SafeKit. Sommaire. Un livre blanc de Bull Evidian

Dimension: px
Commencer à balayer dès la page:

Download "SafeKit. Sommaire. Un livre blanc de Bull Evidian"

Transcription

1 Un livre blanc de Bull Evidian SafeKit Une solution de haute disponibilité logicielle packageable avec n'importe quelle application Windows ou Unix Par Bruno Rochat Sommaire Novembre 2005 Haute disponibilité logicielle versus haute disponibilité matérielle Méthode pour construire une solution de haute disponibilité plug-and-play avec une application Architectures de haute disponibilité applicative Quelles organisations utilisent typiquement SafeKit? Points clés à retenir sur l'utilisation de SafeKit

2 2005 Evidian Les informations contenues dans ce document reflètent l'opinion d'evidian sur les questions abordées à la date de publication. En raison de l'évolution constante des conditions de marché auxquelles Evidian doit s'adapter, elles ne représentent cependant pas un engagement de la part d'evidian qui ne peut garantir l'exactitude de ces informations passé la date de publication. Ce document est fourni à des fins d'information uniquement. EVIDIAN NE FAIT AUCUNE GARANTIE IMPLICITE NI EXPLICITE DANS LE PRÉSENT DOCUMENT. Les droits des propriétaires des marques cités dans cette publication sont reconnus.

3 Table des matières Haute disponibilité logicielle versus haute disponibilité matérielle... 4 Comprendre le marché de la haute disponibilité...4 Comment SafeKit se compare t-il aux boîtiers de partage de charge?...6 Comment SafeKit se compare t-il aux solutions de type cluster?...7 Caractéristiques de SafeKit uniques sur le marché...7 Méthode pour construire une solution de haute disponibilité plug-and-play avec une application... 8 Modules applicatifs...8 Modules applicatifs multiples avec reprises sur panne indépendantes...9 Console d'administration de la haute disponibilité...10 Architectures de haute disponibilité applicative Application en 'ferme'...11 Application en 'miroir'...11 Mixte d'applications en 'ferme' et en 'miroir'...13 Reprise mutuelle entre 2 serveurs applicatifs...14 N serveurs applicatifs actifs et un seul serveur de secours...15 Quelles organisations utilisent typiquement SafeKit?.. 16 Équipes de production des systèmes d'information...16 Grand déploiement d'une solution de haute disponibilité...17 Haute disponibilité et partage de charge de serveurs en lame...18 Haute disponibilité et résistance au désastre...19 Haute disponibilité et partage de charge d'une suite applicative logicielle...20 Points clés à retenir sur l'utilisation de SafeKit F2 25LT Rev00 3

4 Haute disponibilité logicielle versus haute disponibilité matérielle Comprendre le marché de la haute disponibilité Dans de nombreuses situations critiques, le besoin de disponibilité d'une application excède ce que peut offrir une application type mis en œuvre sur un serveur et un système d'exploitation. Heureusement, des solutions de haute disponibilité existent aujourd'hui sur le marché. Ce chapitre va vous aider à choisir la bonne réponse par rapport au problème de haute disponibilité posé. Nous étudierons ensuite plus en détail chaque solution. Les besoins en haute disponibilité peuvent être divisés en trois grandes classes : Besoin n o 1: Haute disponibilité d'une application avec un déploiement très simple Besoin n o 2: Haute disponibilité d'une ferme web Besoin n o 3: Haute disponibilité d'une base de données Pour répondre à ces besoins, les solutions techniques sont de trois types : Haute disponibilité logicielle packagée avec une application. Boîtier réseau de partage de charge. Cluster matériel avec disque partagé. Comment choisir la solution la plus appropriée à votre situation? Nous examinons les forces et faiblesses de chacune des solutions. Figure 1 Haute disponibilité besoins et solutions Besoin n o 1 Déploiement d une application CDROM Haute disponibilité logicielle - N applications Besoin n o 2 Ferme web Besoin n o 3 Base de données Réseau Équilibrage de charge matériel N serveurs web Cluster matériel N disques Disques 39 F2 25LT Rev00 4

5 Boîtiers réseau de partage de charge (Cisco Context Switch, Nortel Alteon ) NON ADAPTÉ au besoin n o 1 et à la haute disponibilité d'une application avec un déploiement très simple, car cette solution matérielle ne peut pas être packagée avec une application quelconque (notamment, pas de script de redémarrage automatique de l'application, pas de réplication des données critiques de l'application). ADAPTÉ au besoin n o 2 et au partage de charge d'une ferme web. NON ADAPTÉ au besoin n o 3 et à la haute disponibilité d'une base de données car cette solution ne répond pas techniquement au problème. Cluster matériel avec disque partagé (Bull ARF, IBM HA-CMP, Microsoft MSCS, Red Hat Cluster, NEC ExpressCluster ) NON ADAPTÉ au besoin n o 1 et à la haute disponibilité d'une application avec un déploiement très simple, car cette solution nécessite à chaque déploiement de configurer du matériel spécifique avec des disques partagés, et de reconfigurer l'application pour qu'elle stocke ses données sur disque partagé. NON ADAPTÉ au besoin n o 2 et au partage de charge d'une ferme web car cette solution ne répond pas techniquement au problème. ADAPTÉ au besoin n o 3 et à la haute disponibilité d'une base de données. Haute disponibilité logicielle packagée avec une application (SafeKit) ADAPTÉ au besoin n o 1 et à la haute disponibilité d'une application avec un déploiement très simple, car les mécanismes de haute de disponibilité sont packagés avec l'application et déployés par une simple installation logicielle. NON ADAPTÉ au besoin n o 2 dans le cas d'une grande ferme web (> 10 serveurs web) car chaque serveur web doit avoir le logiciel de partage de charge installé, au lieu d'un boîtier centralisé pour réaliser l'ensemble du partage de charge. NON ADAPTÉ au besoin n o 3 dans le cas d'une grosse base de données (>100 Giga-octets) car la réplication des fichiers par logiciel au dessus d'un réseau standard est limité par la bande passante réseau et la latence (nécessite une base de données <100 Giga-octets). Une solution de haute disponibilité logicielle, telle que SafeKit, est par conséquent la meilleure réponse, si vous souhaitez réaliser le déploiement très simple d'une solution de haute disponibilité packagée avec une application. SafeKit est suffisamment flexible pour vous offrir à la fois le partage de charge et la disponibilité des données. Comme ces caractéristiques sont fournies habituellement par des solutions matérielles différentes, nous allons expliquer maintenant comment SafeKit se compare au boîtier de partage de charge et au solution de type cluster. 39 F2 25LT Rev00 5

6 Comment SafeKit se compare t-il aux boîtiers de partage de charge? SafeKit fournit le partage de charge à travers son architecture 'ferme'. Partage de charge avec des boîtiers réseau Boîtiers de partage de charge réseau Grande ferme web (> 10 serveurs web) Principe Positif/Négatif Ajouter un boîtier dédié (la boîte rouge) devant vos serveurs applicatifs (les 3 boîtes bleues) pour réaliser un partage de charge du flux réseau. Ajouter un second boîtier pour la reprise sur panne du premier boîtier. Les fabricants d équipements réseau délivrent ce type de solution avec des boîtiers dédiés au partage de charge (Cisco Context Switch, Nortel Alteon...). Ce type de solution est adapté aux grosses fermes de serveurs web avec des besoins de partage de charge avancés sur les entêtes HTTP (niveau 7) ou avec un besoin d accélérateur HTTPS. Ce type de solution n est pas adapté aux pare-feux ou aux chaînes d applications à cause de la multiplication des boîtiers de partage de charge dans chaque réseau et DMZ. Partage de charge avec l'architecture 'ferme' de SafeKit filtre de partage de charge logiciel réseau ET redémarrage automatique des applications Principe Ajouter un morceau de logiciel (la boîte rouge à l intérieur de la boîte bleue) sur chaque serveur applicatif (les 3 boîtes bleues). Le partage de charge est mis en œuvre sans système centralisé de répartition mais avec un mécanisme de diffusion des paquets réseau et un filtre de partage de charge dans le noyau du système d exploitation de chaque serveur. L'architecture 'ferme' de SafeKit met en œuvre le partage de charge et la reprise automatique sur des serveurs Windows, Linux, AIX et Solaris. Positif/Négatif Ce type de solution est adapté aux pare-feux et à n importe quelle application qui nécessite non seulement le partage de charge mais aussi la surveillance des processus applicatif et le redémarrage automatique de l'application après panne. Ce type de solution n est pas adapté au grande ferme web (plus de 10 serveurs web) à cause de la multiplication des installations logicielles sur chaque serveur web. 39 F2 25LT Rev00 6

