SafeKit. Sommaire. Un livre blanc de Bull Evidian

Dimension: px
Commencer à balayer dès la page:

Download "SafeKit. Sommaire. Un livre blanc de Bull Evidian"

Transcription

1 Un livre blanc de Bull Evidian SafeKit Une solution de haute disponibilité logicielle packageable avec n'importe quelle application Windows ou Unix Par Bruno Rochat Sommaire Novembre 2005 Haute disponibilité logicielle versus haute disponibilité matérielle Méthode pour construire une solution de haute disponibilité plug-and-play avec une application Architectures de haute disponibilité applicative Quelles organisations utilisent typiquement SafeKit? Points clés à retenir sur l'utilisation de SafeKit

2 2005 Evidian Les informations contenues dans ce document reflètent l'opinion d'evidian sur les questions abordées à la date de publication. En raison de l'évolution constante des conditions de marché auxquelles Evidian doit s'adapter, elles ne représentent cependant pas un engagement de la part d'evidian qui ne peut garantir l'exactitude de ces informations passé la date de publication. Ce document est fourni à des fins d'information uniquement. EVIDIAN NE FAIT AUCUNE GARANTIE IMPLICITE NI EXPLICITE DANS LE PRÉSENT DOCUMENT. Les droits des propriétaires des marques cités dans cette publication sont reconnus.

3 Table des matières Haute disponibilité logicielle versus haute disponibilité matérielle... 4 Comprendre le marché de la haute disponibilité...4 Comment SafeKit se compare t-il aux boîtiers de partage de charge?...6 Comment SafeKit se compare t-il aux solutions de type cluster?...7 Caractéristiques de SafeKit uniques sur le marché...7 Méthode pour construire une solution de haute disponibilité plug-and-play avec une application... 8 Modules applicatifs...8 Modules applicatifs multiples avec reprises sur panne indépendantes...9 Console d'administration de la haute disponibilité...10 Architectures de haute disponibilité applicative Application en 'ferme'...11 Application en 'miroir'...11 Mixte d'applications en 'ferme' et en 'miroir'...13 Reprise mutuelle entre 2 serveurs applicatifs...14 N serveurs applicatifs actifs et un seul serveur de secours...15 Quelles organisations utilisent typiquement SafeKit?.. 16 Équipes de production des systèmes d'information...16 Grand déploiement d'une solution de haute disponibilité...17 Haute disponibilité et partage de charge de serveurs en lame...18 Haute disponibilité et résistance au désastre...19 Haute disponibilité et partage de charge d'une suite applicative logicielle...20 Points clés à retenir sur l'utilisation de SafeKit F2 25LT Rev00 3

4 Haute disponibilité logicielle versus haute disponibilité matérielle Comprendre le marché de la haute disponibilité Dans de nombreuses situations critiques, le besoin de disponibilité d'une application excède ce que peut offrir une application type mis en œuvre sur un serveur et un système d'exploitation. Heureusement, des solutions de haute disponibilité existent aujourd'hui sur le marché. Ce chapitre va vous aider à choisir la bonne réponse par rapport au problème de haute disponibilité posé. Nous étudierons ensuite plus en détail chaque solution. Les besoins en haute disponibilité peuvent être divisés en trois grandes classes : Besoin n o 1: Haute disponibilité d'une application avec un déploiement très simple Besoin n o 2: Haute disponibilité d'une ferme web Besoin n o 3: Haute disponibilité d'une base de données Pour répondre à ces besoins, les solutions techniques sont de trois types : Haute disponibilité logicielle packagée avec une application. Boîtier réseau de partage de charge. Cluster matériel avec disque partagé. Comment choisir la solution la plus appropriée à votre situation? Nous examinons les forces et faiblesses de chacune des solutions. Figure 1 Haute disponibilité besoins et solutions Besoin n o 1 Déploiement d une application CDROM Haute disponibilité logicielle - N applications Besoin n o 2 Ferme web Besoin n o 3 Base de données Réseau Équilibrage de charge matériel N serveurs web Cluster matériel N disques Disques 39 F2 25LT Rev00 4

