SafeKit. Sommaire. Un livre blanc de Bull Evidian

Dimension: px
Commencer à balayer dès la page:

Download "SafeKit. Sommaire. Un livre blanc de Bull Evidian"

Transcription

1 Un livre blanc de Bull Evidian SafeKit Une solution de haute disponibilité logicielle packageable avec n'importe quelle application Windows ou Unix Par Bruno Rochat Sommaire Novembre 2005 Haute disponibilité logicielle versus haute disponibilité matérielle Méthode pour construire une solution de haute disponibilité plug-and-play avec une application Architectures de haute disponibilité applicative Quelles organisations utilisent typiquement SafeKit? Points clés à retenir sur l'utilisation de SafeKit

2 2005 Evidian Les informations contenues dans ce document reflètent l'opinion d'evidian sur les questions abordées à la date de publication. En raison de l'évolution constante des conditions de marché auxquelles Evidian doit s'adapter, elles ne représentent cependant pas un engagement de la part d'evidian qui ne peut garantir l'exactitude de ces informations passé la date de publication. Ce document est fourni à des fins d'information uniquement. EVIDIAN NE FAIT AUCUNE GARANTIE IMPLICITE NI EXPLICITE DANS LE PRÉSENT DOCUMENT. Les droits des propriétaires des marques cités dans cette publication sont reconnus.

3 Table des matières Haute disponibilité logicielle versus haute disponibilité matérielle... 4 Comprendre le marché de la haute disponibilité...4 Comment SafeKit se compare t-il aux boîtiers de partage de charge?...6 Comment SafeKit se compare t-il aux solutions de type cluster?...7 Caractéristiques de SafeKit uniques sur le marché...7 Méthode pour construire une solution de haute disponibilité plug-and-play avec une application... 8 Modules applicatifs...8 Modules applicatifs multiples avec reprises sur panne indépendantes...9 Console d'administration de la haute disponibilité...10 Architectures de haute disponibilité applicative Application en 'ferme'...11 Application en 'miroir'...11 Mixte d'applications en 'ferme' et en 'miroir'...13 Reprise mutuelle entre 2 serveurs applicatifs...14 N serveurs applicatifs actifs et un seul serveur de secours...15 Quelles organisations utilisent typiquement SafeKit?.. 16 Équipes de production des systèmes d'information...16 Grand déploiement d'une solution de haute disponibilité...17 Haute disponibilité et partage de charge de serveurs en lame...18 Haute disponibilité et résistance au désastre...19 Haute disponibilité et partage de charge d'une suite applicative logicielle...20 Points clés à retenir sur l'utilisation de SafeKit F2 25LT Rev00 3

4 Haute disponibilité logicielle versus haute disponibilité matérielle Comprendre le marché de la haute disponibilité Dans de nombreuses situations critiques, le besoin de disponibilité d'une application excède ce que peut offrir une application type mis en œuvre sur un serveur et un système d'exploitation. Heureusement, des solutions de haute disponibilité existent aujourd'hui sur le marché. Ce chapitre va vous aider à choisir la bonne réponse par rapport au problème de haute disponibilité posé. Nous étudierons ensuite plus en détail chaque solution. Les besoins en haute disponibilité peuvent être divisés en trois grandes classes : Besoin n o 1: Haute disponibilité d'une application avec un déploiement très simple Besoin n o 2: Haute disponibilité d'une ferme web Besoin n o 3: Haute disponibilité d'une base de données Pour répondre à ces besoins, les solutions techniques sont de trois types : Haute disponibilité logicielle packagée avec une application. Boîtier réseau de partage de charge. Cluster matériel avec disque partagé. Comment choisir la solution la plus appropriée à votre situation? Nous examinons les forces et faiblesses de chacune des solutions. Figure 1 Haute disponibilité besoins et solutions Besoin n o 1 Déploiement d une application CDROM Haute disponibilité logicielle - N applications Besoin n o 2 Ferme web Besoin n o 3 Base de données Réseau Équilibrage de charge matériel N serveurs web Cluster matériel N disques Disques 39 F2 25LT Rev00 4

5 Boîtiers réseau de partage de charge (Cisco Context Switch, Nortel Alteon ) NON ADAPTÉ au besoin n o 1 et à la haute disponibilité d'une application avec un déploiement très simple, car cette solution matérielle ne peut pas être packagée avec une application quelconque (notamment, pas de script de redémarrage automatique de l'application, pas de réplication des données critiques de l'application). ADAPTÉ au besoin n o 2 et au partage de charge d'une ferme web. NON ADAPTÉ au besoin n o 3 et à la haute disponibilité d'une base de données car cette solution ne répond pas techniquement au problème. Cluster matériel avec disque partagé (Bull ARF, IBM HA-CMP, Microsoft MSCS, Red Hat Cluster, NEC ExpressCluster ) NON ADAPTÉ au besoin n o 1 et à la haute disponibilité d'une application avec un déploiement très simple, car cette solution nécessite à chaque déploiement de configurer du matériel spécifique avec des disques partagés, et de reconfigurer l'application pour qu'elle stocke ses données sur disque partagé. NON ADAPTÉ au besoin n o 2 et au partage de charge d'une ferme web car cette solution ne répond pas techniquement au problème. ADAPTÉ au besoin n o 3 et à la haute disponibilité d'une base de données. Haute disponibilité logicielle packagée avec une application (SafeKit) ADAPTÉ au besoin n o 1 et à la haute disponibilité d'une application avec un déploiement très simple, car les mécanismes de haute de disponibilité sont packagés avec l'application et déployés par une simple installation logicielle. NON ADAPTÉ au besoin n o 2 dans le cas d'une grande ferme web (> 10 serveurs web) car chaque serveur web doit avoir le logiciel de partage de charge installé, au lieu d'un boîtier centralisé pour réaliser l'ensemble du partage de charge. NON ADAPTÉ au besoin n o 3 dans le cas d'une grosse base de données (>100 Giga-octets) car la réplication des fichiers par logiciel au dessus d'un réseau standard est limité par la bande passante réseau et la latence (nécessite une base de données <100 Giga-octets). Une solution de haute disponibilité logicielle, telle que SafeKit, est par conséquent la meilleure réponse, si vous souhaitez réaliser le déploiement très simple d'une solution de haute disponibilité packagée avec une application. SafeKit est suffisamment flexible pour vous offrir à la fois le partage de charge et la disponibilité des données. Comme ces caractéristiques sont fournies habituellement par des solutions matérielles différentes, nous allons expliquer maintenant comment SafeKit se compare au boîtier de partage de charge et au solution de type cluster. 39 F2 25LT Rev00 5

6 Comment SafeKit se compare t-il aux boîtiers de partage de charge? SafeKit fournit le partage de charge à travers son architecture 'ferme'. Partage de charge avec des boîtiers réseau Boîtiers de partage de charge réseau Grande ferme web (> 10 serveurs web) Principe Positif/Négatif Ajouter un boîtier dédié (la boîte rouge) devant vos serveurs applicatifs (les 3 boîtes bleues) pour réaliser un partage de charge du flux réseau. Ajouter un second boîtier pour la reprise sur panne du premier boîtier. Les fabricants d équipements réseau délivrent ce type de solution avec des boîtiers dédiés au partage de charge (Cisco Context Switch, Nortel Alteon...). Ce type de solution est adapté aux grosses fermes de serveurs web avec des besoins de partage de charge avancés sur les entêtes HTTP (niveau 7) ou avec un besoin d accélérateur HTTPS. Ce type de solution n est pas adapté aux pare-feux ou aux chaînes d applications à cause de la multiplication des boîtiers de partage de charge dans chaque réseau et DMZ. Partage de charge avec l'architecture 'ferme' de SafeKit filtre de partage de charge logiciel réseau ET redémarrage automatique des applications Principe Ajouter un morceau de logiciel (la boîte rouge à l intérieur de la boîte bleue) sur chaque serveur applicatif (les 3 boîtes bleues). Le partage de charge est mis en œuvre sans système centralisé de répartition mais avec un mécanisme de diffusion des paquets réseau et un filtre de partage de charge dans le noyau du système d exploitation de chaque serveur. L'architecture 'ferme' de SafeKit met en œuvre le partage de charge et la reprise automatique sur des serveurs Windows, Linux, AIX et Solaris. Positif/Négatif Ce type de solution est adapté aux pare-feux et à n importe quelle application qui nécessite non seulement le partage de charge mais aussi la surveillance des processus applicatif et le redémarrage automatique de l'application après panne. Ce type de solution n est pas adapté au grande ferme web (plus de 10 serveurs web) à cause de la multiplication des installations logicielles sur chaque serveur web. 39 F2 25LT Rev00 6