7 Comment SafeKit se compare t-il aux solutions de type cluster? SafeKit fournit la réplication de fichiers à travers son architecture 'miroir'. Cluster matériel avec disponibilité des données Disque partagé ou miroir ou Application avec une grosse base (> 100 Goctets) Principe Mettre les données critiques sur un disque partagé ou miroir (les disques rouges) et en cas de défaillance, récupérer le disque partagé entre les nœuds (les boîtes bleues). Redémarrer l'application en cas de panne. Ce type de solution est livré par les constructeurs de plate-forme avec leurs serveurs. Exemple: Bull ARF, IBM HA-CMP, Windows MSCS, Red Hat Linux Cluster, NEC ExpressCluster... Positif/Négatif Ce type de solution est adapté aux grosses bases de donnée (Oracle, SAP R/3 ). Ce type de solution n est pas adapté aux applications avec des bases de données de taille petite ou moyenne à cause de la configuration disque spécifique et de la réorganisation de l'application pour positionner ses données sur le disque partagé ou miroir. Disponibilité des données avec l'architecture miroir de SafeKit Fichiers miroirs à travers le réseau Fichier Fichier Application avec une petite base (<100 Goctets) Principe Ajouter un morceau de logiciel sur les serveurs de base de données (les 2 boîtes bleues) qui réalise une réplication temps réel des fichiers à travers le réseau IP standard (la flèche noire). Les fichiers répliqués sont stockés sur les disques internes de chaque serveur (les 2 répertoires de fichiers rouges). L'architecture miroir de SafeKit met en œuvre la réplication de fichiers et la reprise automatique sur des serveurs Windows, Linux, AIX et Solaris. Positif/Négatif Ce type de solution est très facile à déployer. La technologie est la réplication de fichiers (et non la réplication des disques) sans pré requis sur l organisation des disques au moment de l installation : il suffit de définir les fichiers à répliquer. Cette solution n est pas adaptée aux grosses bases de données : elles doivent être inférieures à 100 Gigaoctets et la bande passante du réseau doit être au moins de 10 Mega bits/seconde. Caractéristiques de SafeKit uniques sur le marché SafeKit est unique sur le marché sur deux points : SafeKit est le seul produit qui apporte à la fois le partage de charge, la réplication de fichiers et la reprise automatique. La concurrence apporte soit une architecture de type 'ferme', soit une architecture de type 'miroir' mais JAMAIS les deux architectures 'ferme' et 'miroir' dans un seul produit. SafeKit est le seul produit à mettre en œuvre la réplication temps réel de fichiers sur Unix. La concurrence est sur Windows seulement (notez que SafeKit met en œuvre aussi la réplication de fichiers sur Windows). Sur Unix, les solutions concurrentes mettent en œuvre des disques miroirs mais pas des fichiers miroirs. La configuration par fichier est indispensable pour un déploiement aisé d'une application en haute disponibilité sans réorganisation disque. 39 F2 25LT Rev00 7

8 Méthode pour construire une solution de haute disponibilité plug-and-play avec une application Modules applicatifs SafeKit permet de déployer une solution de haute disponibilité de manière plug-andplay et de la maintenir facilement dans le temps. Pour cela, SafeKit offre la notion de module applicatif. Un module applicatif est un packaging de SafeKit avec une application donnée (i.e. : "Appli.Safe"). Figure 2 Comment construire une solution de haute disponibilité plug-and-play avec SafeKit 1. Définir les applications critiques Front-office ou Back-office hormis les applications avec grosse base de données (>100 Goctets) SafeKit: toolkit de haute disponibilité, multi plateforme, purement logiciel serveurs standard ou plus architecture ferme ou miroir 2. Pré intégration de SafeKit avec l application: Appli.Safe Écrivez votre propre module applicatif ferme ou miroir Appli.Safe Prenez pour exemple les modules.safe livrés avec SafeKit 3. Déploiement une application hautement disponible plug&play Seuls les paramètres basiques sont à configurer : adresses IP des serveurs SafeKit est livré avec des modules applicatifs prêts à l'emploi : Sur Unix: Apache.Safe, Oracle.Safe, Netfilter.Safe (Linux), MySQL.Safe (Linux). Sur Windows: Microsoft IIS.Safe, Microsoft SQL Server.Safe, Oracle.Safe. SafeKit est également ouvert à n'importe quelle application : vous construisez alors votre propre module ".Safe" pour votre application. Vous pouvez démarrer votre intégration à partir de Mirror.Safe, une configuration générique pour la réplication de fichiers et la reprise automatique. Vous aurez à écrire les scripts de redémarrage de votre application et à définir les fichiers de l'application à répliquer. Ou vous pouvez démarrer votre intégration à partir de Farm.Safe, une configuration générique pour le partage de charge et la reprise automatique. Vous aurez à écrire les scripts de redémarrage de votre application et à définir les règles de partage de charge. 39 F2 25LT Rev00 8

9 Une fois l'intégration réalisée, vous pourrez packager votre propre module ".Safe" et bénéficier du déploiement très simple de votre solution de haute disponibilité applicative dans la console d'administration de SafeKit. Modules applicatifs multiples avec reprises sur panne indépendantes La plupart des serveurs exécutent plusieurs applications et dans ce cas, SafeKit protège indépendamment les unes des autres, chaque application. Pour cela, SafeKit sait exécuter concurremment plusieurs modules applicatifs sur les mêmes serveurs physiques avec un système de reprise indépendant pour chaque module applicatif. Sur l'exemple de la figure, avec une technologie mettant en œuvre des scripts de redémarrage par serveur et non par application, la défaillance d'une application sur un serveur génère systématiquement le redémarrage de toutes les applications. Avec la fonction multi modules de SafeKit, chaque application est intégrée dans un module ".Safe" différent (Appli1.Safe, Appli2.Safe, Appli3.Safe). Chaque module contient des scripts de démarrage et d'arrêt pour une seule application. Et si un processus applicatif appartenant à Appli1 meurt, seule Appli1 est redémarrée. Les autres applications restent dans leur état (pas de reprise pour elles). Figure 3 Bénéfices des modules applicatifs multiples Avec une technologie mettant en oeuvre des scripts de reprise par serveur Avec la technologie multi modules de SafeKit, scripts de redémarrage par application Appli1, Appli2, Appli3 SafeKit multi modules Appli1.Safe Appli2.Safe Appli3.Safe Si une application est défaillante, redémarrage de toutes les applications sur le serveur backup Si une application est défaillante, seule cette application est redémarrée sur le serveur backup 39 F2 25LT Rev00 9

10 Console d'administration de la haute disponibilité La console SafeKit vous permet d'administrer de manière très simple une solution de haute disponibilité. A partir de la console, un administrateur peut déployer, configurer, surveiller et contrôler des modules applicatifs en haute disponibilité et ceci sur un nombre quelconque de serveurs. La console SafeKit est une application Java multi plateforme qui peut s'exécuter sur une station de travail distante (Windows, Linux, AIX et Solaris). Dans l'exemple suivant, un administrateur a déployé 3 modules applicatifs sur 2 serveurs. Appli1, Appli2 et Appli3 s'exécutent sur le serveur 1 et aucune application ne tourne sur le serveur 2. L'administrateur peut basculer Appli3 sur le serveur 2, juste en cliquant sur le bouton swap associé à Appli3 dans la console SafeKit. Appli3 sera arrêtée sur le serveur 1 et redémarrée sur le serveur 2. Figure 4 La console d'administration de la haute disponibilité La console SafeKit pour déployer, contrôler et surveiller des applications en haut disponibilité Appli1.Safe Appli2.Safe Appli3.Safe Appli1.Safe Appli2.Safe Appli3.Safe L administrateur décide de basculer Appli3 sur le serveur 1 Avec la console SafeKit, un administrateur gère la haute disponibilité des applications sur Windows, Linux, AIX et Solaris, sans connaissance particulière ni sur les plateformes matérielles, ni sur les systèmes d'exploitation. 39 F2 25LT Rev00 10