5 Boîtiers réseau de partage de charge (Cisco Context Switch, Nortel Alteon ) NON ADAPTÉ au besoin n o 1 et à la haute disponibilité d'une application avec un déploiement très simple, car cette solution matérielle ne peut pas être packagée avec une application quelconque (notamment, pas de script de redémarrage automatique de l'application, pas de réplication des données critiques de l'application). ADAPTÉ au besoin n o 2 et au partage de charge d'une ferme web. NON ADAPTÉ au besoin n o 3 et à la haute disponibilité d'une base de données car cette solution ne répond pas techniquement au problème. Cluster matériel avec disque partagé (Bull ARF, IBM HA-CMP, Microsoft MSCS, Red Hat Cluster, NEC ExpressCluster ) NON ADAPTÉ au besoin n o 1 et à la haute disponibilité d'une application avec un déploiement très simple, car cette solution nécessite à chaque déploiement de configurer du matériel spécifique avec des disques partagés, et de reconfigurer l'application pour qu'elle stocke ses données sur disque partagé. NON ADAPTÉ au besoin n o 2 et au partage de charge d'une ferme web car cette solution ne répond pas techniquement au problème. ADAPTÉ au besoin n o 3 et à la haute disponibilité d'une base de données. Haute disponibilité logicielle packagée avec une application (SafeKit) ADAPTÉ au besoin n o 1 et à la haute disponibilité d'une application avec un déploiement très simple, car les mécanismes de haute de disponibilité sont packagés avec l'application et déployés par une simple installation logicielle. NON ADAPTÉ au besoin n o 2 dans le cas d'une grande ferme web (> 10 serveurs web) car chaque serveur web doit avoir le logiciel de partage de charge installé, au lieu d'un boîtier centralisé pour réaliser l'ensemble du partage de charge. NON ADAPTÉ au besoin n o 3 dans le cas d'une grosse base de données (>100 Giga-octets) car la réplication des fichiers par logiciel au dessus d'un réseau standard est limité par la bande passante réseau et la latence (nécessite une base de données <100 Giga-octets). Une solution de haute disponibilité logicielle, telle que SafeKit, est par conséquent la meilleure réponse, si vous souhaitez réaliser le déploiement très simple d'une solution de haute disponibilité packagée avec une application. SafeKit est suffisamment flexible pour vous offrir à la fois le partage de charge et la disponibilité des données. Comme ces caractéristiques sont fournies habituellement par des solutions matérielles différentes, nous allons expliquer maintenant comment SafeKit se compare au boîtier de partage de charge et au solution de type cluster. 39 F2 25LT Rev00 5

6 Comment SafeKit se compare t-il aux boîtiers de partage de charge? SafeKit fournit le partage de charge à travers son architecture 'ferme'. Partage de charge avec des boîtiers réseau Boîtiers de partage de charge réseau Grande ferme web (> 10 serveurs web) Principe Positif/Négatif Ajouter un boîtier dédié (la boîte rouge) devant vos serveurs applicatifs (les 3 boîtes bleues) pour réaliser un partage de charge du flux réseau. Ajouter un second boîtier pour la reprise sur panne du premier boîtier. Les fabricants d équipements réseau délivrent ce type de solution avec des boîtiers dédiés au partage de charge (Cisco Context Switch, Nortel Alteon...). Ce type de solution est adapté aux grosses fermes de serveurs web avec des besoins de partage de charge avancés sur les entêtes HTTP (niveau 7) ou avec un besoin d accélérateur HTTPS. Ce type de solution n est pas adapté aux pare-feux ou aux chaînes d applications à cause de la multiplication des boîtiers de partage de charge dans chaque réseau et DMZ. Partage de charge avec l'architecture 'ferme' de SafeKit filtre de partage de charge logiciel réseau ET redémarrage automatique des applications Principe Ajouter un morceau de logiciel (la boîte rouge à l intérieur de la boîte bleue) sur chaque serveur applicatif (les 3 boîtes bleues). Le partage de charge est mis en œuvre sans système centralisé de répartition mais avec un mécanisme de diffusion des paquets réseau et un filtre de partage de charge dans le noyau du système d exploitation de chaque serveur. L'architecture 'ferme' de SafeKit met en œuvre le partage de charge et la reprise automatique sur des serveurs Windows, Linux, AIX et Solaris. Positif/Négatif Ce type de solution est adapté aux pare-feux et à n importe quelle application qui nécessite non seulement le partage de charge mais aussi la surveillance des processus applicatif et le redémarrage automatique de l'application après panne. Ce type de solution n est pas adapté au grande ferme web (plus de 10 serveurs web) à cause de la multiplication des installations logicielles sur chaque serveur web. 39 F2 25LT Rev00 6

