Server 4.0 Update 1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de

Plus en détail

Anatomie d'un cloud IaaS Représentation simplifiée

Anatomie d'un cloud IaaS Représentation simplifiée Anatomie d'un cloud IaaS Représentation simplifiée Sous sa forme la plus simple un cloud IaaS combine un tissu de stockage (storage fabric) avec un tissu de calcul (compute fabric) Le tissu de stockage

Plus en détail

Public Key Infrastructure (PKI)

Public Key Infrastructure (PKI) Public Key Infrastructure (PKI) Introduction Authentification - Yoann Dieudonné 1 PKI : Définition. Une PKI (Public Key Infrastructure) est une organisation centralisée, gérant les certificats x509 afin

Plus en détail

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références 2 http://securit.free.fr Introduction aux concepts de PKI Page 1/20

Plus en détail

Le Cloud Open-Mind! Emilien Macchi

Le Cloud Open-Mind! Emilien Macchi Le Cloud Open-Mind! 1 Sommaire Introduction Comprendre Swift Comprendre Glance Comprendre Nova Déploiement Divers 2 OpenStack Introduction 3 Qu est-ce-qu OpenStack? Projet OpenSource ambitieux Catégorie

Plus en détail

Parcours en deuxième année

Parcours en deuxième année Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO) CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document

Plus en détail

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS Nicole Dausque CNRS/UREC CNRS/UREC IN2P3 Cargèse 23-27/07/2001 http://www.urec.cnrs.fr/securite/articles/certificats.kezako.pdf http://www.urec.cnrs.fr/securite/articles/pc.cnrs.pdf

Plus en détail

VXPERT SYSTEMES. CITRIX NETSCALER 10.1 et SMS PASSCODE 6.2. Guide d installation et de configuration pour Xenapp 6.5 avec SMS PASSCODE 6.

VXPERT SYSTEMES. CITRIX NETSCALER 10.1 et SMS PASSCODE 6.2. Guide d installation et de configuration pour Xenapp 6.5 avec SMS PASSCODE 6. VXPERT SYSTEMES CITRIX NETSCALER 10.1 et SMS PASSCODE 6.2 Guide d installation et de configuration pour Xenapp 6.5 avec SMS PASSCODE 6.2 Pour VXPERT.fr et FGAGNE.COM François Gagné fgagne@vxpert.fr 1 1.

Plus en détail

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3. PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur

Plus en détail

DirectAccess Mobilité et nomadisme, mise en oeuvre de la solution Microsoft

DirectAccess Mobilité et nomadisme, mise en oeuvre de la solution Microsoft DirectAccess pour quoi faire? 1. Le nomadisme en quelques mots 15 1.1 Du point de vue de l'utilisateur 15 1.2 Du point de vue de l'exploitant 17 2. Objectifs de DirectAccess 18 2.1 Du point de vue de l'utilisateur

Plus en détail

Chapitre 1. Infrastructures distribuées : cluster, grilles et cloud. Grid and Cloud Computing

Chapitre 1. Infrastructures distribuées : cluster, grilles et cloud. Grid and Cloud Computing Chapitre 1. Infrastructures distribuées : cluster, grilles et cloud Grid and Cloud Computing Problématique Besoins de calcul croissants Simulations d'expériences coûteuses ou dangereuses Résolution de

Plus en détail

Gestion des utilisateurs, des groupes et des rôles dans SQL Server 2008

Gestion des utilisateurs, des groupes et des rôles dans SQL Server 2008 Gestion des utilisateurs, des groupes et des rôles dans SQL Server 2008 Version 1.0 Z Grégory CASANOVA 2 Les utilisateurs, les groupes et les rôles Sommaire 1 Introduction... 4 2 Gestion des accès serveur...