11 Architectures de haute disponibilité applicative Application en 'ferme' L'architecture 'ferme" permet d'assurer à fois le partage de charge réseau, à travers une distribution transparente du trafic réseau et une reprise sur panne matérielle et logicielle. Cette architecture fournit une solution simple au problème de la montée en charge. La même application s'exécute sur chacun des serveurs et la charge est distribuée dans les couches réseau de chaque système d'exploitation. L'architecture 'ferme' est adaptée aux applications frontales telles que les pare-feux ou les services web. Netfilter.Safe, Apache.Safe, Microsoft IIS.safe sont des exemples de modules applicatifs de type 'ferme'. Vous pouvez écrire votre propre module 'ferme' pour votre application à partir du module générique Farm.Safe. Figure 5 Une 'ferme' SafeKit avec partage de charge réseau et reprise sur panne Module ferme avec 2 serveurs Module ferme avec 4 serveurs (jqà 128) Adresse IP virtuelle avec partage de charge réseau Filtre réseau dans chaque serveur consommant de 3% CPU Ajout de nouveaux serveurs dans la ferme suivant la charge Poids par serveur pour prendre plus ou moins de trafic Partage de charge sur adresse IP client pour les serveurs à état Partage sur port TCP/UDP client pour les serveurs sans état Partage de charge sur les routes IP pour les pare-feux Détection des pannes de serveurs et de réseau Surveillance des processus Scripts pour redémarrer automatiquement une application Peut être personnalisé avec n importe quelle application et constitué un nouveau module «Appli.Safe» très simple à déployer Apache.Safe IIS.Safe Netfilter.Safe Generic Farm.Safe Application en 'miroir' L'architecture miroir est une solution de haute disponibilité de type primaire, secours applicable à n'importe quelle application. L'application est exécutée sur un serveur primaire et redémarrée automatiquement sur un serveur de secours si le serveur primaire est défaillant. Avec la réplication de fichiers, cette architecture est particulièrement adaptée à la haute disponibilité des applications base de données avec des données critiques à protéger contre les pannes. Microsoft SQL Server.Safe, MySQL.Safe, Oracle.Safe sont des exemples de modules applicatifs de type 'miroir'. Vous pouvez écrire votre propre module miroir pour votre application à partir du module générique Mirror.Safe. 39 F2 25LT Rev00 11

12 Figure 6 Un 'miroir' SafeKit avec réplication de fichiers et reprise p p PRIMAIRE SECONDAIRE = Défaillance PRIMAIRE = Resynchronisation PRIMAIRE SECONDAIRE PRIMAIRE = Réplication de fichiers à travers le réseau Réplication seulement des modifications à l intérieur des fichiers Écriture synchrone (= fichiers miroirs) < 100Goctets car répli à travers le réseau Option: réseau dédié à la réplication Adresse IP virtuelle primaire-backup Détection des pannes serveur et réseau Surveillance des processus Scripts pour redémarrer une application Peut être personnalisé avec n importe quelle application et constitué un nouveau module «Appli.Safe» très simple à déployer.safe.safe Generic.Safe Mirror.Safe Scénario de réplication de fichiers et de reprise Étape 1 Étape 2 Étape 3 Étape 4 Configurer les fichiers applicatifs à répliquer. Il n'y a pas de pré requis sur l'organisation disque. Le serveur 1 exécute l'application. Seules les modifications faites par l'application sont répliquées en temps réel à travers le réseau, limitant ainsi le trafic. Les écritures synchrones sur les fichiers sont respectées pour assurer l'intégrité des données (i.e. fichiers en miroir) ; lorsque le serveur 1 est défaillant, la reprise sur le serveur 2 est assurée. A la reprise après panne du serveur 1 (redémarrage du serveur après défaillance), SafeKit re-synchronise automatiquement les fichiers sans perturber l'exécution des applications sur le serveur 2. Seuls les fichiers modifiés sur le serveur 2 pendant l'inactivité du serveur 1 sont re-synchronisés. Après la re-synchronisation, les fichiers sont à nouveau en mode miroir comme à l'étape 1. L'application s'exécute sur le serveur 2. Si l'administrateur souhaite que son application s'exécute sur le serveur 1, il doit exécuter une commande "swap", soit manuellement, soit automatiquement par configuration de la variable "primaire par défaut" avec l'identité du serveur F2 25LT Rev00 12

13 Mixte d'applications en 'ferme' et en 'miroir' Des modules applicatifs 'ferme' et 'miroir' peuvent être mixés sur des serveurs physiques communs. Cette possibilité permet de mettre en œuvre une architecture applicative multi tiers telle que Apache.Safe ('ferme' avec partage de charge et reprise) et mysql.safe (miroir avec réplication de fichiers et reprise) sur seulement deux serveurs exécutant les deux applications. Ainsi, le partage de charge, la réplication de fichiers et la reprise sont mis en œuvre de manière cohérente sur les mêmes serveurs physiques. Ce type d'architecture est propre à SafeKit et unique sur le marché! Figure 7 Mixte de modules applicatifs en 'ferme' et 'miroir' avec répartition de charge, réplication de fichiers et reprise Exemple Apache.Safe (ferme) Apache a besoin d une ferme SafeKit multi modules.safe (miroir) a besoin d un miroir Mixte de manière cohérente partage de charge, répli. de fichiers et reprise. Peut être appliqué à n importe quelle application Dans l'exemple de la figure, pour supporter une montée en charge, nous avons étendu le module 'ferme' Apache.Safe sur 4 serveurs. Mais seulement 2 serveurs sont nécessaires à la mise en œuvre de cette architecture hautement disponible multi tiers. 39 F2 25LT Rev00 13

14 Reprise mutuelle entre 2 serveurs applicatifs Dans une architecture de reprise mutuelle avec 2 serveurs, chaque serveur applicatif est le secours de l'autre serveur applicatif. Figure 8 Reprise mutuelle entre deux serveurs applicatifs avec SafeKit Exemple db1.safe 1 serveur backup inactif tourne sur PRIMAIRE 1 SECONDAIRE 1 db1 a besoin d un miroir SECONDAIRE 2 PRIMAIRE 2 db2 a besoin d un miroir SafeKit multi modules 1 serveur backup inactif tourne sur db2.safe AUCUN serveur inactif : chaque serveur est backup de l autre serveur Peut être appliqué à d autres applications Dans l'exemple de la figure, le module Oracledb1.Safe a une priorité d'exécution sur le premier serveur et le module Oracledb2.Safe a une priorité d'exécution sur le second serveur. Lorsqu'un serveur applicatif est défaillant, les deux applications, Oracledb1 et Oracledb2, sont actives sur le serveur applicatif restant. Et après le redémarrage du serveur défaillant, chaque application est de nouveau active sur son serveur primaire par défaut. Notez que dans une telle architecture, en cas de défaillance d'un serveur, le serveur restant doit supporter la charge des deux applications. 39 F2 25LT Rev00 14