7 Comment SafeKit se compare t-il aux solutions de type cluster? SafeKit fournit la réplication de fichiers à travers son architecture 'miroir'. Cluster matériel avec disponibilité des données Disque partagé ou miroir ou Application avec une grosse base (> 100 Goctets) Principe Mettre les données critiques sur un disque partagé ou miroir (les disques rouges) et en cas de défaillance, récupérer le disque partagé entre les nœuds (les boîtes bleues). Redémarrer l'application en cas de panne. Ce type de solution est livré par les constructeurs de plate-forme avec leurs serveurs. Exemple: Bull ARF, IBM HA-CMP, Windows MSCS, Red Hat Linux Cluster, NEC ExpressCluster... Positif/Négatif Ce type de solution est adapté aux grosses bases de donnée (Oracle, SAP R/3 ). Ce type de solution n est pas adapté aux applications avec des bases de données de taille petite ou moyenne à cause de la configuration disque spécifique et de la réorganisation de l'application pour positionner ses données sur le disque partagé ou miroir. Disponibilité des données avec l'architecture miroir de SafeKit Fichiers miroirs à travers le réseau Fichier Fichier Application avec une petite base (<100 Goctets) Principe Ajouter un morceau de logiciel sur les serveurs de base de données (les 2 boîtes bleues) qui réalise une réplication temps réel des fichiers à travers le réseau IP standard (la flèche noire). Les fichiers répliqués sont stockés sur les disques internes de chaque serveur (les 2 répertoires de fichiers rouges). L'architecture miroir de SafeKit met en œuvre la réplication de fichiers et la reprise automatique sur des serveurs Windows, Linux, AIX et Solaris. Positif/Négatif Ce type de solution est très facile à déployer. La technologie est la réplication de fichiers (et non la réplication des disques) sans pré requis sur l organisation des disques au moment de l installation : il suffit de définir les fichiers à répliquer. Cette solution n est pas adaptée aux grosses bases de données : elles doivent être inférieures à 100 Gigaoctets et la bande passante du réseau doit être au moins de 10 Mega bits/seconde. Caractéristiques de SafeKit uniques sur le marché SafeKit est unique sur le marché sur deux points : SafeKit est le seul produit qui apporte à la fois le partage de charge, la réplication de fichiers et la reprise automatique. La concurrence apporte soit une architecture de type 'ferme', soit une architecture de type 'miroir' mais JAMAIS les deux architectures 'ferme' et 'miroir' dans un seul produit. SafeKit est le seul produit à mettre en œuvre la réplication temps réel de fichiers sur Unix. La concurrence est sur Windows seulement (notez que SafeKit met en œuvre aussi la réplication de fichiers sur Windows). Sur Unix, les solutions concurrentes mettent en œuvre des disques miroirs mais pas des fichiers miroirs. La configuration par fichier est indispensable pour un déploiement aisé d'une application en haute disponibilité sans réorganisation disque. 39 F2 25LT Rev00 7

8 Méthode pour construire une solution de haute disponibilité plug-and-play avec une application Modules applicatifs SafeKit permet de déployer une solution de haute disponibilité de manière plug-andplay et de la maintenir facilement dans le temps. Pour cela, SafeKit offre la notion de module applicatif. Un module applicatif est un packaging de SafeKit avec une application donnée (i.e. : "Appli.Safe"). Figure 2 Comment construire une solution de haute disponibilité plug-and-play avec SafeKit 1. Définir les applications critiques Front-office ou Back-office hormis les applications avec grosse base de données (>100 Goctets) SafeKit: toolkit de haute disponibilité, multi plateforme, purement logiciel serveurs standard ou plus architecture ferme ou miroir 2. Pré intégration de SafeKit avec l application: Appli.Safe Écrivez votre propre module applicatif ferme ou miroir Appli.Safe Prenez pour exemple les modules.safe livrés avec SafeKit 3. Déploiement une application hautement disponible plug&play Seuls les paramètres basiques sont à configurer : adresses IP des serveurs SafeKit est livré avec des modules applicatifs prêts à l'emploi : Sur Unix: Apache.Safe, Oracle.Safe, Netfilter.Safe (Linux), MySQL.Safe (Linux). Sur Windows: Microsoft IIS.Safe, Microsoft SQL Server.Safe, Oracle.Safe. SafeKit est également ouvert à n'importe quelle application : vous construisez alors votre propre module ".Safe" pour votre application. Vous pouvez démarrer votre intégration à partir de Mirror.Safe, une configuration générique pour la réplication de fichiers et la reprise automatique. Vous aurez à écrire les scripts de redémarrage de votre application et à définir les fichiers de l'application à répliquer. Ou vous pouvez démarrer votre intégration à partir de Farm.Safe, une configuration générique pour le partage de charge et la reprise automatique. Vous aurez à écrire les scripts de redémarrage de votre application et à définir les règles de partage de charge. 39 F2 25LT Rev00 8

9 Une fois l'intégration réalisée, vous pourrez packager votre propre module ".Safe" et bénéficier du déploiement très simple de votre solution de haute disponibilité applicative dans la console d'administration de SafeKit. Modules applicatifs multiples avec reprises sur panne indépendantes La plupart des serveurs exécutent plusieurs applications et dans ce cas, SafeKit protège indépendamment les unes des autres, chaque application. Pour cela, SafeKit sait exécuter concurremment plusieurs modules applicatifs sur les mêmes serveurs physiques avec un système de reprise indépendant pour chaque module applicatif. Sur l'exemple de la figure, avec une technologie mettant en œuvre des scripts de redémarrage par serveur et non par application, la défaillance d'une application sur un serveur génère systématiquement le redémarrage de toutes les applications. Avec la fonction multi modules de SafeKit, chaque application est intégrée dans un module ".Safe" différent (Appli1.Safe, Appli2.Safe, Appli3.Safe). Chaque module contient des scripts de démarrage et d'arrêt pour une seule application. Et si un processus applicatif appartenant à Appli1 meurt, seule Appli1 est redémarrée. Les autres applications restent dans leur état (pas de reprise pour elles). Figure 3 Bénéfices des modules applicatifs multiples Avec une technologie mettant en oeuvre des scripts de reprise par serveur Avec la technologie multi modules de SafeKit, scripts de redémarrage par application Appli1, Appli2, Appli3 SafeKit multi modules Appli1.Safe Appli2.Safe Appli3.Safe Si une application est défaillante, redémarrage de toutes les applications sur le serveur backup Si une application est défaillante, seule cette application est redémarrée sur le serveur backup 39 F2 25LT Rev00 9