Plus en détail

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification

Plus en détail

Performances. Gestion des serveurs (2/2) Clustering. Grid Computing

Performances. Gestion des serveurs (2/2) Clustering. Grid Computing Présentation d Oracle 10g Chapitre VII Présentation d ORACLE 10g 7.1 Nouvelles fonctionnalités 7.2 Architecture d Oracle 10g 7.3 Outils annexes 7.4 Conclusions 7.1 Nouvelles fonctionnalités Gestion des

Plus en détail

Présentation de la Grille EGEE

Présentation de la Grille EGEE Présentation de la Grille EGEE Introduction aux grilles La grille EGEE Exemples d applications en physique des particules et en sciences de la vie Le cercle vertueux Conclusion Guy Wormser Directeur de

Plus en détail

Chapitre 2. Cluster de calcul (Torque / Maui) Grid and Cloud Computing

Chapitre 2. Cluster de calcul (Torque / Maui) Grid and Cloud Computing Chapitre 2. Cluster de calcul (Torque / Maui) Grid and Cloud Computing 2. Cluster de calcul (Torque/Maui) Batch/Job Scheduler Gestion automatique d'une séries de jobs Interface de définition des jobs et

Plus en détail

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE Projet de semestre ITI soir 4ème année Résumé configuration OpenVpn sur pfsense 2.1 Etudiant :Tarek

Plus en détail

Utilisation des certificats X.509v3

Utilisation des certificats X.509v3 En pratique Utilisation des certificats X.509v3 Commerce électronique, avec HTTPS (HTTP/SSL) Authentification SSL/TLS par certificat, obligatoire pour le serveur Authentification optionnelle pour le client

Plus en détail

Services RDS de Windows Server 2012 R2 Remote Desktop Services : Installation et administration

Services RDS de Windows Server 2012 R2 Remote Desktop Services : Installation et administration À propos de ce manuel 1. Avant-propos 13 1.1 À propos du livre 13 1.2 À propos de l auteur 14 2. Conditions requises 14 2.1 Niveau/Connaissances 14 2.2 Objectifs 15 Services Bureau à distance 1. Présentation

Plus en détail

NIMBUS TRAINING. Administration de Citrix NetScaler 10. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation

NIMBUS TRAINING. Administration de Citrix NetScaler 10. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation Administration de Citrix NetScaler 10 Déscription : Cette formation aux concepts de base et avancés sur NetScaler 10 permet la mise en oeuvre, la configuration, la sécurisation, le contrôle, l optimisation

Plus en détail

Introduction aux bases de données

Introduction aux bases de données Introduction aux bases de données Références bibliographiques Jeff Ullman,Jennifer Widom, «A First Course in Database systems», Prentice-Hall, 3rd Edition, 2008 Hector Garcia-Molina, Jeff Ullman, Jennifer

Plus en détail

Gestion des Clés Publiques (PKI)

Gestion des Clés Publiques (PKI) Chapitre 3 Gestion des Clés Publiques (PKI) L infrastructure de gestion de clés publiques (PKI : Public Key Infrastructure) représente l ensemble des moyens matériels et logiciels assurant la gestion des

Plus en détail

ViSaGe. Virtualisation du Stockage dans les Grilles. Informatiques. RenPar 16, 6-8 Avril 2005 Thiebolt François thiebolt@irit.fr

ViSaGe. Virtualisation du Stockage dans les Grilles. Informatiques. RenPar 16, 6-8 Avril 2005 Thiebolt François thiebolt@irit.fr 1 ViSaGe Virtualisation du Stockage dans les Grilles Informatiques RenPar 16, 6-8 Avril 2005 Thiebolt François thiebolt@irit.fr IRIT Projet RNTL labellisé pré-compétitif Solution ViSaGe ViSaGe Accès transparent

Plus en détail

Certificats et infrastructures de gestion de clés

Certificats et infrastructures de gestion de clés ÉCOLE DU CIMPA "GÉOMÉTRIE ALGÉBRIQUE, THÉORIE DES CODES ET CRYPTOGRAPHIE" ICIMAF et Université de la Havane 20 novembre - 1er décembre 2000 La Havane, Cuba Certificats et infrastructures de gestion de