15 N serveurs applicatifs actifs et un seul serveur de secours Dans l'architecture N-1, vous avez N serveurs applicatifs actifs et un seul serveur de secours. Si un des N serveurs applicatifs actifs est défaillant, le serveur de secours redémarre l'application qui tournait sur le serveur défaillant. Quand le serveur défaillant redémarre, l'application bascule du serveur de secours vers son serveur d'origine. Dans le cas d'une panne, contrairement à l'architecture de reprise mutuelle, le serveur de secours n'est pas surchargé par l'exécution de plusieurs applications. Dans le cas particulier de plusieurs pannes simultanées, toutes les applications défaillantes sont redémarrées sur le serveur de secours. Figure 9 Architecture N-1 avec N serveurs applicatifs actifs et 1 seul serveur de secours PRIMAIRE 1 Appli1.Safe Appli1 a besoin d un miroir PRIMAIRE 2 SECONDAIRE 1 Appli2.Safe SECONDAIRE 2 Appli2 a besoin d un miroir SafeKit multi modules PRIMAIRE 3 SECONDAIRE 3 Appli3.Safe Appli3 a besoin d un miroir 3 serveurs backup inactifs 1 serveur backup inactif (secondaire) pour N serveurs actifs (primaire) 39 F2 25LT Rev00 15

16 Quelles organisations utilisent typiquement SafeKit? Équipes de production des systèmes d'information Les équipes de production recherchent des solutions de haute disponibilité simple à administrer dans leurs environnements de production complexes et hétérogènes. A part les grosses bases de données (>100 Goctets), SafeKit est la réponse (un petit produit simple) qui s'applique à Windows, Linux, AIX et Solaris. Un intégrateur de système peut proposer une solution clé en main (produit + service) en intégrant les applications de l'organisation à l'intérieur de SafeKit (création des modules applicatifs ".Safe"). Un de nos clients utilise typiquement SafeKit dans son environnement de production sur 15 applications tournant sur Windows, Linux et AIX. Figure 10 Un exemple SafeKit dans un environnement de production Appli1, Appli2....Safe Apache.Safe Entreprise 15 x Internet, Intranet, job scheduling, message queues, Oracle SafeKit est déployé en tant que solution uniforme de haut disponibilité (multi applications, multi OS) Système d information 39 F2 25LT Rev00 16

17 Grand déploiement d'une solution de haute disponibilité SafeKit permet de concevoir une solution de haute disponibilité avec un grand déploiement. Illustrons cette possibilité avec un exemple récent de déploiement de SafeKit. Une entreprise distribuée en Afrique a choisi SafeKit comme solution de haute disponibilité pour une application critique déployée dans 50 agences. Avec son module applicatif Microsoft SQL Server.Safe, SafeKit a parfaitement répondu au besoin de cette organisation. Aujourd'hui, la solution est déployée sur 100 serveurs Windows standard (serveurs Intel NEC Express5800) avec SafeKit et le module applicatif Microsoft SQL Server.Safe. Notez que dans cette réalisation, la consolidation des 50 bases de données est réalisée sur une base de données centralisée dans un site unique. Un cluster AIX avec disque partagé et la solution Bull ARF met en œuvre la haute disponibilité de cette grosse base de données. Figure 11. Exemple SafeKit avec un grand déploiement.safe 50 x Microsoft SQL Server Une solution miroir protège l application base de données. SafeKit déployé dans 50 agences d une entreprise en Afrique 39 F2 25LT Rev00 17

18 Haute disponibilité et partage de charge de serveurs en lame SafeKit peut être utilisé dans une configuration avec des serveurs en lame. Nous illustrons cette configuration avec l'exemple suivant. Les serveurs Bull NovaScale en lame intègre de 1 à 14 lames Intel x86 dans un même rack. Dans cette offre, SafeKit est tout simplement installé sur chaque lame (Windows ou Linux) et apporte la haute disponibilité et le partage de charge des applications s'exécutant sur les lames. Ainsi, une application en 'ferme' sur plusieurs lames, avec partage de charge réseau et reprise, ne nécessite pas de boîtier supplémentaire de partage de charge de type Nortel Alteon. Et une application 'miroir', avec réplication de fichiers et reprise peut avoir ses fichiers aussi bien localisés sur les disques internes des lames que sur des disques externes. Notez que la solution SafeKit peut s'étendre sur deux racks de lames pour supporter la défaillance d'un rack complet. Figure 12 Exemple SafeKit avec des serveurs en lame... applications en ferme applications en miroir 1 à 14 lames par rack Haute disponibilité et partage de charge des lames 39 F2 25LT Rev00 18

19 Haute disponibilité et résistance au désastre Un système d'information est souvent réparti dans des salles machines éloignées connectées par un réseau LAN étendu. Comme SafeKit se met en œuvre sur un réseau LAN standard, deux serveurs SafeKit dans un mode 'miroir' peuvent être localisés dans deux salles machines distantes. Ainsi, la solution supporte la défaillance totale d'une salle machine avec le redémarrage automatique de l'application dans la seconde salle machine. Les besoins de haute disponibilité et de résistance au désastre sont résolus en même temps. Nous illustrons cette architecture avec un cas client. Des clients dans l'industrie du transport exécutent Oracle et Postgres sur leurs serveurs AIX. SafeKit a été préféré à une solution de type SAN étendu (solution MirrorView d'emc 2 ), car il fournissait des services équivalents à un coût réduit. Les clients ont donc mis en œuvre la solution SafeKit avec des bases de données Oracle et Postgres, toutes les deux inférieures à 100 Giga-octets. Et les deux serveurs AIX sont simplement éloignés dans deux salles machines connectées à un LAN étendu par fibre optique. Figure 13 Exemple SafeKit avec haute disponibilité et résistance au désastre Salles éloignées pour la résistance au désastre LAN étendu SafeKit miroir avec réplication de fichiers et reprise pour des bases de données < 100 Goctets 39 F2 25LT Rev00 19

20 Haute disponibilité et partage de charge d'une suite applicative logicielle AccessMaster est la suite applicative d'evidian spécialisée dans la sécurité des accès et la gestion des identités. L'accès sécurisé à un système d'information est un point fondamental pour une entreprise en terme de haute disponibilité. Tous les utilisateurs de l'entreprise arrêtent leur travail si un serveur de sécurité est surchargé ou si une base de sécurité est défaillante. SafeKit apporte la haute disponibilité et le partage de charge à AccessMaster à tous les étages de son architecture applicative multi tiers, avec des modules 'miroir' et 'ferme' intégrés dans les CD-ROMS d'accessmaster. Figure 14 Exemple SafeKit avec une suite applicative logicielle AccessMaster.Safe > utilisateurs 1 maître module miroir Gestion des utilisateurs... N esclaves module ferme Authentification des utilisateurs dans l entreprise... N passerelles web - mixte de modules ferme/miroir Authentification des utilisateurs Web Toutes ces architectures logicielles SafeKit sont incluses dans les CD-ROMs d AccesMaster! La suite applicative AccessMaster est unique sur le marché pour ses fonctions de haute disponibilité et de partage de charge car : AccessMaster délivre une solution de haute disponibilité uniforme sur toutes les plateformes supportées : AIX, Windows, Linux, Solaris. AccessMaster fournit des modules 'ferme' et 'miroir', suivant le besoin, sur l'ensemble de sa suite applicative. AccessMaster valide et supporte les modules "AccessMaster.Safe" avec sa suite applicative. D'autres suites applicatives peuvent utiliser SafeKit comme un produit OEM les éditeurs logiciel peuvent contacter Evidian. 39 F2 25LT Rev00 20

LIVRE BLANC PRODUIT. Evidian SafeKit. Logiciel de haute disponibilité pour le clustering d application

LIVRE BLANC PRODUIT. Evidian SafeKit. Logiciel de haute disponibilité pour le clustering d application Evidian SafeKit Logiciel de haute disponibilité pour le clustering d application Le produit idéal pour un éditeur logiciel «SafeKit est le logiciel de clustering d application idéal pour un éditeur logiciel

Plus en détail

La haute disponibilité de la CHAINE DE

La haute disponibilité de la CHAINE DE Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est

Plus en détail

Logiciel simple pour un Plan de Continuité d'activité et un Plan de Reprise d'activité PCA PRA pdf ppt

Logiciel simple pour un Plan de Continuité d'activité et un Plan de Reprise d'activité PCA PRA pdf ppt Pour la version enregistrée de ce webinaire, aller à http://www.evidian.com/fr/produits/haute-disponibilite-logiciel-clustering-application/plan-de-continuite-d-activite-plan-de-reprise-d-activite-pca-pra-pdf-ppt/

Plus en détail

WebSphere MQ & Haute Disponibilité

WebSphere MQ & Haute Disponibilité L objectif de cet article est d identifier les problèmes pouvant se poser lors de la mise en place d un système de secours dans une configuration WebSphere MQ, et de proposer des pistes pour régler ces

Plus en détail

CA XOsoft. Suite logiciels. WANSync Solution de réplication des données en LAN ou WAN.