10 Console d'administration de la haute disponibilité La console SafeKit vous permet d'administrer de manière très simple une solution de haute disponibilité. A partir de la console, un administrateur peut déployer, configurer, surveiller et contrôler des modules applicatifs en haute disponibilité et ceci sur un nombre quelconque de serveurs. La console SafeKit est une application Java multi plateforme qui peut s'exécuter sur une station de travail distante (Windows, Linux, AIX et Solaris). Dans l'exemple suivant, un administrateur a déployé 3 modules applicatifs sur 2 serveurs. Appli1, Appli2 et Appli3 s'exécutent sur le serveur 1 et aucune application ne tourne sur le serveur 2. L'administrateur peut basculer Appli3 sur le serveur 2, juste en cliquant sur le bouton swap associé à Appli3 dans la console SafeKit. Appli3 sera arrêtée sur le serveur 1 et redémarrée sur le serveur 2. Figure 4 La console d'administration de la haute disponibilité La console SafeKit pour déployer, contrôler et surveiller des applications en haut disponibilité Appli1.Safe Appli2.Safe Appli3.Safe Appli1.Safe Appli2.Safe Appli3.Safe L administrateur décide de basculer Appli3 sur le serveur 1 Avec la console SafeKit, un administrateur gère la haute disponibilité des applications sur Windows, Linux, AIX et Solaris, sans connaissance particulière ni sur les plateformes matérielles, ni sur les systèmes d'exploitation. 39 F2 25LT Rev00 10

11 Architectures de haute disponibilité applicative Application en 'ferme' L'architecture 'ferme" permet d'assurer à fois le partage de charge réseau, à travers une distribution transparente du trafic réseau et une reprise sur panne matérielle et logicielle. Cette architecture fournit une solution simple au problème de la montée en charge. La même application s'exécute sur chacun des serveurs et la charge est distribuée dans les couches réseau de chaque système d'exploitation. L'architecture 'ferme' est adaptée aux applications frontales telles que les pare-feux ou les services web. Netfilter.Safe, Apache.Safe, Microsoft IIS.safe sont des exemples de modules applicatifs de type 'ferme'. Vous pouvez écrire votre propre module 'ferme' pour votre application à partir du module générique Farm.Safe. Figure 5 Une 'ferme' SafeKit avec partage de charge réseau et reprise sur panne Module ferme avec 2 serveurs Module ferme avec 4 serveurs (jqà 128) Adresse IP virtuelle avec partage de charge réseau Filtre réseau dans chaque serveur consommant de 3% CPU Ajout de nouveaux serveurs dans la ferme suivant la charge Poids par serveur pour prendre plus ou moins de trafic Partage de charge sur adresse IP client pour les serveurs à état Partage sur port TCP/UDP client pour les serveurs sans état Partage de charge sur les routes IP pour les pare-feux Détection des pannes de serveurs et de réseau Surveillance des processus Scripts pour redémarrer automatiquement une application Peut être personnalisé avec n importe quelle application et constitué un nouveau module «Appli.Safe» très simple à déployer Apache.Safe IIS.Safe Netfilter.Safe Generic Farm.Safe Application en 'miroir' L'architecture miroir est une solution de haute disponibilité de type primaire, secours applicable à n'importe quelle application. L'application est exécutée sur un serveur primaire et redémarrée automatiquement sur un serveur de secours si le serveur primaire est défaillant. Avec la réplication de fichiers, cette architecture est particulièrement adaptée à la haute disponibilité des applications base de données avec des données critiques à protéger contre les pannes. Microsoft SQL Server.Safe, MySQL.Safe, Oracle.Safe sont des exemples de modules applicatifs de type 'miroir'. Vous pouvez écrire votre propre module miroir pour votre application à partir du module générique Mirror.Safe. 39 F2 25LT Rev00 11

12 Figure 6 Un 'miroir' SafeKit avec réplication de fichiers et reprise p p PRIMAIRE SECONDAIRE = Défaillance PRIMAIRE = Resynchronisation PRIMAIRE SECONDAIRE PRIMAIRE = Réplication de fichiers à travers le réseau Réplication seulement des modifications à l intérieur des fichiers Écriture synchrone (= fichiers miroirs) < 100Goctets car répli à travers le réseau Option: réseau dédié à la réplication Adresse IP virtuelle primaire-backup Détection des pannes serveur et réseau Surveillance des processus Scripts pour redémarrer une application Peut être personnalisé avec n importe quelle application et constitué un nouveau module «Appli.Safe» très simple à déployer.safe.safe Generic.Safe Mirror.Safe Scénario de réplication de fichiers et de reprise Étape 1 Étape 2 Étape 3 Étape 4 Configurer les fichiers applicatifs à répliquer. Il n'y a pas de pré requis sur l'organisation disque. Le serveur 1 exécute l'application. Seules les modifications faites par l'application sont répliquées en temps réel à travers le réseau, limitant ainsi le trafic. Les écritures synchrones sur les fichiers sont respectées pour assurer l'intégrité des données (i.e. fichiers en miroir) ; lorsque le serveur 1 est défaillant, la reprise sur le serveur 2 est assurée. A la reprise après panne du serveur 1 (redémarrage du serveur après défaillance), SafeKit re-synchronise automatiquement les fichiers sans perturber l'exécution des applications sur le serveur 2. Seuls les fichiers modifiés sur le serveur 2 pendant l'inactivité du serveur 1 sont re-synchronisés. Après la re-synchronisation, les fichiers sont à nouveau en mode miroir comme à l'étape 1. L'application s'exécute sur le serveur 2. Si l'administrateur souhaite que son application s'exécute sur le serveur 1, il doit exécuter une commande "swap", soit manuellement, soit automatiquement par configuration de la variable "primaire par défaut" avec l'identité du serveur F2 25LT Rev00 12

13 Mixte d'applications en 'ferme' et en 'miroir' Des modules applicatifs 'ferme' et 'miroir' peuvent être mixés sur des serveurs physiques communs. Cette possibilité permet de mettre en œuvre une architecture applicative multi tiers telle que Apache.Safe ('ferme' avec partage de charge et reprise) et mysql.safe (miroir avec réplication de fichiers et reprise) sur seulement deux serveurs exécutant les deux applications. Ainsi, le partage de charge, la réplication de fichiers et la reprise sont mis en œuvre de manière cohérente sur les mêmes serveurs physiques. Ce type d'architecture est propre à SafeKit et unique sur le marché! Figure 7 Mixte de modules applicatifs en 'ferme' et 'miroir' avec répartition de charge, réplication de fichiers et reprise Exemple Apache.Safe (ferme) Apache a besoin d une ferme SafeKit multi modules.safe (miroir) a besoin d un miroir Mixte de manière cohérente partage de charge, répli. de fichiers et reprise. Peut être appliqué à n importe quelle application Dans l'exemple de la figure, pour supporter une montée en charge, nous avons étendu le module 'ferme' Apache.Safe sur 4 serveurs. Mais seulement 2 serveurs sont nécessaires à la mise en œuvre de cette architecture hautement disponible multi tiers. 39 F2 25LT Rev00 13

14 Reprise mutuelle entre 2 serveurs applicatifs Dans une architecture de reprise mutuelle avec 2 serveurs, chaque serveur applicatif est le secours de l'autre serveur applicatif. Figure 8 Reprise mutuelle entre deux serveurs applicatifs avec SafeKit Exemple db1.safe 1 serveur backup inactif tourne sur PRIMAIRE 1 SECONDAIRE 1 db1 a besoin d un miroir SECONDAIRE 2 PRIMAIRE 2 db2 a besoin d un miroir SafeKit multi modules 1 serveur backup inactif tourne sur db2.safe AUCUN serveur inactif : chaque serveur est backup de l autre serveur Peut être appliqué à d autres applications Dans l'exemple de la figure, le module Oracledb1.Safe a une priorité d'exécution sur le premier serveur et le module Oracledb2.Safe a une priorité d'exécution sur le second serveur. Lorsqu'un serveur applicatif est défaillant, les deux applications, Oracledb1 et Oracledb2, sont actives sur le serveur applicatif restant. Et après le redémarrage du serveur défaillant, chaque application est de nouveau active sur son serveur primaire par défaut. Notez que dans une telle architecture, en cas de défaillance d'un serveur, le serveur restant doit supporter la charge des deux applications. 39 F2 25LT Rev00 14