Plus en détail

Windows Server 2012 R2 Administration

Windows Server 2012 R2 Administration Généralités 1. Le gestionnaire de serveur 11 1.1 Création d un groupe de serveurs 19 1.2 Installation d un rôle à distance 21 1.3 Suppression d un groupe de serveurs 22 2. Serveur en mode installation

Plus en détail

+ = OpenStack Presentation. Raphaël Ferreira - CoFounder. @ enovance. Credits : Thanks to the OpenStack Guys 1

+ = OpenStack Presentation. Raphaël Ferreira - CoFounder. @ enovance. Credits : Thanks to the OpenStack Guys 1 + = OpenStack Presentation Raphaël Ferreira - CoFounder @ enovance Credits : Thanks to the OpenStack Guys 1 INTRODUCTION 2 Les entreprises déploient des clouds pour... Répondre aux besoins de ressources

Plus en détail

Administration de Citrix NetScaler 10 CNS-205-1I

Administration de Citrix NetScaler 10 CNS-205-1I Administration de Citrix NScaler 10 CNS-205-1I MIEL Centre Agréé : N 11 91 03 54 591 Pour contacter le service formation : 01 60 19 16 27 Pour consulter le planning des formations : www.miel.fr/formation

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Ecole Mohammadia d Ingénieurs Systèmes Répartis Pr. Slimane Bah, ing. PhD G. Informatique Semaine 24

Ecole Mohammadia d Ingénieurs Systèmes Répartis Pr. Slimane Bah, ing. PhD G. Informatique Semaine 24 Ecole Mohammadia d Ingénieurs Systèmes Répartis Pr. Slimane Bah, ing. PhD G. Informatique Semaine 24 1 Semestre 4 : Fev. 2015 Cluster Caractéristiques : Centralisé Fortement couplé Même domaine administratif

Plus en détail

A. À propos des annuaires

A. À propos des annuaires Chapitre 2 A. À propos des annuaires Nous sommes familiers et habitués à utiliser différents types d'annuaires dans notre vie quotidienne. À titre d'exemple, nous pouvons citer les annuaires téléphoniques

Plus en détail

Cours 14. Crypto. 2004, Marc-André Léger

Cours 14. Crypto. 2004, Marc-André Léger Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)

Plus en détail

VMware vsphere 5 Préparation à la certification VMware Certified Professional 5 Data Center Virtualization (VCP5-DCV) - Examen VCP510

VMware vsphere 5 Préparation à la certification VMware Certified Professional 5 Data Center Virtualization (VCP5-DCV) - Examen VCP510 Introduction A. Au sujet du livre 10 B. Au sujet de l'examen 10 Chapitre 1 Les nouveautés de vsphere A. Présentation 14 B. En quoi vsphere 5 diffère de vsphere 4? 14 1. Un Service Console abandonné 14

Plus en détail

Hébergement de sites Web

Hébergement de sites Web Hébergement de Solutions complètes et évolutives pour l hébergement de sites Web dynamiques et de services Web sécurisés. Fonctionnalités Serveur Web Apache hautes performances Apache 1. et.0 1 avec prise

Plus en détail

Veeam Backup and Replication

Veeam Backup and Replication Veeam Backup and Replication mardi 5 août 2014 09:33 Procédure d installation de Veeam Backup Montez l ISO de Veeam Backup and Replication sur le serveur. Sélectionnez le setup.exe pour démarrer l installation.