CA XOsoft. Suite logiciels. WANSync Solution de réplication des données en LAN ou WAN. Suite logiciels CA XOsoft WANSync Solution de réplication des données en LAN ou WAN. WANSyncHA Solution de haute disponibilité basée sur la répartition asynchrone en temps réel, le basculement sur incident

Plus en détail

Dix bonnes raisons de choisir ExpressCluster en environnement virtualisé

Dix bonnes raisons de choisir ExpressCluster en environnement virtualisé Dix bonnes raisons de choisir ExpressCluster en environnement virtualisé Les technologies de virtualisation de serveurs séduisent les organisations car elles permettent de réduire le Coût Total de Possession

Plus en détail

Système Principal (hôte) 2008 Enterprise x64

Système Principal (hôte) 2008 Enterprise x64 Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée avec : Hyper-V 6.0 Manager Hyper-V Server (R1&R2) de Microsoft Hyper-V 6.0 Network Shutdown Module Système Principal

Plus en détail

Rapport du projet Qualité de Service

Rapport du projet Qualité de Service Tim Autin Master 2 TI Rapport du projet Qualité de Service UE Réseaux Haut Débit et Qualité de Service Enseignant : Congduc Pham Sommaire Introduction... 3 Scénario... 3 Présentation... 3 Problématique...

Plus en détail

DÉMARRAGE RAPIDE. Présentation et installation de NetStorage

DÉMARRAGE RAPIDE. Présentation et installation de NetStorage Novell NetStorage www.novell.com DÉMARRAGE RAPIDE Présentation et installation de NetStorage Novell NetStorage est une fonction de NetWare 6 qui permet d'accéder facilement, via Internet, au système de

Plus en détail

Evidian IAM Suite 8.0 Identity Management

Evidian IAM Suite 8.0 Identity Management Evidian IAM Suite 8.0 Identity Management Un livre blanc Evidian Summary Evidian ID synchronization. Evidian User Provisioning. 2013 Evidian Les informations contenues dans ce document reflètent l'opinion

Plus en détail

UserLock Guide de Démarrage rapide. Version 8.5

UserLock Guide de Démarrage rapide. Version 8.5 UserLock Guide de Démarrage rapide Version 8.5 Introduction UserLock est une solution logicielle d'entreprise unique sécurisant les accès utilisateur sur le réseau afin de réduire le risque d'une brèche

Plus en détail

Addenda du Guide de l administrateur

Addenda du Guide de l administrateur Addenda du Guide de l administrateur Cet Addenda contient les ajouts et les modifications apportées au texte du Guide de l'administrateur VERITAS Backup Exec for Windows Servers. Les informations contenues

Plus en détail

Instructions d installation de IBM SPSS Modeler Server 14.2 pour Windows

Instructions d installation de IBM SPSS Modeler Server 14.2 pour Windows Instructions d installation de IBM SPSS Modeler Server 14.2 pour Windows IBM SPSS Modeler Server peut être installé et configuré de manière à s exécuter en mode d analyse réparti, avec une ou plusieurs

Plus en détail

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup Ce document répond aux questions les plus fréquentes sur CA ARCserve Backup r12.5. Pour en savoir plus sur les nouveautés de

Plus en détail

E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com

E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com - 5, rue Soutrane - 06560 Valbonne Sophia-Antipolis E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com NQI Orchestra 3.3 - Guide d'installation Linux....................................................................

Plus en détail

Description du logiciel Acronis Backup & Recovery 11.5

Description du logiciel Acronis Backup & Recovery 11.5 Description du logiciel Acronis Backup & Recovery 11.5 Restauration rapide : Sans avoir à réinstaller le système d'exploitation, ni les applications. Vous souhaitez restaurer un fichier, un courrier électronique

Plus en détail

HAUTE DISPONIBILITE & CONTINUITÉ DE SERVICE MULTI PLATES FORMES. Simple & Performant. www.quick software line.com

HAUTE DISPONIBILITE & CONTINUITÉ DE SERVICE MULTI PLATES FORMES. Simple & Performant. www.quick software line.com HAUTE DISPONIBILITE & CONTINUITÉ DE SERVICE MULTI PLATES FORMES Haute disponibilité pour Serveurs Ouverts (Windows, UNIX, AIX, Linux, VMware (Windows, UNIX, AIX, Linux, VMware ) Généralités Quelques définitions

Plus en détail

E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com

E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com - 5, rue Soutrane - 06560 Valbonne Sophia-Antipolis E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com NQI Orchestra 3.3 - Guide d'installation Windows.................................................................

Plus en détail

Mise en place d'un Serveur TSE sous Windows Server 2008 R2 Entreprise

Mise en place d'un Serveur TSE sous Windows Server 2008 R2 Entreprise Introduction : Tout au long de ce tutorial nous allons voir comment installer un serveur TSE sous Windows Server 2008 R2 Entreprise dans vsphère commençons tout d abord à les définir et voir leurs fonctions.

Plus en détail

Guide d installation. Serveur TeamAgenda STS. Version Windows

Guide d installation. Serveur TeamAgenda STS. Version Windows Installation/Configuration TeamAgenda STS Guide d installation Serveur TeamAgenda STS Version Windows 1 Installation/Configuration TeamAgenda STS Objectifs Installer le Serveur TeamAgenda STS Configuration

Plus en détail

Mise à jour de version

Mise à jour de version Mise à jour de version Cegid Business Version 2008 Service d'assistance Téléphonique 0 826 888 488 Sommaire 1. A lire avant installation... 3 2. Installer les nouvelles versions des logiciels... 4 Compte

Plus en détail

Installation et configuration du CWAS dans une architecture à 2 pare-feux

Installation et configuration du CWAS dans une architecture à 2 pare-feux Installation et configuration du CWAS dans une architecture à 2 pare-feux Sommaire SOMMAIRE... 1 PRE REQUIS DU SERVEUR WEB ACCESS... 2 INSTALLATION DU SERVEUR WEB ACCESS EN DMZ... 3 Installation de base

Plus en détail

Guide d'installation d'icewarp

Guide d'installation d'icewarp Le serveur Icewarp Guide d'installation d'icewarp Version 11 Avril 2014 Icewarp France / DARNIS Informatique i Sommaire Guide d'installation d'icewarp 1 Introduction... 1 Pré-requis... 1 Exigences sur

Plus en détail

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft Virtual Server 2005 R2 Network Shutdown Module Système Principal (hôte) Virtual Server

Plus en détail

Mise en garde. Etape 1 : Installation du produit

Mise en garde. Etape 1 : Installation du produit Siècle V4 (Etat Civil) Notice d installation Mise en garde Avant d installer la présente mise à jour, assurez-vous que vous possédez une sauvegarde récente de vos données et que vous êtes en mesure de

Plus en détail

MOBILITE. Datasheet version 3.0

MOBILITE. Datasheet version 3.0 DU PC PORTABLE AU PDA COMMUNICANT MOBILITE Datasheet version 3.0 IBELEM, SA au Capital de 147 815 Filiale d ITS Group - 3, boulevard des bouvets 92741 Nanterre Cedex Tèl : 01.55.17.45.75 Fax : 01.73.72.34.08

Plus en détail

Systèmes de fichiers distribués : comparaison de GlusterFS, MooseFS et Ceph avec déploiement sur la grille de calcul Grid 5000.