15 N serveurs applicatifs actifs et un seul serveur de secours Dans l'architecture N-1, vous avez N serveurs applicatifs actifs et un seul serveur de secours. Si un des N serveurs applicatifs actifs est défaillant, le serveur de secours redémarre l'application qui tournait sur le serveur défaillant. Quand le serveur défaillant redémarre, l'application bascule du serveur de secours vers son serveur d'origine. Dans le cas d'une panne, contrairement à l'architecture de reprise mutuelle, le serveur de secours n'est pas surchargé par l'exécution de plusieurs applications. Dans le cas particulier de plusieurs pannes simultanées, toutes les applications défaillantes sont redémarrées sur le serveur de secours. Figure 9 Architecture N-1 avec N serveurs applicatifs actifs et 1 seul serveur de secours PRIMAIRE 1 Appli1.Safe Appli1 a besoin d un miroir PRIMAIRE 2 SECONDAIRE 1 Appli2.Safe SECONDAIRE 2 Appli2 a besoin d un miroir SafeKit multi modules PRIMAIRE 3 SECONDAIRE 3 Appli3.Safe Appli3 a besoin d un miroir 3 serveurs backup inactifs 1 serveur backup inactif (secondaire) pour N serveurs actifs (primaire) 39 F2 25LT Rev00 15

16 Quelles organisations utilisent typiquement SafeKit? Équipes de production des systèmes d'information Les équipes de production recherchent des solutions de haute disponibilité simple à administrer dans leurs environnements de production complexes et hétérogènes. A part les grosses bases de données (>100 Goctets), SafeKit est la réponse (un petit produit simple) qui s'applique à Windows, Linux, AIX et Solaris. Un intégrateur de système peut proposer une solution clé en main (produit + service) en intégrant les applications de l'organisation à l'intérieur de SafeKit (création des modules applicatifs ".Safe"). Un de nos clients utilise typiquement SafeKit dans son environnement de production sur 15 applications tournant sur Windows, Linux et AIX. Figure 10 Un exemple SafeKit dans un environnement de production Appli1, Appli2....Safe Apache.Safe Entreprise 15 x Internet, Intranet, job scheduling, message queues, Oracle SafeKit est déployé en tant que solution uniforme de haut disponibilité (multi applications, multi OS) Système d information 39 F2 25LT Rev00 16

17 Grand déploiement d'une solution de haute disponibilité SafeKit permet de concevoir une solution de haute disponibilité avec un grand déploiement. Illustrons cette possibilité avec un exemple récent de déploiement de SafeKit. Une entreprise distribuée en Afrique a choisi SafeKit comme solution de haute disponibilité pour une application critique déployée dans 50 agences. Avec son module applicatif Microsoft SQL Server.Safe, SafeKit a parfaitement répondu au besoin de cette organisation. Aujourd'hui, la solution est déployée sur 100 serveurs Windows standard (serveurs Intel NEC Express5800) avec SafeKit et le module applicatif Microsoft SQL Server.Safe. Notez que dans cette réalisation, la consolidation des 50 bases de données est réalisée sur une base de données centralisée dans un site unique. Un cluster AIX avec disque partagé et la solution Bull ARF met en œuvre la haute disponibilité de cette grosse base de données. Figure 11. Exemple SafeKit avec un grand déploiement.safe 50 x Microsoft SQL Server Une solution miroir protège l application base de données. SafeKit déployé dans 50 agences d une entreprise en Afrique 39 F2 25LT Rev00 17

18 Haute disponibilité et partage de charge de serveurs en lame SafeKit peut être utilisé dans une configuration avec des serveurs en lame. Nous illustrons cette configuration avec l'exemple suivant. Les serveurs Bull NovaScale en lame intègre de 1 à 14 lames Intel x86 dans un même rack. Dans cette offre, SafeKit est tout simplement installé sur chaque lame (Windows ou Linux) et apporte la haute disponibilité et le partage de charge des applications s'exécutant sur les lames. Ainsi, une application en 'ferme' sur plusieurs lames, avec partage de charge réseau et reprise, ne nécessite pas de boîtier supplémentaire de partage de charge de type Nortel Alteon. Et une application 'miroir', avec réplication de fichiers et reprise peut avoir ses fichiers aussi bien localisés sur les disques internes des lames que sur des disques externes. Notez que la solution SafeKit peut s'étendre sur deux racks de lames pour supporter la défaillance d'un rack complet. Figure 12 Exemple SafeKit avec des serveurs en lame... applications en ferme applications en miroir 1 à 14 lames par rack Haute disponibilité et partage de charge des lames 39 F2 25LT Rev00 18

19 Haute disponibilité et résistance au désastre Un système d'information est souvent réparti dans des salles machines éloignées connectées par un réseau LAN étendu. Comme SafeKit se met en œuvre sur un réseau LAN standard, deux serveurs SafeKit dans un mode 'miroir' peuvent être localisés dans deux salles machines distantes. Ainsi, la solution supporte la défaillance totale d'une salle machine avec le redémarrage automatique de l'application dans la seconde salle machine. Les besoins de haute disponibilité et de résistance au désastre sont résolus en même temps. Nous illustrons cette architecture avec un cas client. Des clients dans l'industrie du transport exécutent Oracle et Postgres sur leurs serveurs AIX. SafeKit a été préféré à une solution de type SAN étendu (solution MirrorView d'emc 2 ), car il fournissait des services équivalents à un coût réduit. Les clients ont donc mis en œuvre la solution SafeKit avec des bases de données Oracle et Postgres, toutes les deux inférieures à 100 Giga-octets. Et les deux serveurs AIX sont simplement éloignés dans deux salles machines connectées à un LAN étendu par fibre optique. Figure 13 Exemple SafeKit avec haute disponibilité et résistance au désastre Salles éloignées pour la résistance au désastre LAN étendu SafeKit miroir avec réplication de fichiers et reprise pour des bases de données < 100 Goctets 39 F2 25LT Rev00 19

20 Haute disponibilité et partage de charge d'une suite applicative logicielle AccessMaster est la suite applicative d'evidian spécialisée dans la sécurité des accès et la gestion des identités. L'accès sécurisé à un système d'information est un point fondamental pour une entreprise en terme de haute disponibilité. Tous les utilisateurs de l'entreprise arrêtent leur travail si un serveur de sécurité est surchargé ou si une base de sécurité est défaillante. SafeKit apporte la haute disponibilité et le partage de charge à AccessMaster à tous les étages de son architecture applicative multi tiers, avec des modules 'miroir' et 'ferme' intégrés dans les CD-ROMS d'accessmaster. Figure 14 Exemple SafeKit avec une suite applicative logicielle AccessMaster.Safe > utilisateurs 1 maître module miroir Gestion des utilisateurs... N esclaves module ferme Authentification des utilisateurs dans l entreprise... N passerelles web - mixte de modules ferme/miroir Authentification des utilisateurs Web Toutes ces architectures logicielles SafeKit sont incluses dans les CD-ROMs d AccesMaster! La suite applicative AccessMaster est unique sur le marché pour ses fonctions de haute disponibilité et de partage de charge car : AccessMaster délivre une solution de haute disponibilité uniforme sur toutes les plateformes supportées : AIX, Windows, Linux, Solaris. AccessMaster fournit des modules 'ferme' et 'miroir', suivant le besoin, sur l'ensemble de sa suite applicative. AccessMaster valide et supporte les modules "AccessMaster.Safe" avec sa suite applicative. D'autres suites applicatives peuvent utiliser SafeKit comme un produit OEM les éditeurs logiciel peuvent contacter Evidian. 39 F2 25LT Rev00 20

LIVRE BLANC PRODUIT. Evidian SafeKit. Logiciel de haute disponibilité pour le clustering d application