7 Comment SafeKit se compare t-il aux solutions de type cluster? SafeKit fournit la réplication de fichiers à travers son architecture 'miroir'. Cluster matériel avec disponibilité des données Disque partagé ou miroir ou Application avec une grosse base (> 100 Goctets) Principe Mettre les données critiques sur un disque partagé ou miroir (les disques rouges) et en cas de défaillance, récupérer le disque partagé entre les nœuds (les boîtes bleues). Redémarrer l'application en cas de panne. Ce type de solution est livré par les constructeurs de plate-forme avec leurs serveurs. Exemple: Bull ARF, IBM HA-CMP, Windows MSCS, Red Hat Linux Cluster, NEC ExpressCluster... Positif/Négatif Ce type de solution est adapté aux grosses bases de donnée (Oracle, SAP R/3 ). Ce type de solution n est pas adapté aux applications avec des bases de données de taille petite ou moyenne à cause de la configuration disque spécifique et de la réorganisation de l'application pour positionner ses données sur le disque partagé ou miroir. Disponibilité des données avec l'architecture miroir de SafeKit Fichiers miroirs à travers le réseau Fichier Fichier Application avec une petite base (<100 Goctets) Principe Ajouter un morceau de logiciel sur les serveurs de base de données (les 2 boîtes bleues) qui réalise une réplication temps réel des fichiers à travers le réseau IP standard (la flèche noire). Les fichiers répliqués sont stockés sur les disques internes de chaque serveur (les 2 répertoires de fichiers rouges). L'architecture miroir de SafeKit met en œuvre la réplication de fichiers et la reprise automatique sur des serveurs Windows, Linux, AIX et Solaris. Positif/Négatif Ce type de solution est très facile à déployer. La technologie est la réplication de fichiers (et non la réplication des disques) sans pré requis sur l organisation des disques au moment de l installation : il suffit de définir les fichiers à répliquer. Cette solution n est pas adaptée aux grosses bases de données : elles doivent être inférieures à 100 Gigaoctets et la bande passante du réseau doit être au moins de 10 Mega bits/seconde. Caractéristiques de SafeKit uniques sur le marché SafeKit est unique sur le marché sur deux points : SafeKit est le seul produit qui apporte à la fois le partage de charge, la réplication de fichiers et la reprise automatique. La concurrence apporte soit une architecture de type 'ferme', soit une architecture de type 'miroir' mais JAMAIS les deux architectures 'ferme' et 'miroir' dans un seul produit. SafeKit est le seul produit à mettre en œuvre la réplication temps réel de fichiers sur Unix. La concurrence est sur Windows seulement (notez que SafeKit met en œuvre aussi la réplication de fichiers sur Windows). Sur Unix, les solutions concurrentes mettent en œuvre des disques miroirs mais pas des fichiers miroirs. La configuration par fichier est indispensable pour un déploiement aisé d'une application en haute disponibilité sans réorganisation disque. 39 F2 25LT Rev00 7

8 Méthode pour construire une solution de haute disponibilité plug-and-play avec une application Modules applicatifs SafeKit permet de déployer une solution de haute disponibilité de manière plug-andplay et de la maintenir facilement dans le temps. Pour cela, SafeKit offre la notion de module applicatif. Un module applicatif est un packaging de SafeKit avec une application donnée (i.e. : "Appli.Safe"). Figure 2 Comment construire une solution de haute disponibilité plug-and-play avec SafeKit 1. Définir les applications critiques Front-office ou Back-office hormis les applications avec grosse base de données (>100 Goctets) SafeKit: toolkit de haute disponibilité, multi plateforme, purement logiciel serveurs standard ou plus architecture ferme ou miroir 2. Pré intégration de SafeKit avec l application: Appli.Safe Écrivez votre propre module applicatif ferme ou miroir Appli.Safe Prenez pour exemple les modules.safe livrés avec SafeKit 3. Déploiement une application hautement disponible plug&play Seuls les paramètres basiques sont à configurer : adresses IP des serveurs SafeKit est livré avec des modules applicatifs prêts à l'emploi : Sur Unix: Apache.Safe, Oracle.Safe, Netfilter.Safe (Linux), MySQL.Safe (Linux). Sur Windows: Microsoft IIS.Safe, Microsoft SQL Server.Safe, Oracle.Safe. SafeKit est également ouvert à n'importe quelle application : vous construisez alors votre propre module ".Safe" pour votre application. Vous pouvez démarrer votre intégration à partir de Mirror.Safe, une configuration générique pour la réplication de fichiers et la reprise automatique. Vous aurez à écrire les scripts de redémarrage de votre application et à définir les fichiers de l'application à répliquer. Ou vous pouvez démarrer votre intégration à partir de Farm.Safe, une configuration générique pour le partage de charge et la reprise automatique. Vous aurez à écrire les scripts de redémarrage de votre application et à définir les règles de partage de charge. 39 F2 25LT Rev00 8

9 Une fois l'intégration réalisée, vous pourrez packager votre propre module ".Safe" et bénéficier du déploiement très simple de votre solution de haute disponibilité applicative dans la console d'administration de SafeKit. Modules applicatifs multiples avec reprises sur panne indépendantes La plupart des serveurs exécutent plusieurs applications et dans ce cas, SafeKit protège indépendamment les unes des autres, chaque application. Pour cela, SafeKit sait exécuter concurremment plusieurs modules applicatifs sur les mêmes serveurs physiques avec un système de reprise indépendant pour chaque module applicatif. Sur l'exemple de la figure, avec une technologie mettant en œuvre des scripts de redémarrage par serveur et non par application, la défaillance d'une application sur un serveur génère systématiquement le redémarrage de toutes les applications. Avec la fonction multi modules de SafeKit, chaque application est intégrée dans un module ".Safe" différent (Appli1.Safe, Appli2.Safe, Appli3.Safe). Chaque module contient des scripts de démarrage et d'arrêt pour une seule application. Et si un processus applicatif appartenant à Appli1 meurt, seule Appli1 est redémarrée. Les autres applications restent dans leur état (pas de reprise pour elles). Figure 3 Bénéfices des modules applicatifs multiples Avec une technologie mettant en oeuvre des scripts de reprise par serveur Avec la technologie multi modules de SafeKit, scripts de redémarrage par application Appli1, Appli2, Appli3 SafeKit multi modules Appli1.Safe Appli2.Safe Appli3.Safe Si une application est défaillante, redémarrage de toutes les applications sur le serveur backup Si une application est défaillante, seule cette application est redémarrée sur le serveur backup 39 F2 25LT Rev00 9