Systèmes de fichiers distribués : comparaison de GlusterFS, MooseFS et Ceph avec déploiement sur la grille de calcul Grid 5000. : comparaison de, et avec déploiement sur la grille de calcul Grid 5000. JF. Garcia, F. Lévigne, M. Douheret, V. Claudel 30 mars 2011 1/34 Table des Matières 1 2 3 4 5 6 7 1/34 Présentation du sujet Présentation

Plus en détail

Serveur de Licences Acronis. Guide Utilisateur

Serveur de Licences Acronis. Guide Utilisateur Serveur de Licences Acronis Guide Utilisateur TABLE DES MATIÈRES 1. INTRODUCTION... 3 1.1 Présentation... 3 1.2 Politique de Licence... 3 2. SYSTEMES D'EXPLOITATION COMPATIBLES... 4 3. INSTALLATION DU

Plus en détail

Oracle WebLogic 12c Mise en oeuvre, administration et exploitation du serveur d'applications JEE

Oracle WebLogic 12c Mise en oeuvre, administration et exploitation du serveur d'applications JEE Avant-propos 1. À qui ce livre s'adresse-t-il? 19 2. Prérequis 20 3. Objectifs 20 4. Organisation du livre 21 5. Pour aller plus loin 22 N-tiers, JEE et Oracle WebLogic Server 1. Introduction 23 1.1 Modèle

Plus en détail

Prise de contrôle à distance de PC

Prise de contrôle à distance de PC Prise de contrôle à distance de PC VNC = Virtual Network Computing Il sagit de prendre très facilement le contrôle d'un PC à distance en utilisant un programme performant. Par exemple, si vous souhaitez

Plus en détail

Un projet de PRA peut se découper en quatre phases :

Un projet de PRA peut se découper en quatre phases : Définition Le plan de continuité de service PCA est mis en place pour faire face à une situation de crise pouvant perturber ou interrompre l activité de l entreprise. Le PCA est donc l ensemble des procédures

Plus en détail

Fonctionnalités d Acronis :

Fonctionnalités d Acronis : Sommaire Introduction... 2 Fonctionnalités d Acronis :... 2 Concepts de base d'acronis True Image Home... 3 Version d Acronis... 4 Configuration requise pour Acronis True Image Home 2015... 4 Systèmes

Plus en détail

Installation de Windows XP www.ofppt.info

Installation de Windows XP www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail XP DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC XP Sommaire 1 Introduction... 2 2 Vérification de la

Plus en détail

Moteur de réplication de fichiers BackupAssist

Moteur de réplication de fichiers BackupAssist Moteur de réplication de fichiers BackupAssist Cortex I.T. Labs 2001-2010 Sommaire Introduction... 2 Single Instance Store... 2 Avantages par rapport aux méthodes de copie traditionnelles... 2 Modes de

Plus en détail

ALOHA Load Balancer Guide de démarrage

ALOHA Load Balancer Guide de démarrage ALOHA Load Balancer Sommaire 1 Contenu de l emballage... 3 2 Phase préparatoire... 3 3 Branchement du boitier... 3 3.1 Méthodologie... 3 3.2 Vue du modèle ALB BOX... 4 3.3 Vue du modèle ALB 2K... 5 3.4

Plus en détail

Acronis Backup & Recovery 11

Acronis Backup & Recovery 11 Acronis Backup & Recovery 11 Guide de démarrage rapide S'applique aux éditions suivantes : Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Serveur pour Linux Serveur pour

Plus en détail

FAQ. Produit: NovaScale BLADE Series Date : septembre 2009 Objet: Migration de l'image d'un système avec la solution RDS/Ghost Solution Suite 2.5.

FAQ. Produit: NovaScale BLADE Series Date : septembre 2009 Objet: Migration de l'image d'un système avec la solution RDS/Ghost Solution Suite 2.5. Référence Doc. : DT-ENG-019-FR FAQ Produit: NovaScale BLADE Series Date : septembre 2009 Objet: Migration de l'image d'un système avec la solution RDS/Ghost Solution Suite 2.5. Résumé : Cette note explique

Plus en détail

G. Méthodes de déploiement alternatives

G. Méthodes de déploiement alternatives Page 32 Chapitre 1 - Le fichier MigUser.xml permet de configurer le comportement d'usmt lors de la migration des comptes et profils utilisateurs (capture et restauration). - Le fichier config.xml permet

Plus en détail

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES 1 DECOUVERTE DE LA VIRTUALISATION... 2 1.1 1.2 CONCEPTS, PRINCIPES...2 UTILISATION...2 1.2.1 Formation...2

Plus en détail

Documentation télémaintenance

Documentation télémaintenance Documentation télémaintenance Table des matières Introduction... 2 Interface web du technicien... 2 Connexion à l interface... 2 Mon compte... 3 Configuration... 4 1. Jumpoint... 4 2. Jump clients... 4

Plus en détail

STATISTICA - Version 10

STATISTICA - Version 10 STATISTICA - Version 10 Instructions d'installation de STATISTICA Entreprise pour une Utilisation sous Terminal Server et Citrix Remarques : 1. Ces instructions s'appliquent à une installation sous Terminal

Plus en détail

Le module Clonage des stations

Le module Clonage des stations Le module Clonage des stations Présentation Le module clonage des stations s'appuie sur l'outil libre udpcast ainsi que sur la possibilité pour les machines modernes de "booter" sur la carte réseau. On

Plus en détail

Check-list de maintenance du système Instructions impératives pour l'utilisateur du système Dernière mise à jour 09 juin 2011

Check-list de maintenance du système Instructions impératives pour l'utilisateur du système Dernière mise à jour 09 juin 2011 ANNEXE 3 Check-list de maintenance du système Instructions impératives pour l'utilisateur du système Dernière mise à jour 09 juin 2011 Généralités Afin de pouvoir garantir un support sûr et efficace du

Plus en détail

INDUSTRIALISATION ET RATIONALISATION

INDUSTRIALISATION ET RATIONALISATION INDUSTRIALISATION ET RATIONALISATION A. LA PROBLEMATIQUE La mission de toute production informatique est de délivrer le service attendu par les utilisateurs. Ce service se compose de résultats de traitements

Plus en détail

Exploitation de l Active Directory

Exploitation de l Active Directory Exploitation de l Active Directory Mise à jour Date Version Auteur Diffusion Description 30/11/2013 1.0 VALAYER - JUGE 02/12/2013 Installation, réplication sauvegarde, restauration, de l AD. Ajout d utilisateurs

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

La répartition de charge (Cluster NLB)

La répartition de charge (Cluster NLB) La répartition de charge (Cluster NLB) La répartition de charge devient indispensable quand un seul serveur ne suffit plus pour tenir la charge ou maintenir un temps de réponse acceptable. Si le besoin

Plus en détail

LES FONCTIONS DE SURVEILLANCE DES FICHIERS

LES FONCTIONS DE SURVEILLANCE DES FICHIERS SYSLOG and APPLICATION LOGS Knowledge Module for PATROL - Data Sheet Version 1.5 Développé par http://www.axivia.com/ PRESENTATION DU PRODUIT SYSLOG and APPLICATION LOGS Knowledge Module for PATROL est

Plus en détail

Guide de déploiement

Guide de déploiement Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows

Plus en détail

Administration via l'explorateur WebSphere MQ

Administration via l'explorateur WebSphere MQ Ce document présente l utilisation de l Explorateur WebSphere MQ, et en particulier sa capacité à administrer des Queue Manager distants. Il aborde également les problèmes de sécurité liés à l administration

Plus en détail

La Continuité d Activité

La Continuité d Activité La virtualisation VMware vsphere au service de La Continuité d Activité La virtualisation VMware vsphere La virtualisation et la Continuité d Activité La virtualisation et le Plan de Secours Informatique

Plus en détail

Le client/serveur repose sur une communication d égal à égal entre les applications.