LIVRE BLANC PRODUIT. Evidian SafeKit. Logiciel de haute disponibilité pour le clustering d application Evidian SafeKit Logiciel de haute disponibilité pour le clustering d application Le produit idéal pour un éditeur logiciel «SafeKit est le logiciel de clustering d application idéal pour un éditeur logiciel

Plus en détail

La haute disponibilité de la CHAINE DE

La haute disponibilité de la CHAINE DE Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est

Plus en détail

Logiciel simple pour un Plan de Continuité d'activité et un Plan de Reprise d'activité PCA PRA pdf ppt

Logiciel simple pour un Plan de Continuité d'activité et un Plan de Reprise d'activité PCA PRA pdf ppt Pour la version enregistrée de ce webinaire, aller à http://www.evidian.com/fr/produits/haute-disponibilite-logiciel-clustering-application/plan-de-continuite-d-activite-plan-de-reprise-d-activite-pca-pra-pdf-ppt/

Plus en détail

Evidian IAM Suite 8.0 Identity Management

Evidian IAM Suite 8.0 Identity Management Evidian IAM Suite 8.0 Identity Management Un livre blanc Evidian Summary Evidian ID synchronization. Evidian User Provisioning. 2013 Evidian Les informations contenues dans ce document reflètent l'opinion

Plus en détail

WebSphere MQ & Haute Disponibilité

WebSphere MQ & Haute Disponibilité L objectif de cet article est d identifier les problèmes pouvant se poser lors de la mise en place d un système de secours dans une configuration WebSphere MQ, et de proposer des pistes pour régler ces

Plus en détail

CA XOsoft. Suite logiciels. WANSync Solution de réplication des données en LAN ou WAN.

CA XOsoft. Suite logiciels. WANSync Solution de réplication des données en LAN ou WAN. Suite logiciels CA XOsoft WANSync Solution de réplication des données en LAN ou WAN. WANSyncHA Solution de haute disponibilité basée sur la répartition asynchrone en temps réel, le basculement sur incident

Plus en détail

Dix bonnes raisons de choisir ExpressCluster en environnement virtualisé

Dix bonnes raisons de choisir ExpressCluster en environnement virtualisé Dix bonnes raisons de choisir ExpressCluster en environnement virtualisé Les technologies de virtualisation de serveurs séduisent les organisations car elles permettent de réduire le Coût Total de Possession

Plus en détail

Instructions d installation de IBM SPSS Modeler Server 14.2 pour Windows

Instructions d installation de IBM SPSS Modeler Server 14.2 pour Windows Instructions d installation de IBM SPSS Modeler Server 14.2 pour Windows IBM SPSS Modeler Server peut être installé et configuré de manière à s exécuter en mode d analyse réparti, avec une ou plusieurs

Plus en détail

AccessMaster PortalXpert

AccessMaster PortalXpert AccessMaster PortalXpert Sommaire 1. Historique du document.....3 2. Sécuriser les ressources web...4 3. Description du produit PortalXpert.....7 Instant Secure Single Sign-on 4. Scénarios de déploiement

Plus en détail

Instructions d installation de IBM SPSS Modeler Server 15 pour Windows

Instructions d installation de IBM SPSS Modeler Server 15 pour Windows Instructions d installation de IBM SPSS Modeler Server 15 pour Windows IBM SPSS Modeler Server peut être installé et configuré de manière à s exécuter en mode d analyse réparti, avec une ou plusieurs installations

Plus en détail

Guide de l'utilisateur de SafeKit. Logiciel de haute disponibilité pour applications critiques

Guide de l'utilisateur de SafeKit. Logiciel de haute disponibilité pour applications critiques Guide de l'utilisateur de SafeKit Logiciel de haute disponibilité pour applications critiques Vue générale Sujet Ce document couvre toutes les phases de mise en œuvre de SafeKit : architecture, installation,

Plus en détail

StreamServe Persuasion SP4 Control Center

StreamServe Persuasion SP4 Control Center StreamServe Persuasion SP4 Control Center Manuel utilisateur Rév. PA23 StreamServe Persuasion SP4 Control Center - Manuel utilisateur Rév. PA23 2001-2009 STREAMSERVE, INC. TOUS DROITS RESERVES Brevet américain

Plus en détail

Description du logiciel Acronis Backup & Recovery 11.5

Description du logiciel Acronis Backup & Recovery 11.5 Description du logiciel Acronis Backup & Recovery 11.5 Restauration rapide : Sans avoir à réinstaller le système d'exploitation, ni les applications. Vous souhaitez restaurer un fichier, un courrier électronique

Plus en détail

Guide de l'utilisateur de SafeKit. Logiciel de haute disponibilité pour applications critiques

Guide de l'utilisateur de SafeKit. Logiciel de haute disponibilité pour applications critiques Guide de l'utilisateur de SafeKit Logiciel de haute disponibilité pour applications critiques Vue générale Sujet Ce document couvre toutes les phases de mise en œuvre de SafeKit : architecture, installation,

Plus en détail

Gestion et contrôle des accès informatiques

Gestion et contrôle des accès informatiques Gestion et contrôle des accès informatiques Un livre blanc de Bull Evidian Mot de passe unique et gestion centralisée des accès pour les établissements publics et les collectivités territoriales Par Cathy

Plus en détail

Guide de déploiement

Guide de déploiement Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows

Plus en détail

Addenda du Guide de l administrateur

Addenda du Guide de l administrateur Addenda du Guide de l administrateur Cet Addenda contient les ajouts et les modifications apportées au texte du Guide de l'administrateur VERITAS Backup Exec for Windows Servers. Les informations contenues

Plus en détail

GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC

GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC NOTE DE SYNTHESE La solution Dell PowerVault DL2000 optimisée par Symantec Backup Exec est la seule à proposer un système intégré de sauvegarde

Plus en détail

Yphise. Le SAN. Architectures SAN

Yphise. Le SAN. Architectures SAN Architectures SAN Mardi 28 mars 2000 Laurent Ruyssen - 53 Bd de Sébastopol - T 1 45 08 86 70 F 1 45 08 05 51 yphise@yphise.com - http://yphise.fr ABS0003-1 Nous accompagnons les Directions Informatiques

Plus en détail

IBM Tivoli Monitoring

IBM Tivoli Monitoring Surveiller et gérer les ressources vitales et les mesures sur diverses plates-formes à partir d une seule console IBM Tivoli Monitoring Points forts Surveille de manière proactive Aide à réduire les coûts

Plus en détail

Veritas Storage Foundation par Symantec

Veritas Storage Foundation par Symantec Veritas Storage Foundation par Symantec Gestion en ligne de ressources de stockage hétérogènes Veritas Storage Foundation offre une solution complète pour la gestion en ligne de ressources de stockage

Plus en détail

et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7

et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7 Tsoft et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7 OEM Console Java OEM Console HTTP OEM Database Control Oracle Net Manager 6 Module 6 : Oracle Enterprise Manager Objectifs Contenu A la fin de ce module,

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

Contribution à la mise en service d'une ferme de serveurs connectée à une grille de calcul pour la physique des hautes énergies

Contribution à la mise en service d'une ferme de serveurs connectée à une grille de calcul pour la physique des hautes énergies Contribution à la mise en service d'une ferme de serveurs connectée à une grille de calcul pour la physique des hautes énergies Charlier Fabrice 2è licence en informatique Année Académique 2005-2006 Plan

Plus en détail

La Continuité d Activité

La Continuité d Activité La virtualisation VMware vsphere au service de La Continuité d Activité La virtualisation VMware vsphere La virtualisation et la Continuité d Activité La virtualisation et le Plan de Secours Informatique

Plus en détail

Evidian Secure Access Manager Standard Edition

Evidian Secure Access Manager Standard Edition Evidian Secure Access Manager Standard Edition LDAP SSO un contrôle d accès modulaire et extensible - V 1.1 Par Dominique Castan dominique.castan@evidian.com et Michel Bastien michel.bastien@evidian.com