10 Console d'administration de la haute disponibilité La console SafeKit vous permet d'administrer de manière très simple une solution de haute disponibilité. A partir de la console, un administrateur peut déployer, configurer, surveiller et contrôler des modules applicatifs en haute disponibilité et ceci sur un nombre quelconque de serveurs. La console SafeKit est une application Java multi plateforme qui peut s'exécuter sur une station de travail distante (Windows, Linux, AIX et Solaris). Dans l'exemple suivant, un administrateur a déployé 3 modules applicatifs sur 2 serveurs. Appli1, Appli2 et Appli3 s'exécutent sur le serveur 1 et aucune application ne tourne sur le serveur 2. L'administrateur peut basculer Appli3 sur le serveur 2, juste en cliquant sur le bouton swap associé à Appli3 dans la console SafeKit. Appli3 sera arrêtée sur le serveur 1 et redémarrée sur le serveur 2. Figure 4 La console d'administration de la haute disponibilité La console SafeKit pour déployer, contrôler et surveiller des applications en haut disponibilité Appli1.Safe Appli2.Safe Appli3.Safe Appli1.Safe Appli2.Safe Appli3.Safe L administrateur décide de basculer Appli3 sur le serveur 1 Avec la console SafeKit, un administrateur gère la haute disponibilité des applications sur Windows, Linux, AIX et Solaris, sans connaissance particulière ni sur les plateformes matérielles, ni sur les systèmes d'exploitation. 39 F2 25LT Rev00 10

11 Architectures de haute disponibilité applicative Application en 'ferme' L'architecture 'ferme" permet d'assurer à fois le partage de charge réseau, à travers une distribution transparente du trafic réseau et une reprise sur panne matérielle et logicielle. Cette architecture fournit une solution simple au problème de la montée en charge. La même application s'exécute sur chacun des serveurs et la charge est distribuée dans les couches réseau de chaque système d'exploitation. L'architecture 'ferme' est adaptée aux applications frontales telles que les pare-feux ou les services web. Netfilter.Safe, Apache.Safe, Microsoft IIS.safe sont des exemples de modules applicatifs de type 'ferme'. Vous pouvez écrire votre propre module 'ferme' pour votre application à partir du module générique Farm.Safe. Figure 5 Une 'ferme' SafeKit avec partage de charge réseau et reprise sur panne Module ferme avec 2 serveurs Module ferme avec 4 serveurs (jqà 128) Adresse IP virtuelle avec partage de charge réseau Filtre réseau dans chaque serveur consommant de 3% CPU Ajout de nouveaux serveurs dans la ferme suivant la charge Poids par serveur pour prendre plus ou moins de trafic Partage de charge sur adresse IP client pour les serveurs à état Partage sur port TCP/UDP client pour les serveurs sans état Partage de charge sur les routes IP pour les pare-feux Détection des pannes de serveurs et de réseau Surveillance des processus Scripts pour redémarrer automatiquement une application Peut être personnalisé avec n importe quelle application et constitué un nouveau module «Appli.Safe» très simple à déployer Apache.Safe IIS.Safe Netfilter.Safe Generic Farm.Safe Application en 'miroir' L'architecture miroir est une solution de haute disponibilité de type primaire, secours applicable à n'importe quelle application. L'application est exécutée sur un serveur primaire et redémarrée automatiquement sur un serveur de secours si le serveur primaire est défaillant. Avec la réplication de fichiers, cette architecture est particulièrement adaptée à la haute disponibilité des applications base de données avec des données critiques à protéger contre les pannes. Microsoft SQL Server.Safe, MySQL.Safe, Oracle.Safe sont des exemples de modules applicatifs de type 'miroir'. Vous pouvez écrire votre propre module miroir pour votre application à partir du module générique Mirror.Safe. 39 F2 25LT Rev00 11