Le client/serveur repose sur une communication d égal à égal entre les applications. Table des matières LES PRINCIPES DE BASE... 1 Présentation distribuée-revamping...2 Présentation distante...3 Traitements distribués...3 données distantes-rd...4 données distribuées-rda distribué...4 L'ARCHITECTURE

Plus en détail

PRESENSTATION VMWARE ESXi NOTION DE MACHINE VIRTUELLE

PRESENSTATION VMWARE ESXi NOTION DE MACHINE VIRTUELLE PRESENSTATION VMWARE ESXi C est un logiciel qui permet de : 1. Virtualiser les postes informatiques 2. Virtualiser les serveurs d un réseau ESXi est la plate-forme de virtualisation sur laquelle vous créez

Plus en détail

Sun Java Desktop System Management Tools

Sun Java Desktop System Management Tools Sun Java Desktop System Management Tools Démarrage Sun Microsystems, Inc. www.sun.com Référence : 817-6322-10 Avril 2004, Révision A Copyright 2004 Sun Microsystems, Inc., 4150 Network Circle, Santa Clara,

Plus en détail

Antivirus TrendMicro

Antivirus TrendMicro Antivirus TrendMicro APPLICATION VERSION OfficeScan 5x Protection Antivirale pour clients Windows 9598Me et Windows NT Workstation2000 PROXP SOMMAIRE I. COMMENT FONCTIONNE OFFICESCAN... 2 II. INSTALLATION

Plus en détail

ORDONNANCER ET PROGRAMMER DES JOBS AVEC SAS

ORDONNANCER ET PROGRAMMER DES JOBS AVEC SAS ORDONNANCER ET PROGRAMMER DES JOBS AVEC SAS Depuis SAS Management Console, l administrateur de la plate-forme Open Metadata Architetcure (OMA) peut créer des flux et les ordonnancer : SAS se charge de

Plus en détail

SafeGuard Enterprise Guide de mise à niveau. Version du produit : 7

SafeGuard Enterprise Guide de mise à niveau. Version du produit : 7 SafeGuard Enterprise Guide de mise à niveau Version du produit : 7 Date du document : décembre 2014 Table des matières 1 À propos de ce guide...3 2 Vérification de la configuration système requise...4

Plus en détail

et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7

et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7 Tsoft et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7 OEM Console Java OEM Console HTTP OEM Database Control Oracle Net Manager 6 Module 6 : Oracle Enterprise Manager Objectifs Contenu A la fin de ce module,

Plus en détail

Annuaire : Active Directory

Annuaire : Active Directory Annuaire : Active Directory Un annuaire est une structure hiérarchique qui stocke des informations sur les objets du réseau. Un service d'annuaire, tel qu'active Directory, fournit des méthodes de stockage

Plus en détail

Guide d installation JMap 5.0

Guide d installation JMap 5.0 Guide d installation JMap 5.0 Installation de JMap L installation de JMap se fait typiquement sur un serveur qui sera accédé par l ensemble des utilisateurs. Lors de l installation, toutes des composantes

Plus en détail

IBM SPSS Modeler Text Analytics Server for UNIX

IBM SPSS Modeler Text Analytics Server for UNIX IBM SPSS Modeler Text Analytics Server for UNIX Instructions d installation IBM SPSS Modeler Text Analytics Server peut être installé et configuré pour s exécuter sur un ordinateur exécutant IBM SPSS Modeler

Plus en détail

Virtualisation, licences, multicoeurs,...

Virtualisation, licences, multicoeurs,... Virtualisation, licences, multicoeurs,... C'est devenu vraiment compliqué de s'y retrouver dans le licensing lorqu'on plonge dans les environnements virtuels... Voici un post qui vous permettra de vous

Plus en détail

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec

Plus en détail

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server Machine virtuelle Machine virtuelle Machine virtuelle VMware ESX 3 Network Shutdown Module Network

Plus en détail

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Installation de Management Reporter for Microsoft Dynamics ERP Date : mai 2010 Table des matières Introduction... 3 Présentation... 3 Configuration requise... 3 Installation de Management

Plus en détail

Le meilleur de l'open source dans votre cyber cafe

Le meilleur de l'open source dans votre cyber cafe Le meilleur de l'open source dans votre cyber cafe Sommaire PRESENTATION...1 Fonctionnalités...2 Les comptes...3 Le système d'extensions...4 Les apparences...5 UTILISATION...6 Maelys Admin...6 Le panneau

Plus en détail

Base de connaissance K.SSL Installez votre certificat

Base de connaissance K.SSL Installez votre certificat Installer votre Certificat SSL Keynectis vous livre votre certificat dans le corps d un email. Nous vous recommandons de copier votre certificat dans un fichier texte (type Bloc-Notes ou Vi). N utilisez

Plus en détail

FileMaker Pro 14. Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14

FileMaker Pro 14. Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14 FileMaker Pro 14 Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

Guide de l'utilisateur de SafeKit. Logiciel de haute disponibilité pour applications critiques

Guide de l'utilisateur de SafeKit. Logiciel de haute disponibilité pour applications critiques Guide de l'utilisateur de SafeKit Logiciel de haute disponibilité pour applications critiques Vue générale Sujet Ce document couvre toutes les phases de mise en œuvre de SafeKit : architecture, installation,

Plus en détail

DELEGATION ACADEMIQUE AU NUMERIQUE FORMATION ADMINISTRATEUR SCRIBE 2.3 ET CARTABLE EN LIGNE (CEL)

DELEGATION ACADEMIQUE AU NUMERIQUE FORMATION ADMINISTRATEUR SCRIBE 2.3 ET CARTABLE EN LIGNE (CEL) INTEGRATION DES STATIONS Préparation et intégration d une station Windows 8 Professionnel 32 bits ou 64 bits sur un domaine Scribe. Page 1 1. Prérequis a. La station doit être sous Windows 8 Professionnel

Plus en détail

Internet Explorer 6.0 SP1

Internet Explorer 6.0 SP1 Guide d installation Détail II Table des matières Système... 1 Configuration système... 1 Matériel... 1 Logiciel... 1 Démarrage... 2 Installation de l'application... 2 Introduction... 2 Installation...

Plus en détail

StreamServe Persuasion SP4 Control Center

StreamServe Persuasion SP4 Control Center StreamServe Persuasion SP4 Control Center Manuel utilisateur Rév. PA23 StreamServe Persuasion SP4 Control Center - Manuel utilisateur Rév. PA23 2001-2009 STREAMSERVE, INC. TOUS DROITS RESERVES Brevet américain

Plus en détail

Sauvegarde automatique des données de l ordinateur. Manuel d utilisation

Sauvegarde automatique des données de l ordinateur. Manuel d utilisation Sauvegarde automatique des données de l ordinateur Manuel d utilisation Sommaire 1- Présentation de la Sauvegarde automatique des données... 3 2- Interface de l'application Sauvegarde automatique des données...

Plus en détail

PPE 2-1 Support Systeme. Partie Support Système

PPE 2-1 Support Systeme. Partie Support Système PPE 2-1 Support Systeme Partie Support Système Sébastien MASSON 24/04/2013 0 Sommaire 1. DMZ 2 2. Serveurs Web 3 3. Logiciel d'inventaire 6 1 1. DMZ (Zone démilitarisée) Une DMZ est une zone tampon d'un

Plus en détail

IBM SPSS Collaboration and Deployment Services (C&DS) version 7

IBM SPSS Collaboration and Deployment Services (C&DS) version 7 Ce guide s'adresse aux administrateurs système qui configurent IBM SPSS Modeler Entity Analytics (EA) pour le déployer avec un des programmes suivants : IBM SPSS Collaboration and Deployment Services (C&DS)

Plus en détail

Guide de l'utilisateur de SafeKit. Logiciel de haute disponibilité pour applications critiques

Guide de l'utilisateur de SafeKit. Logiciel de haute disponibilité pour applications critiques Guide de l'utilisateur de SafeKit Logiciel de haute disponibilité pour applications critiques Vue générale Sujet Ce document couvre toutes les phases de mise en œuvre de SafeKit : architecture, installation,