Plus en détail

Serveurs de noms Protocoles HTTP et FTP

Serveurs de noms Protocoles HTTP et FTP Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et

Plus en détail

Table des matières 1. Avant-propos. Chapitre 1 Virtualisation du poste de travail

Table des matières 1. Avant-propos. Chapitre 1 Virtualisation du poste de travail Table des matières 1 Avant-propos Chapitre 1 Virtualisation du poste de travail 1. Définition et vue d'ensemble...13 1.1 Introduction...13 1.2 Cycle de vie du poste de travail....14 1.3 Terminologie....15

Plus en détail

avast! EP: Installer avast! Small Office Administration

avast! EP: Installer avast! Small Office Administration avast! EP: Installer avast! Small Office Administration Comment installer avast! Small Office Administration? avast! Small Office Administration est une console web qui permet la gestion a distance de

Plus en détail

Accès aux ressources informatiques de l ENSEEIHT à distance

Accès aux ressources informatiques de l ENSEEIHT à distance Ecole Nationale Supérieure d Électrotechnique, d Électronique, d Informatique, d Hydraulique et des Télécommunications Accès aux ressources informatiques de l ENSEEIHT à distance Jean-François GINESTE,

Plus en détail

ORACLE 10g Découvrez les nouveautés. Jeudi 17 Mars Séminaire DELL/INTEL/ORACLE

ORACLE 10g Découvrez les nouveautés. Jeudi 17 Mars Séminaire DELL/INTEL/ORACLE ORACLE 10g Découvrez les nouveautés Jeudi 17 Mars Séminaire DELL/INTEL/ORACLE Le Grid Computing d Entreprise Pourquoi aujourd hui? Principes et définitions appliqués au système d information Guy Ernoul,

Plus en détail

Protection des Applications Web avec OpenAM

Protection des Applications Web avec OpenAM Protection des Applications Web avec OpenAM Ludovic Poitou RMLL: Rencontres Mondiales du Logiciel Libre - 2011 A Propos... Ludovic Poitou Product Manager @ ForgeRock OpenDJ : Open Source LDAP Directory

Plus en détail

Gestion des certificats digitaux et méthodes alternatives de chiffrement

Gestion des certificats digitaux et méthodes alternatives de chiffrement Gestion des certificats digitaux et méthodes alternatives de chiffrement Mai 2011 Julien Cathalo Section Recherches Cryptographie à clé publique Invention du concept : 1976 (Diffie, Hellman) Premier système

Plus en détail

Les infrastructures de clés publiques (PKI, IGC, ICP)

Les infrastructures de clés publiques (PKI, IGC, ICP) Les infrastructures de clés publiques (PKI, IGC, ICP) JDLL 14 Octobre 2006 Lyon Bruno Bonfils 1 Plan L'utilisation des certificats Le rôle d'un certificat Les autorités de confiance Le

Plus en détail

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte UN GUIDE ÉTAPE PAR ÉTAPE, pour tester, acheter et utiliser un certificat numérique

Plus en détail

Cloud Computing. Introduction. ! Explosion du nombre et du volume de données

Cloud Computing. Introduction. ! Explosion du nombre et du volume de données Cloud Computing Frédéric Desprez LIP ENS Lyon/INRIA Grenoble Rhône-Alpes EPI GRAAL 25/03/2010! Introduction La transparence d utilisation des grandes plates-formes distribuées est primordiale Il est moins

Plus en détail

VMware View Virtualisation des postes de travail (architecture, déploiement, bonnes pratiques...)

VMware View Virtualisation des postes de travail (architecture, déploiement, bonnes pratiques...) Avant-propos 1. Introduction 11 2. Comment lire ce livre? 12 3. Remerciements 12 Introduction 1. Problématiques des postes de travail 13 2. Avantages de la virtualisation de postes de travail 15 2.1 Retours

Plus en détail

RELEASE NOTES. Les nouveautés Desktop Manager 2.8

RELEASE NOTES. Les nouveautés Desktop Manager 2.8 RELEASE NOTES Les nouveautés Desktop Manager 2.8 Décembre 2013 Réf : FR-DTM-R28-RN-V1.00 Contenu Introduction...3 Synthèse des nouveautés...3 Interface administrateur revisitée...4 Intégration d un moteur

Plus en détail

Table des matières Page 1

Table des matières Page 1 Table des matières Page 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l'ouvrage CE12WINA dans la zone de recherche et validez.