12 Figure 6 Un 'miroir' SafeKit avec réplication de fichiers et reprise p p PRIMAIRE SECONDAIRE = Défaillance PRIMAIRE = Resynchronisation PRIMAIRE SECONDAIRE PRIMAIRE = Réplication de fichiers à travers le réseau Réplication seulement des modifications à l intérieur des fichiers Écriture synchrone (= fichiers miroirs) < 100Goctets car répli à travers le réseau Option: réseau dédié à la réplication Adresse IP virtuelle primaire-backup Détection des pannes serveur et réseau Surveillance des processus Scripts pour redémarrer une application Peut être personnalisé avec n importe quelle application et constitué un nouveau module «Appli.Safe» très simple à déployer.safe.safe Generic.Safe Mirror.Safe Scénario de réplication de fichiers et de reprise Étape 1 Étape 2 Étape 3 Étape 4 Configurer les fichiers applicatifs à répliquer. Il n'y a pas de pré requis sur l'organisation disque. Le serveur 1 exécute l'application. Seules les modifications faites par l'application sont répliquées en temps réel à travers le réseau, limitant ainsi le trafic. Les écritures synchrones sur les fichiers sont respectées pour assurer l'intégrité des données (i.e. fichiers en miroir) ; lorsque le serveur 1 est défaillant, la reprise sur le serveur 2 est assurée. A la reprise après panne du serveur 1 (redémarrage du serveur après défaillance), SafeKit re-synchronise automatiquement les fichiers sans perturber l'exécution des applications sur le serveur 2. Seuls les fichiers modifiés sur le serveur 2 pendant l'inactivité du serveur 1 sont re-synchronisés. Après la re-synchronisation, les fichiers sont à nouveau en mode miroir comme à l'étape 1. L'application s'exécute sur le serveur 2. Si l'administrateur souhaite que son application s'exécute sur le serveur 1, il doit exécuter une commande "swap", soit manuellement, soit automatiquement par configuration de la variable "primaire par défaut" avec l'identité du serveur F2 25LT Rev00 12

13 Mixte d'applications en 'ferme' et en 'miroir' Des modules applicatifs 'ferme' et 'miroir' peuvent être mixés sur des serveurs physiques communs. Cette possibilité permet de mettre en œuvre une architecture applicative multi tiers telle que Apache.Safe ('ferme' avec partage de charge et reprise) et mysql.safe (miroir avec réplication de fichiers et reprise) sur seulement deux serveurs exécutant les deux applications. Ainsi, le partage de charge, la réplication de fichiers et la reprise sont mis en œuvre de manière cohérente sur les mêmes serveurs physiques. Ce type d'architecture est propre à SafeKit et unique sur le marché! Figure 7 Mixte de modules applicatifs en 'ferme' et 'miroir' avec répartition de charge, réplication de fichiers et reprise Exemple Apache.Safe (ferme) Apache a besoin d une ferme SafeKit multi modules.safe (miroir) a besoin d un miroir Mixte de manière cohérente partage de charge, répli. de fichiers et reprise. Peut être appliqué à n importe quelle application Dans l'exemple de la figure, pour supporter une montée en charge, nous avons étendu le module 'ferme' Apache.Safe sur 4 serveurs. Mais seulement 2 serveurs sont nécessaires à la mise en œuvre de cette architecture hautement disponible multi tiers. 39 F2 25LT Rev00 13

14 Reprise mutuelle entre 2 serveurs applicatifs Dans une architecture de reprise mutuelle avec 2 serveurs, chaque serveur applicatif est le secours de l'autre serveur applicatif. Figure 8 Reprise mutuelle entre deux serveurs applicatifs avec SafeKit Exemple db1.safe 1 serveur backup inactif tourne sur PRIMAIRE 1 SECONDAIRE 1 db1 a besoin d un miroir SECONDAIRE 2 PRIMAIRE 2 db2 a besoin d un miroir SafeKit multi modules 1 serveur backup inactif tourne sur db2.safe AUCUN serveur inactif : chaque serveur est backup de l autre serveur Peut être appliqué à d autres applications Dans l'exemple de la figure, le module Oracledb1.Safe a une priorité d'exécution sur le premier serveur et le module Oracledb2.Safe a une priorité d'exécution sur le second serveur. Lorsqu'un serveur applicatif est défaillant, les deux applications, Oracledb1 et Oracledb2, sont actives sur le serveur applicatif restant. Et après le redémarrage du serveur défaillant, chaque application est de nouveau active sur son serveur primaire par défaut. Notez que dans une telle architecture, en cas de défaillance d'un serveur, le serveur restant doit supporter la charge des deux applications. 39 F2 25LT Rev00 14

15 N serveurs applicatifs actifs et un seul serveur de secours Dans l'architecture N-1, vous avez N serveurs applicatifs actifs et un seul serveur de secours. Si un des N serveurs applicatifs actifs est défaillant, le serveur de secours redémarre l'application qui tournait sur le serveur défaillant. Quand le serveur défaillant redémarre, l'application bascule du serveur de secours vers son serveur d'origine. Dans le cas d'une panne, contrairement à l'architecture de reprise mutuelle, le serveur de secours n'est pas surchargé par l'exécution de plusieurs applications. Dans le cas particulier de plusieurs pannes simultanées, toutes les applications défaillantes sont redémarrées sur le serveur de secours. Figure 9 Architecture N-1 avec N serveurs applicatifs actifs et 1 seul serveur de secours PRIMAIRE 1 Appli1.Safe Appli1 a besoin d un miroir PRIMAIRE 2 SECONDAIRE 1 Appli2.Safe SECONDAIRE 2 Appli2 a besoin d un miroir SafeKit multi modules PRIMAIRE 3 SECONDAIRE 3 Appli3.Safe Appli3 a besoin d un miroir 3 serveurs backup inactifs 1 serveur backup inactif (secondaire) pour N serveurs actifs (primaire) 39 F2 25LT Rev00 15