Plus en détail

Zabbix. Solution de supervision libre. par ALIXEN

Zabbix. Solution de supervision libre. par ALIXEN Zabbix Solution de supervision libre par ALIXEN Plan Présentation d'alixen Introduction La supervision réseau : le besoin Zabbix : Mise en oeuvre Zabbix : Exploitation des données Exemples de déploiement

Plus en détail

Les tableaux de bord de pilotage de nouvelle génération. Copyright 2002-2008 PRELYTIS

Les tableaux de bord de pilotage de nouvelle génération. Copyright 2002-2008 PRELYTIS Les tableaux de bord de pilotage de nouvelle génération Sommaire PRELYTIS en quelques mots LiveDashBoard : principes directeurs et positionnement La couverture fonctionnelle Démonstration Les packages

Plus en détail

LA GESTION DES SOLUTIONS TECHNIQUES D ACCÈS

LA GESTION DES SOLUTIONS TECHNIQUES D ACCÈS LA GESTION DES SOLUTIONS TECHNIQUES D ACCÈS Pour les sources voir le cours LA PROBLEMATIQUE Parc informatique hétérogène compliquant la gestion des postes ; Mise à jour longue des applications ; Existence

Plus en détail

Principe de fonctionnement du contrôleur de domaine

Principe de fonctionnement du contrôleur de domaine MODULE UTILISATION DES ESPACES DE STOCKAGE (source :prise en main du contrôleur de domaine Solaere) Préambule Vos stations sont configurées et intégrées dans le domaine. Principe de fonctionnement du contrôleur

Plus en détail

CAHIER DES CHARGES D IMPLANTATION

CAHIER DES CHARGES D IMPLANTATION CAHIER DES CHARGES D IMPLANTATION Tableau de diffusion du document Document : Cahier des Charges d Implantation EVRP Version 6 Etabli par DCSI Vérifié par Validé par Destinataires Pour information Création

Plus en détail

Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau

Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau Pour les Macs exécutant Mac OS X en réseau Version du produit : 8.0 Date du document : avril 2012 Table des matières 1 À propos de ce guide...3

Plus en détail

Back up Server DOC-OEMSPP-S/6-BUS-FR-17/05/11

Back up Server DOC-OEMSPP-S/6-BUS-FR-17/05/11 Back up Server DOC-OEMSPP-S/6-BUS-FR-17/05/11 Les informations contenues dans le présent manuel de documentation ne sont pas contractuelles et peuvent faire l objet de modifications sans préavis. La fourniture

Plus en détail

Hot Standby & Streaming Replication : Les bonnes pratiques

Hot Standby & Streaming Replication : Les bonnes pratiques Hot Standby & Streaming Replication : Les bonnes pratiques 1 / 8 1 A propos de l'auteur Auteur : Nicolas Thauvin Société : Dalibo Date : Février 2012 URL : http://www.postgresqlsessions.org/3/hot_standby_streaming_replication_les_bonnes_pratiques

Plus en détail

Nom de l entreprise : HI HEISE INNOVATION Nom du projet : Cahier des charges Personne à contacter dans l entreprise : Monsieur HEISE Adresse : 13

Nom de l entreprise : HI HEISE INNOVATION Nom du projet : Cahier des charges Personne à contacter dans l entreprise : Monsieur HEISE Adresse : 13 Table des matières 1. Le projet...2 2. Souscription de services hébergés...2 3. Caractéristiques générales des...2 Datacenters...2 4. Hyperviseurs et machines virtuelles...2 5. Configuration détaillée

Plus en détail

ORTIZ Franck Groupe 4. Terminal serveur pour administrer un serveur Windows à distance, client rdp linux.

ORTIZ Franck Groupe 4. Terminal serveur pour administrer un serveur Windows à distance, client rdp linux. ORTIZ Franck Groupe 4 Terminal serveur pour administrer un serveur Windows à distance, client rdp linux. Présentation de Terminal Serveur. L'objectif de Terminal Server est de pouvoir partager l'utilisation

Plus en détail

Pré-requis. Objectifs. A. Les mises à jour Windows (Windows Update) Page 322 Chapitre 5

Pré-requis. Objectifs. A. Les mises à jour Windows (Windows Update) Page 322 Chapitre 5 Page 322 Chapitre 5 Windows Pré-requis et objectifs 7 - Technicien Support pour postes de travail en entreprise Pré-requis Identifier et résoudre les problèmes de sécurité Connaissance d'un système d'exploitation

Plus en détail

Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2

Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2 186 Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2 L'utilisation des fonctionnalités de haute disponibilité intégrées aux applications, L'ajout de solutions tierces. 1.1 Windows Server

Plus en détail

StreamServe Persuasion SP3

StreamServe Persuasion SP3 StreamServe Persuasion SP3 Manuel d installation Rév. PA1 StreamServe Persuasion SP3 - Manuel d installation Rév. PA1 2008 StreamServe, Inc. StreamServe est une marque commerciale de StreamServe, Inc.

Plus en détail

Evidian Secure Access Manager Standard Edition

Evidian Secure Access Manager Standard Edition Evidian Secure Access Manager Standard Edition LDAP SSO un contrôle d accès modulaire et extensible - V 1.1 Par Dominique Castan dominique.castan@evidian.com et Michel Bastien michel.bastien@evidian.com

Plus en détail

INTERNET. Accès à une base de données CDS-ISIS sur le Web NOTE TECHNIQUE. Volume 1 : Installation du logiciel serveur Apache.

INTERNET. Accès à une base de données CDS-ISIS sur le Web NOTE TECHNIQUE. Volume 1 : Installation du logiciel serveur Apache. NOTE TECHNIQUE INTERNET Accès à une base de données CDS-ISIS sur le Web Volume 1 : Installation du logiciel serveur Apache Version 3.1.2 Décembre 2004 Développement et assistance technique : Pierre Chabert

Plus en détail

FICHE DESCRIPTIVE LPIC-1 (LPI 101 et LPI 102)

FICHE DESCRIPTIVE LPIC-1 (LPI 101 et LPI 102) Prérequis : FICHE DESCRIPTIVE LPIC-1 (LPI 101 et LPI 102) Avoir les connaissances de base du fonctionnement de Linux et les systèmes d'exploitation Objectifs : Le premier niveau de certification Linux

Plus en détail

4D v11 SQL Release 6 (11.6) ADDENDUM

4D v11 SQL Release 6 (11.6) ADDENDUM ADDENDUM Bienvenue dans la release 6 de 4D v11 SQL. Ce document présente les nouveautés et modifications apportées à cette nouvelle version du programme. Augmentation des capacités de chiffrement La release

Plus en détail

Fiche technique WS2012

Fiche technique WS2012 Le 18/03/013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche technique Objectif 18/03/2013 26/03/2013 WS2012

Plus en détail

David Bizien Directeur SI Finance, ColiPoste

David Bizien Directeur SI Finance, ColiPoste Mise en place d'un plan de reprise d'activité (PRA) en environnement hétérogène et virtuel afin de sécuriser le SI Finance ColiPoste. David Bizien Directeur SI Finance, ColiPoste Présentation La Poste

Plus en détail

IBM Tivoli Monitoring

IBM Tivoli Monitoring Surveiller et gérer les ressources vitales et les mesures sur diverses plates-formes à partir d une seule console IBM Tivoli Monitoring Points forts Surveille de manière proactive Aide à réduire les coûts

Plus en détail

Projet d Etude et de Développement

Projet d Etude et de Développement Projet d Etude et de Développement PokerServer Guide d installation Auteurs: Lucas Kerdoncuff Balla Seck Rafik Ferroukh Xan Lucu Youga MBaye Clients: David Bromberg Laurent Réveillère March 28, 2012 Contents

Plus en détail

Administration de Parc Informatique TP 05 Installation de Linux Debian

Administration de Parc Informatique TP 05 Installation de Linux Debian Institut Galilée L2 info S1 Année 2008-2009 Administration de Parc Informatique TP 05 Installation de Linux Debian 1 Une machine virtuelle Sur les machines du Sercal, nous ne pouvons pas manipuler les

Plus en détail

Présentation du déploiement des serveurs

Présentation du déploiement des serveurs Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement

Plus en détail