Plus en détail

HAUTE DISPONIBILITE & CONTINUITÉ DE SERVICE MULTI PLATES FORMES. Simple & Performant. www.quick software line.com

HAUTE DISPONIBILITE & CONTINUITÉ DE SERVICE MULTI PLATES FORMES. Simple & Performant. www.quick software line.com HAUTE DISPONIBILITE & CONTINUITÉ DE SERVICE MULTI PLATES FORMES Haute disponibilité pour Serveurs Ouverts (Windows, UNIX, AIX, Linux, VMware (Windows, UNIX, AIX, Linux, VMware ) Généralités Quelques définitions

Plus en détail

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail

Fonctions de WebAccess pour Windows

Fonctions de WebAccess pour Windows WEBACCESS POUR WINDOWS WebAccess pour Windows permet la publication automatique des applications Windows sur un réseau Intranet ou sur le Web. Sans toucher aux applications existantes, vous pouvez les

Plus en détail

StreamServe Persuasion SP3

StreamServe Persuasion SP3 StreamServe Persuasion SP3 Manuel d installation Rév. PA1 StreamServe Persuasion SP3 - Manuel d installation Rév. PA1 2008 StreamServe, Inc. StreamServe est une marque commerciale de StreamServe, Inc.

Plus en détail

Gestion et contrôle des accès informatiques

Gestion et contrôle des accès informatiques Gestion et contrôle des accès informatiques Un livre blanc de Bull Evidian Mot de passe unique et gestion centralisée des accès pour une Chambre de Commerce et d Industrie Par Cathy Demarquois Responsable

Plus en détail

DÉMARRAGE RAPIDE. Présentation et installation de NetStorage

DÉMARRAGE RAPIDE. Présentation et installation de NetStorage Novell NetStorage www.novell.com DÉMARRAGE RAPIDE Présentation et installation de NetStorage Novell NetStorage est une fonction de NetWare 6 qui permet d'accéder facilement, via Internet, au système de

Plus en détail

Acronis Backup & Recovery 11

Acronis Backup & Recovery 11 Acronis Backup & Recovery 11 Guide de démarrage rapide S'applique aux éditions suivantes : Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Serveur pour Linux Serveur pour

Plus en détail

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Service WEB, BDD MySQL, PHP et réplication Heartbeat. Conditions requises : Dans ce TP, il est nécessaire d'avoir une machine Debian sous ProxMox

Service WEB, BDD MySQL, PHP et réplication Heartbeat. Conditions requises : Dans ce TP, il est nécessaire d'avoir une machine Debian sous ProxMox Version utilisée pour la Debian : 7.7 Conditions requises : Dans ce TP, il est nécessaire d'avoir une machine Debian sous ProxMox Caractéristiques de bases : Un service web (ou service de la toile) est

Plus en détail

E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com

E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com - 5, rue Soutrane - 06560 Valbonne Sophia-Antipolis E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com NQI Orchestra 3.3 - Guide d'installation Windows.................................................................

Plus en détail

Publication d'application

Publication d'application Publication d'application Vue d'ensemble JetClouding supporte 3 types de publication d'application: Microsoft Remote Desktop: L'utilisateur verra le Bureau à distance Windows dans la session. Le contrôle

Plus en détail

David Bizien Directeur SI Finance, ColiPoste

David Bizien Directeur SI Finance, ColiPoste Mise en place d'un plan de reprise d'activité (PRA) en environnement hétérogène et virtuel afin de sécuriser le SI Finance ColiPoste. David Bizien Directeur SI Finance, ColiPoste Présentation La Poste

Plus en détail

Un projet de PRA peut se découper en quatre phases :

Un projet de PRA peut se découper en quatre phases : Définition Le plan de continuité de service PCA est mis en place pour faire face à une situation de crise pouvant perturber ou interrompre l activité de l entreprise. Le PCA est donc l ensemble des procédures

Plus en détail

Installation et configuration du CWAS dans une architecture à 2 pare-feux

Installation et configuration du CWAS dans une architecture à 2 pare-feux Installation et configuration du CWAS dans une architecture à 2 pare-feux Sommaire SOMMAIRE... 1 PRE REQUIS DU SERVEUR WEB ACCESS... 2 INSTALLATION DU SERVEUR WEB ACCESS EN DMZ... 3 Installation de base

Plus en détail

UPSTREAM Reservoir. UPSTREAM Reservoir

UPSTREAM Reservoir. UPSTREAM Reservoir UPSTREAM Reservoir Les données de votre entreprise méritent une solution de sauvegarde/restauration fiable, performante et facile à mettre en œuvre UPSTREAM Reservoir EXPÉRIENCE SUPPORT COMPÉTITIF ESSAI

Plus en détail

Guide d'installation et de configuration d'ibm SPSS Modeler Social Network Analysis 16

Guide d'installation et de configuration d'ibm SPSS Modeler Social Network Analysis 16 Guide d'installation et de configuration d'ibm SPSS Modeler Social Network Analysis 16 Remarque Certaines illustrations de ce manuel ne sont pas disponibles en français à la date d'édition. Table des matières

Plus en détail

SafeGuard Enterprise Guide de mise à niveau. Version du produit : 7

SafeGuard Enterprise Guide de mise à niveau. Version du produit : 7 SafeGuard Enterprise Guide de mise à niveau Version du produit : 7 Date du document : décembre 2014 Table des matières 1 À propos de ce guide...3 2 Vérification de la configuration système requise...4

Plus en détail

Systèmes de fichiers distribués : comparaison de GlusterFS, MooseFS et Ceph avec déploiement sur la grille de calcul Grid 5000.

Systèmes de fichiers distribués : comparaison de GlusterFS, MooseFS et Ceph avec déploiement sur la grille de calcul Grid 5000. : comparaison de, et avec déploiement sur la grille de calcul Grid 5000. JF. Garcia, F. Lévigne, M. Douheret, V. Claudel 30 mars 2011 1/34 Table des Matières 1 2 3 4 5 6 7 1/34 Présentation du sujet Présentation

Plus en détail

ARCHITECTURES DES SYSTÈME DE BASE DE DONNÉES. Cours Administration des Bases de données M Salhi

ARCHITECTURES DES SYSTÈME DE BASE DE DONNÉES. Cours Administration des Bases de données M Salhi ARCHITECTURES DES SYSTÈME DE BASE DE DONNÉES Cours Administration des Bases de données M Salhi Architectures des Système de base de données Systèmes centralisés et client-serveur Server System Architectures

Plus en détail

Contexte InfoRéseau50. Charles SAINT-LÔ SIO2 Lycée Notre Dame de la Providence Année 2014-2015

Contexte InfoRéseau50. Charles SAINT-LÔ SIO2 Lycée Notre Dame de la Providence Année 2014-2015 Contexte InfoRéseau50 Charles SAINT-LÔ SIO2 Lycée Notre Dame de la Providence Année 2014-2015 1 Présentation du contexte : Je travaille chez InfoRéseau50, qui est une société spécialisée dans la gestion

Plus en détail

Système Principal (hôte) 2008 Enterprise x64

Système Principal (hôte) 2008 Enterprise x64 Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée avec : Hyper-V 6.0 Manager Hyper-V Server (R1&R2) de Microsoft Hyper-V 6.0 Network Shutdown Module Système Principal

Plus en détail

Zabbix. Solution de supervision libre. par ALIXEN

Zabbix. Solution de supervision libre. par ALIXEN Zabbix Solution de supervision libre par ALIXEN Plan Présentation d'alixen Introduction La supervision réseau : le besoin Zabbix : Mise en oeuvre Zabbix : Exploitation des données Exemples de déploiement

Plus en détail

Symantec NetBackup 7.1 - Nouveautés et tableau comparatif des versions

Symantec NetBackup 7.1 - Nouveautés et tableau comparatif des versions Symantec 7.1 - Nouveautés et tableau comparatif des versions Symantec 7 permet aux clients de standardiser les opérations de sauvegarde et de restauration dans les environnements physiques et virtuels,

Plus en détail

VMWare Infrastructure 3

VMWare Infrastructure 3 Ingénieurs 2000 Filière Informatique et réseaux Université de Marne-la-Vallée VMWare Infrastructure 3 Exposé système et nouvelles technologies réseau. Christophe KELLER Sommaire Sommaire... 2 Introduction...