16 Quelles organisations utilisent typiquement SafeKit? Équipes de production des systèmes d'information Les équipes de production recherchent des solutions de haute disponibilité simple à administrer dans leurs environnements de production complexes et hétérogènes. A part les grosses bases de données (>100 Goctets), SafeKit est la réponse (un petit produit simple) qui s'applique à Windows, Linux, AIX et Solaris. Un intégrateur de système peut proposer une solution clé en main (produit + service) en intégrant les applications de l'organisation à l'intérieur de SafeKit (création des modules applicatifs ".Safe"). Un de nos clients utilise typiquement SafeKit dans son environnement de production sur 15 applications tournant sur Windows, Linux et AIX. Figure 10 Un exemple SafeKit dans un environnement de production Appli1, Appli2....Safe Apache.Safe Entreprise 15 x Internet, Intranet, job scheduling, message queues, Oracle SafeKit est déployé en tant que solution uniforme de haut disponibilité (multi applications, multi OS) Système d information 39 F2 25LT Rev00 16

17 Grand déploiement d'une solution de haute disponibilité SafeKit permet de concevoir une solution de haute disponibilité avec un grand déploiement. Illustrons cette possibilité avec un exemple récent de déploiement de SafeKit. Une entreprise distribuée en Afrique a choisi SafeKit comme solution de haute disponibilité pour une application critique déployée dans 50 agences. Avec son module applicatif Microsoft SQL Server.Safe, SafeKit a parfaitement répondu au besoin de cette organisation. Aujourd'hui, la solution est déployée sur 100 serveurs Windows standard (serveurs Intel NEC Express5800) avec SafeKit et le module applicatif Microsoft SQL Server.Safe. Notez que dans cette réalisation, la consolidation des 50 bases de données est réalisée sur une base de données centralisée dans un site unique. Un cluster AIX avec disque partagé et la solution Bull ARF met en œuvre la haute disponibilité de cette grosse base de données. Figure 11. Exemple SafeKit avec un grand déploiement.safe 50 x Microsoft SQL Server Une solution miroir protège l application base de données. SafeKit déployé dans 50 agences d une entreprise en Afrique 39 F2 25LT Rev00 17

18 Haute disponibilité et partage de charge de serveurs en lame SafeKit peut être utilisé dans une configuration avec des serveurs en lame. Nous illustrons cette configuration avec l'exemple suivant. Les serveurs Bull NovaScale en lame intègre de 1 à 14 lames Intel x86 dans un même rack. Dans cette offre, SafeKit est tout simplement installé sur chaque lame (Windows ou Linux) et apporte la haute disponibilité et le partage de charge des applications s'exécutant sur les lames. Ainsi, une application en 'ferme' sur plusieurs lames, avec partage de charge réseau et reprise, ne nécessite pas de boîtier supplémentaire de partage de charge de type Nortel Alteon. Et une application 'miroir', avec réplication de fichiers et reprise peut avoir ses fichiers aussi bien localisés sur les disques internes des lames que sur des disques externes. Notez que la solution SafeKit peut s'étendre sur deux racks de lames pour supporter la défaillance d'un rack complet. Figure 12 Exemple SafeKit avec des serveurs en lame... applications en ferme applications en miroir 1 à 14 lames par rack Haute disponibilité et partage de charge des lames 39 F2 25LT Rev00 18

19 Haute disponibilité et résistance au désastre Un système d'information est souvent réparti dans des salles machines éloignées connectées par un réseau LAN étendu. Comme SafeKit se met en œuvre sur un réseau LAN standard, deux serveurs SafeKit dans un mode 'miroir' peuvent être localisés dans deux salles machines distantes. Ainsi, la solution supporte la défaillance totale d'une salle machine avec le redémarrage automatique de l'application dans la seconde salle machine. Les besoins de haute disponibilité et de résistance au désastre sont résolus en même temps. Nous illustrons cette architecture avec un cas client. Des clients dans l'industrie du transport exécutent Oracle et Postgres sur leurs serveurs AIX. SafeKit a été préféré à une solution de type SAN étendu (solution MirrorView d'emc 2 ), car il fournissait des services équivalents à un coût réduit. Les clients ont donc mis en œuvre la solution SafeKit avec des bases de données Oracle et Postgres, toutes les deux inférieures à 100 Giga-octets. Et les deux serveurs AIX sont simplement éloignés dans deux salles machines connectées à un LAN étendu par fibre optique. Figure 13 Exemple SafeKit avec haute disponibilité et résistance au désastre Salles éloignées pour la résistance au désastre LAN étendu SafeKit miroir avec réplication de fichiers et reprise pour des bases de données < 100 Goctets 39 F2 25LT Rev00 19