Plus en détail

Infrastructure à Clé Publique (PKI Public Key Infrastructure)

Infrastructure à Clé Publique (PKI Public Key Infrastructure) Infrastructure à Clé Publique (PKI Public Key Infrastructure) Didier DONSEZ Université Joseph Fourier IMA IMAG/LSR/ADELE Didier.Donsez@imag.fr 2 Rappel sur la certification Besion de confiance sur ce que

Plus en détail

Installation d'un serveur RADIUS

Installation d'un serveur RADIUS Installation d'un serveur RADIUS Par LoiselJP Le 22/05/2013 1 Objectifs Ce document décrit le plus succinctement possible une manière, parmi d'autres, de créer un serveur Radius. L installation ici proposée

Plus en détail

vcenter Server 1. Interface Lancez le vsphere Client et connectez vous à vcenter Server. Voici la page d accueil de vcenter Server.

vcenter Server 1. Interface Lancez le vsphere Client et connectez vous à vcenter Server. Voici la page d accueil de vcenter Server. vcenter Server 1. Interface Lancez le vsphere Client et connectez vous à vcenter Server. Voici la page d accueil de vcenter Server. L icône Home permet de centraliser tous les paramètres sur une seule

Plus en détail

Introduction. Littéralement : «Services de gestion des droits liés à l Active Directory» ADRMS Windows Serveur 2008 un nouveau rôle

Introduction. Littéralement : «Services de gestion des droits liés à l Active Directory» ADRMS Windows Serveur 2008 un nouveau rôle Raphael Motais de Narbonne IR3 2010/2011 Active Directory Right Management Services 2 Introduction Littéralement : «Services de gestion des droits liés à l Active Directory» ADRMS Windows Serveur 2008

Plus en détail

Objectif. Participant. Prérequis. Pédagogie. Oracle Enterprise Manager 10g Grid Control Rel 2. 5 Jours [35 Heures]

Objectif. Participant. Prérequis. Pédagogie. Oracle Enterprise Manager 10g Grid Control Rel 2. 5 Jours [35 Heures] Plan de cours disponible à l adresse http://www.adhara.fr/.aspx Objectif Décrire les étapes d'installation du référentiel OMR (Oracle Management Repository) et du service OMS (Oracle Management Service)

Plus en détail

L art d ordonnancer. avec JobScheduler. François BAYART

L art d ordonnancer. avec JobScheduler. François BAYART L art d ordonnancer avec JobScheduler François BAYART 30 Octobre 2010 [1] 234567 introduction Introduction Qui suis-je? François Bayart consultant système en solution libre et propriétaire Redhat (1996),

Plus en détail

Administration de Citrix NetScaler 10.5 CNS-205-1I

Administration de Citrix NetScaler 10.5 CNS-205-1I Administration de Citrix NScaler 10.5 CNS-205-1I MIEL Centre Agréé : N 11 91 03 54 591 Pour contacter le service formation : 01 60 19 16 27 Pour consulter le planning des formations : www.miel.fr/formation

Plus en détail

Installation d OpenVPN

Installation d OpenVPN École des Ponts ParisTech DSI Installation d OpenVPN INTRODUCTION... 3 INSTALLATION SOUS WINDOWS... 3 Préambule... 3 Installation du logiciel OpenVPN... 3 Utilisation... 11 INSTALLATION SOUS LINUX... 13

Plus en détail

Manuel d'utilisation du client VPN. 9235967 Édition 1

Manuel d'utilisation du client VPN. 9235967 Édition 1 Manuel d'utilisation du client VPN 9235967 Édition 1 Copyright 2004 Nokia. Tous droits réservés. La reproduction, le transfert, la distribution ou le stockage d'une partie ou de la totalité du contenu

Plus en détail

Fiche Produit MediaSense Extensions

Fiche Produit MediaSense Extensions Fiche Produit MediaSense Extensions applications for Cisco Unified Communications Directory Solutions IPS Global Directory Web Directory IPS Popup Personal Directory ClickNDial Provisioning Corporate Speed