Plus en détail

Guide d installation. Serveur TeamAgenda STS. Version Windows

Guide d installation. Serveur TeamAgenda STS. Version Windows Installation/Configuration TeamAgenda STS Guide d installation Serveur TeamAgenda STS Version Windows 1 Installation/Configuration TeamAgenda STS Objectifs Installer le Serveur TeamAgenda STS Configuration

Plus en détail

Présentation du déploiement des serveurs

Présentation du déploiement des serveurs Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement

Plus en détail

Instructions d'installation de IBM SPSS Modeler Server 16 for Windows

Instructions d'installation de IBM SPSS Modeler Server 16 for Windows Instructions d'installation de IBM SPSS Modeler Server 16 for Windows Table des matières Avis aux lecteurs canadiens...... v Instructions d'installation....... 1 Configuration requise........... 1 Installation...............

Plus en détail

DELEGATION ACADEMIQUE AU NUMERIQUE FORMATION ADMINISTRATEUR SCRIBE 2.3 ET CARTABLE EN LIGNE (CEL)

DELEGATION ACADEMIQUE AU NUMERIQUE FORMATION ADMINISTRATEUR SCRIBE 2.3 ET CARTABLE EN LIGNE (CEL) INTEGRATION DES STATIONS Préparation et intégration d une station Windows 8 Professionnel 32 bits ou 64 bits sur un domaine Scribe. Page 1 1. Prérequis a. La station doit être sous Windows 8 Professionnel

Plus en détail

E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com

E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com - 5, rue Soutrane - 06560 Valbonne Sophia-Antipolis E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com NQI Orchestra 3.3 - Guide d'installation Linux....................................................................

Plus en détail

Les tableaux de bord de pilotage de nouvelle génération. Copyright 2002-2008 PRELYTIS

Les tableaux de bord de pilotage de nouvelle génération. Copyright 2002-2008 PRELYTIS Les tableaux de bord de pilotage de nouvelle génération Sommaire PRELYTIS en quelques mots LiveDashBoard : principes directeurs et positionnement La couverture fonctionnelle Démonstration Les packages

Plus en détail

Guide de déploiement Version du logiciel 7.0

Guide de déploiement Version du logiciel 7.0 Guide de déploiement Version du logiciel 7.0 Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel SNMP Enabler

Plus en détail

Infrastructure RDS 2012

Infrastructure RDS 2012 105 Chapitre 3 Infrastructure RDS 2012 1. Introduction Infrastructure RDS 2012 Une infrastructure RDS 2012 R2 est composée de plusieurs serveurs ayant chacun un rôle bien défini pour répondre aux demandes

Plus en détail

Rapport du projet Qualité de Service

Rapport du projet Qualité de Service Tim Autin Master 2 TI Rapport du projet Qualité de Service UE Réseaux Haut Débit et Qualité de Service Enseignant : Congduc Pham Sommaire Introduction... 3 Scénario... 3 Présentation... 3 Problématique...

Plus en détail

Guide d'installation. Release Management pour Visual Studio 2013

Guide d'installation. Release Management pour Visual Studio 2013 1 Guide d'installation Release Management pour Visual Studio 2013 Le contenu de ce document est fourni «en l'état». Les informations et les points de vue contenus dans ce document, y compris les URL et

Plus en détail

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES 1 DECOUVERTE DE LA VIRTUALISATION... 2 1.1 1.2 CONCEPTS, PRINCIPES...2 UTILISATION...2 1.2.1 Formation...2

Plus en détail

Information Protection Services

Information Protection Services http://www.ibm.com/fr/tendancesibm Information Protection Services Nicolas Tailhardat Tailhardat@fr.ibm.com MOINS DE COÛTS POUR VOTRE BUSINESS, Agenda 1 Le contexte 2 Le besoin de nos clients 3 Le service

Plus en détail

Introduction : Caractéristiques du RAID : La redondance et la parité : Les différents types de systèmes RAID :

Introduction : Caractéristiques du RAID : La redondance et la parité : Les différents types de systèmes RAID : Introduction : La technologie RAID (regroupement redondant de disques indépendants) permet de constituer une unité de stockage à partir de plusieurs disques durs. Cette unitée,appelée grappe, a une tolérance

Plus en détail

INDUSTRIALISATION ET RATIONALISATION

INDUSTRIALISATION ET RATIONALISATION INDUSTRIALISATION ET RATIONALISATION A. LA PROBLEMATIQUE La mission de toute production informatique est de délivrer le service attendu par les utilisateurs. Ce service se compose de résultats de traitements

Plus en détail

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU LANDPARK NETWORK IP Avril 2014 LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU Landpark NetworkIP est composé de trois modules : Un module Serveur, que l'on installe sur n'importe

Plus en détail

LANDPARK HELPDESK GUIDE DE PRISE EN MAIN (VERSION 3.9.2)

LANDPARK HELPDESK GUIDE DE PRISE EN MAIN (VERSION 3.9.2) LANDPARK HELPDESK GUIDE DE PRISE EN MAIN (VERSION 3.9.2) Avril 2014 Installation de l application Pré-requis (page 2) Mise en place de la base de données Base de données SQL Express (page 2) Base de données

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Adobe LiveCycle Production Print ES2

Adobe LiveCycle Production Print ES2 Adobe LiveCycle Production Print ES2 Version 9.0 Manuel d installation Rév. A Adobe LiveCycle Production Print ES2 - Manuel d installation Rév. A 2001-2009 STREAMSERVE, INC. TOUS DROITS RESERVES Brevet

Plus en détail

ALOHA Load Balancer Guide de démarrage

ALOHA Load Balancer Guide de démarrage ALOHA Load Balancer Sommaire 1 Contenu de l emballage... 3 2 Phase préparatoire... 3 3 Branchement du boitier... 3 3.1 Méthodologie... 3 3.2 Vue du modèle ALB BOX... 4 3.3 Vue du modèle ALB 2K... 5 3.4

Plus en détail

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup Ce document répond aux questions les plus fréquentes sur CA ARCserve Backup r12.5. Pour en savoir plus sur les nouveautés de

Plus en détail

Déploiement et gestion d ordinateurs avec un outil centralisé (Ghost Serveur 7.5)

Déploiement et gestion d ordinateurs avec un outil centralisé (Ghost Serveur 7.5) Déploiement et gestion d ordinateurs avec un outil centralisé (Ghost Serveur 7.5) QU EST CE Q UN SYSTEME D ADMINISTRATION ET DE DEPLOIEMENT?... 1 1. INSTALLATION SUR LE SERVEUR :... 4 2. PREPARATION DE

Plus en détail

Exploitation de l Active Directory

Exploitation de l Active Directory Exploitation de l Active Directory Mise à jour Date Version Auteur Diffusion Description 30/11/2013 1.0 VALAYER - JUGE 02/12/2013 Installation, réplication sauvegarde, restauration, de l AD. Ajout d utilisateurs

Plus en détail

Instructions d installation de 15 IBM SPSSModelerServer15pourUNIX

Instructions d installation de 15 IBM SPSSModelerServer15pourUNIX Instructions d installation de 15 IBM SPSSModelerServer15pourUNIX IBM SPSS Modeler Server peut être installé et configuré de manière à s exécuter en mode d analyse réparti, avec une ou plusieurs installations

Plus en détail

Le client/serveur repose sur une communication d égal à égal entre les applications.