20 Haute disponibilité et partage de charge d'une suite applicative logicielle AccessMaster est la suite applicative d'evidian spécialisée dans la sécurité des accès et la gestion des identités. L'accès sécurisé à un système d'information est un point fondamental pour une entreprise en terme de haute disponibilité. Tous les utilisateurs de l'entreprise arrêtent leur travail si un serveur de sécurité est surchargé ou si une base de sécurité est défaillante. SafeKit apporte la haute disponibilité et le partage de charge à AccessMaster à tous les étages de son architecture applicative multi tiers, avec des modules 'miroir' et 'ferme' intégrés dans les CD-ROMS d'accessmaster. Figure 14 Exemple SafeKit avec une suite applicative logicielle AccessMaster.Safe > utilisateurs 1 maître module miroir Gestion des utilisateurs... N esclaves module ferme Authentification des utilisateurs dans l entreprise... N passerelles web - mixte de modules ferme/miroir Authentification des utilisateurs Web Toutes ces architectures logicielles SafeKit sont incluses dans les CD-ROMs d AccesMaster! La suite applicative AccessMaster est unique sur le marché pour ses fonctions de haute disponibilité et de partage de charge car : AccessMaster délivre une solution de haute disponibilité uniforme sur toutes les plateformes supportées : AIX, Windows, Linux, Solaris. AccessMaster fournit des modules 'ferme' et 'miroir', suivant le besoin, sur l'ensemble de sa suite applicative. AccessMaster valide et supporte les modules "AccessMaster.Safe" avec sa suite applicative. D'autres suites applicatives peuvent utiliser SafeKit comme un produit OEM les éditeurs logiciel peuvent contacter Evidian. 39 F2 25LT Rev00 20

LIVRE BLANC PRODUIT. Evidian SafeKit. Logiciel de haute disponibilité pour le clustering d application

LIVRE BLANC PRODUIT. Evidian SafeKit. Logiciel de haute disponibilité pour le clustering d application Evidian SafeKit Logiciel de haute disponibilité pour le clustering d application Le produit idéal pour un éditeur logiciel «SafeKit est le logiciel de clustering d application idéal pour un éditeur logiciel

Plus en détail

La haute disponibilité de la CHAINE DE

La haute disponibilité de la CHAINE DE Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est

Plus en détail

Logiciel simple pour un Plan de Continuité d'activité et un Plan de Reprise d'activité PCA PRA pdf ppt

Logiciel simple pour un Plan de Continuité d'activité et un Plan de Reprise d'activité PCA PRA pdf ppt Pour la version enregistrée de ce webinaire, aller à http://www.evidian.com/fr/produits/haute-disponibilite-logiciel-clustering-application/plan-de-continuite-d-activite-plan-de-reprise-d-activite-pca-pra-pdf-ppt/

Plus en détail

WebSphere MQ & Haute Disponibilité

WebSphere MQ & Haute Disponibilité L objectif de cet article est d identifier les problèmes pouvant se poser lors de la mise en place d un système de secours dans une configuration WebSphere MQ, et de proposer des pistes pour régler ces

Plus en détail

Système Principal (hôte) 2008 Enterprise x64

Système Principal (hôte) 2008 Enterprise x64 Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée avec : Hyper-V 6.0 Manager Hyper-V Server (R1&R2) de Microsoft Hyper-V 6.0 Network Shutdown Module Système Principal

Plus en détail

Addenda du Guide de l administrateur

Addenda du Guide de l administrateur Addenda du Guide de l administrateur Cet Addenda contient les ajouts et les modifications apportées au texte du Guide de l'administrateur VERITAS Backup Exec for Windows Servers. Les informations contenues

Plus en détail

CA XOsoft. Suite logiciels. WANSync Solution de réplication des données en LAN ou WAN.

CA XOsoft. Suite logiciels. WANSync Solution de réplication des données en LAN ou WAN. Suite logiciels CA XOsoft WANSync Solution de réplication des données en LAN ou WAN. WANSyncHA Solution de haute disponibilité basée sur la répartition asynchrone en temps réel, le basculement sur incident

Plus en détail

Rapport du projet Qualité de Service

Rapport du projet Qualité de Service Tim Autin Master 2 TI Rapport du projet Qualité de Service UE Réseaux Haut Débit et Qualité de Service Enseignant : Congduc Pham Sommaire Introduction... 3 Scénario... 3 Présentation... 3 Problématique...