Plus en détail

Un exemple de cloud au LUPM : Stratuslab

Un exemple de cloud au LUPM : Stratuslab Un exemple de cloud au LUPM : Stratuslab Plan de la présentation Le cloud : une idée nouvelle? La boîte à outils du cloud Les différents types de cloud (Iaas, Paas, Saas) Présentation de Stratuslab Démonstration

Plus en détail

Développer des Applications Internet Riches (RIA) avec les API d ArcGIS Server. Sébastien Boutard Thomas David

Développer des Applications Internet Riches (RIA) avec les API d ArcGIS Server. Sébastien Boutard Thomas David Développer des Applications Internet Riches (RIA) avec les API d ArcGIS Server Sébastien Boutard Thomas David Le plan de la présentation Petit retour sur les environnements de développement ArcGIS Server

Plus en détail

Module pour la solution e-commerce Magento

Module pour la solution e-commerce Magento Module pour la solution e-commerce Magento sommaire 1. Introduction... 3 1.1. Objet du document... 3 1.2. Liste des documents de référence... 3 1.3. Avertissement... 3 1.4. Contacts... 3 1.5. Historique

Plus en détail

ECTS CM TD TP. 1er semestre (S3)

ECTS CM TD TP. 1er semestre (S3) Organisation du parcours M2 IRS en alternance De façon générale, les unités d enseignements (UE) sont toutes obligatoires avec des ECTS équivalents à 3 sauf le stage sur 27 ECTS et réparties sur deux semestres

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Memory Arrays avec Memory Gateways Version 5.5.2 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien

Plus en détail

FORMATION WS0803 CONFIGURATION ET DEPANNAGE DE L'INFRASTRUCTURE RESEAU WINDOWS SERVER 2008

FORMATION WS0803 CONFIGURATION ET DEPANNAGE DE L'INFRASTRUCTURE RESEAU WINDOWS SERVER 2008 FORMATION WS0803 CONFIGURATION ET DEPANNAGE DE L'INFRASTRUCTURE RESEAU WINDOWS SERVER 2008 Contenu de la Formation WS0803 Configuration et dépannage de l infrastructure réseau Windows Server 2008 Page

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

TheGreenBow IPsec VPN Client. Guide de Déploiement Options PKI. Site web: www.thegreenbow.com Contact: support@thegreenbow.com

TheGreenBow IPsec VPN Client. Guide de Déploiement Options PKI. Site web: www.thegreenbow.com Contact: support@thegreenbow.com TheGreenBow IPsec VPN Client Guide de Déploiement Options PKI Site web: www.thegreenbow.com Contact: support@thegreenbow.com Table des matières 1 Introduction...3 1.1 Références...3 2 Configuration du

Plus en détail

Sécurisation des architectures traditionnelles et des SOA

Sécurisation des architectures traditionnelles et des SOA Sécurisation des architectures traditionnelles et des SOA Un livre blanc de Bull Evidian Gestion SAML des accès SSO aux applications classiques et J2EE. Max Vallot Sommaire Émergence des architectures

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap

Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap Page 1 of 7 Rechercher sur le Web Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap Accueil Actualité Windows Vista Windows Server Active Directory TCP/IP Securité Qui

Plus en détail

Acronymes et abréviations. Acronymes / Abbréviations. Signification

Acronymes et abréviations. Acronymes / Abbréviations. Signification Acronymes et abréviations Acronymes / Abbréviations Signification AD CS Active Directory Certificate Services CA Certification Authority CRL Certificate Revocation List CDP Certificate Distribution Points

Plus en détail

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur TUTORIEL RADIUS Dans ce tutoriel nous allons voir, comment mettre en place une borne wifi avec un protocole RADIUS. Pour cela, vous aurez besoin : - d un serveur Windows 2012 - d un Active Directory -

Plus en détail