Le client/serveur repose sur une communication d égal à égal entre les applications. Table des matières LES PRINCIPES DE BASE... 1 Présentation distribuée-revamping...2 Présentation distante...3 Traitements distribués...3 données distantes-rd...4 données distribuées-rda distribué...4 L'ARCHITECTURE

Plus en détail

Moteur de réplication de fichiers BackupAssist

Moteur de réplication de fichiers BackupAssist Moteur de réplication de fichiers BackupAssist Cortex I.T. Labs 2001-2010 Sommaire Introduction... 2 Single Instance Store... 2 Avantages par rapport aux méthodes de copie traditionnelles... 2 Modes de

Plus en détail

Business et contrôle d'accès Web

Business et contrôle d'accès Web Business et contrôle d'accès Web Un livre blanc d Evidian Augmentez vos revenus et le ROI de vos portails Web Sommaire Description du cas client Solution mise en place par le client Contrôler et sécuriser

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

IBM SPSS Collaboration and Deployment Services (C&DS) version 7

IBM SPSS Collaboration and Deployment Services (C&DS) version 7 Ce guide s'adresse aux administrateurs système qui configurent IBM SPSS Modeler Entity Analytics (EA) pour le déployer avec un des programmes suivants : IBM SPSS Collaboration and Deployment Services (C&DS)

Plus en détail

FAMILLE EMC RECOVERPOINT

FAMILLE EMC RECOVERPOINT FAMILLE EMC RECOVERPOINT Solution économique de protection des données et de reprise après sinistre en local et à distance Avantages clés Optimiser la protection des données et la reprise après sinistre

Plus en détail

Oracle WebLogic 12c Mise en oeuvre, administration et exploitation du serveur d'applications JEE

Oracle WebLogic 12c Mise en oeuvre, administration et exploitation du serveur d'applications JEE Avant-propos 1. À qui ce livre s'adresse-t-il? 19 2. Prérequis 20 3. Objectifs 20 4. Organisation du livre 21 5. Pour aller plus loin 22 N-tiers, JEE et Oracle WebLogic Server 1. Introduction 23 1.1 Modèle

Plus en détail

Bénéfices de Citrix NetScaler pour les architectures Citrix

Bénéfices de Citrix NetScaler pour les architectures Citrix Bénéfices de Citrix NetScaler pour les architectures Citrix 15 novembre 2007 Auteurs: Mahmoud EL GHOMARI E-mail: mahmoud.elghomari@eu.citrix.com Stéphane CAUNES E-mail: stephane.caunes@eu.citrix.com Riad

Plus en détail

Prise de contrôle à distance de PC

Prise de contrôle à distance de PC Prise de contrôle à distance de PC VNC = Virtual Network Computing Il sagit de prendre très facilement le contrôle d'un PC à distance en utilisant un programme performant. Par exemple, si vous souhaitez

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Retrospect 7.7 Addendum au Guide d'utilisation

Retrospect 7.7 Addendum au Guide d'utilisation Retrospect 7.7 Addendum au Guide d'utilisation 2011 Retrospect, Inc. Certaines parties 1989-2010 EMC Corporation. Tous droits réservés. Guide d utilisation d Retrospect 7.7, première édition. L utilisation

Plus en détail

Guide de l'utilisateur de Crystal Reports. Installation de Crystal Reports XI

Guide de l'utilisateur de Crystal Reports. Installation de Crystal Reports XI Guide de l'utilisateur de Crystal Reports Installation de Crystal Reports XI Installation de Crystal Reports XI Installation de Crystal Reports XI L'Assistant d'installation de Crystal Reports fonctionne

Plus en détail

UserLock Guide de Démarrage rapide. Version 8.5

UserLock Guide de Démarrage rapide. Version 8.5 UserLock Guide de Démarrage rapide Version 8.5 Introduction UserLock est une solution logicielle d'entreprise unique sécurisant les accès utilisateur sur le réseau afin de réduire le risque d'une brèche

Plus en détail

Bénéficiez d'un large choix d'applications novatrices et éprouvées basées sur les systèmes d'exploitation i5/os, Linux, AIX 5L et Microsoft Windows.

Bénéficiez d'un large choix d'applications novatrices et éprouvées basées sur les systèmes d'exploitation i5/os, Linux, AIX 5L et Microsoft Windows. 1. Le nouveau eserver i5 en bref Gérez plusieurs systèmes d'exploitation et environnements d'applications sur un seul serveur pour simplifier votre infrastructure et réduire les frais de gestion Simplifiez

Plus en détail

De protection des données dans SharePoint de l entreprise

De protection des données dans SharePoint de l entreprise De protection des données dans SharePoint de l entreprise Saguenay (Sag) Baruss TSP principal, AvePoint Canada ** ** Cette présentation a été créé et distribué indépendamment de AvePoint. Pour plus d'informations

Plus en détail

NetCrunch 6. Superviser

NetCrunch 6. Superviser AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la

Plus en détail

Hot Standby & Streaming Replication : Les bonnes pratiques

Hot Standby & Streaming Replication : Les bonnes pratiques Hot Standby & Streaming Replication : Les bonnes pratiques 1 / 8 1 A propos de l'auteur Auteur : Nicolas Thauvin Société : Dalibo Date : Février 2012 URL : http://www.postgresqlsessions.org/3/hot_standby_streaming_replication_les_bonnes_pratiques

Plus en détail

WINDOWS 2003 CLUSTER, MISE EN OEUVRE

WINDOWS 2003 CLUSTER, MISE EN OEUVRE Windows - Systèmes WINDOWS 2003 CLUSTER, MISE EN OEUVRE Réf: WCL Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce cours permet de découvrir puis de maîtriser les techniques de cluster disponibles

Plus en détail

ORDONNANCER ET PROGRAMMER DES JOBS AVEC SAS

ORDONNANCER ET PROGRAMMER DES JOBS AVEC SAS ORDONNANCER ET PROGRAMMER DES JOBS AVEC SAS Depuis SAS Management Console, l administrateur de la plate-forme Open Metadata Architetcure (OMA) peut créer des flux et les ordonnancer : SAS se charge de

Plus en détail

Back up Server DOC-OEMSPP-S/6-BUS-FR-17/05/11

Back up Server DOC-OEMSPP-S/6-BUS-FR-17/05/11 Back up Server DOC-OEMSPP-S/6-BUS-FR-17/05/11 Les informations contenues dans le présent manuel de documentation ne sont pas contractuelles et peuvent faire l objet de modifications sans préavis. La fourniture

Plus en détail

Gestion du centre de données et virtualisation

Gestion du centre de données et virtualisation Gestion du centre de données et virtualisation Microsoft Corporation Juin 2010 Les informations contenues dans ce document représentent l'opinion actuelle de Microsoft Corporation sur les points cités

Plus en détail

LA GESTION DES SOLUTIONS TECHNIQUES D ACCÈS

LA GESTION DES SOLUTIONS TECHNIQUES D ACCÈS LA GESTION DES SOLUTIONS TECHNIQUES D ACCÈS Pour les sources voir le cours LA PROBLEMATIQUE Parc informatique hétérogène compliquant la gestion des postes ; Mise à jour longue des applications ; Existence

Plus en détail

Le Rô le Hyper V Secônde Partie Ope ratiôns avance es avec Hyper-V

Le Rô le Hyper V Secônde Partie Ope ratiôns avance es avec Hyper-V Le Rô le Hyper V Secônde Partie Ope ratiôns avance es avec Hyper-V Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les principales fonctionnalités

Plus en détail

INSTALLATION ET CONFIGURATION DE HYPER V3

INSTALLATION ET CONFIGURATION DE HYPER V3 INSTALLATION ET CONFIGURATION DE HYPER V3 I. Installation de HyperV3 sous Windows serveur 2012 HyperV3 est le successeur de HyperV2 apparu sous les versions de Windows serveur 2008 R2, c est puissant Hyper

Plus en détail