Plus en détail

DÉMARRAGE RAPIDE. Présentation et installation de NetStorage

DÉMARRAGE RAPIDE. Présentation et installation de NetStorage Novell NetStorage www.novell.com DÉMARRAGE RAPIDE Présentation et installation de NetStorage Novell NetStorage est une fonction de NetWare 6 qui permet d'accéder facilement, via Internet, au système de

Plus en détail

Fonctionnalités d Acronis :

Fonctionnalités d Acronis : Sommaire Introduction... 2 Fonctionnalités d Acronis :... 2 Concepts de base d'acronis True Image Home... 3 Version d Acronis... 4 Configuration requise pour Acronis True Image Home 2015... 4 Systèmes

Plus en détail

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft Virtual Server 2005 R2 Network Shutdown Module Système Principal (hôte) Virtual Server

Plus en détail

Guide d installation. Serveur TeamAgenda STS. Version Windows

Guide d installation. Serveur TeamAgenda STS. Version Windows Installation/Configuration TeamAgenda STS Guide d installation Serveur TeamAgenda STS Version Windows 1 Installation/Configuration TeamAgenda STS Objectifs Installer le Serveur TeamAgenda STS Configuration

Plus en détail

Mise en place d'un Serveur TSE sous Windows Server 2008 R2 Entreprise

Mise en place d'un Serveur TSE sous Windows Server 2008 R2 Entreprise Introduction : Tout au long de ce tutorial nous allons voir comment installer un serveur TSE sous Windows Server 2008 R2 Entreprise dans vsphère commençons tout d abord à les définir et voir leurs fonctions.

Plus en détail

Antivirus TrendMicro

Antivirus TrendMicro Antivirus TrendMicro APPLICATION VERSION OfficeScan 5x Protection Antivirale pour clients Windows 9598Me et Windows NT Workstation2000 PROXP SOMMAIRE I. COMMENT FONCTIONNE OFFICESCAN... 2 II. INSTALLATION

Plus en détail

FAQ. Produit: NovaScale BLADE Series Date : septembre 2009 Objet: Migration de l'image d'un système avec la solution RDS/Ghost Solution Suite 2.5.

FAQ. Produit: NovaScale BLADE Series Date : septembre 2009 Objet: Migration de l'image d'un système avec la solution RDS/Ghost Solution Suite 2.5. Référence Doc. : DT-ENG-019-FR FAQ Produit: NovaScale BLADE Series Date : septembre 2009 Objet: Migration de l'image d'un système avec la solution RDS/Ghost Solution Suite 2.5. Résumé : Cette note explique

Plus en détail

Manuel d'installation

Manuel d'installation SQUARE - Manuel installation.docx 05.03.2015 v2.0 1 / 24 Table des Matières Manuel d'installation page 0. Préambule... 3 0.1 Introduction... 3 0.2 Pré-requis... 3 0.3 Déroulement de l'installation... 3

Plus en détail

Mise en garde. Etape 1 : Installation du produit

Mise en garde. Etape 1 : Installation du produit Siècle V4 (Etat Civil) Notice d installation Mise en garde Avant d installer la présente mise à jour, assurez-vous que vous possédez une sauvegarde récente de vos données et que vous êtes en mesure de

Plus en détail

Instructions d installation de IBM SPSS Modeler Server 14.2 pour Windows

Instructions d installation de IBM SPSS Modeler Server 14.2 pour Windows Instructions d installation de IBM SPSS Modeler Server 14.2 pour Windows IBM SPSS Modeler Server peut être installé et configuré de manière à s exécuter en mode d analyse réparti, avec une ou plusieurs

Plus en détail

Le contrat SID-Hébergement

Le contrat SID-Hébergement Version : 2.4 Revu le : 09/10/2008 Auteur : Jérôme PREVOT Le contrat SID-Hébergement Objectif : Fournir au client une solution complètement hébergée de son système d information et des ses applications,

Plus en détail

Windows serveur 2008 installer hyperv

Windows serveur 2008 installer hyperv Windows serveur 2008 installer hyperv 1 Description Voici la description fournit par le site Microsoft. «Windows Server 2008 Hyper-V est le moteur de virtualisation (hyperviseur) fourni dans Windows Server

Plus en détail

Le module Clonage des stations

Le module Clonage des stations Le module Clonage des stations Présentation Le module clonage des stations s'appuie sur l'outil libre udpcast ainsi que sur la possibilité pour les machines modernes de "booter" sur la carte réseau. On

Plus en détail

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup Ce document répond aux questions les plus fréquentes sur CA ARCserve Backup r12.5. Pour en savoir plus sur les nouveautés de

Plus en détail

Moteur de réplication de fichiers BackupAssist

Moteur de réplication de fichiers BackupAssist Moteur de réplication de fichiers BackupAssist Cortex I.T. Labs 2001-2010 Sommaire Introduction... 2 Single Instance Store... 2 Avantages par rapport aux méthodes de copie traditionnelles... 2 Modes de

Plus en détail

E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com

E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com - 5, rue Soutrane - 06560 Valbonne Sophia-Antipolis E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com NQI Orchestra 3.3 - Guide d'installation Linux....................................................................

Plus en détail

E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com

E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com - 5, rue Soutrane - 06560 Valbonne Sophia-Antipolis E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com NQI Orchestra 3.3 - Guide d'installation Windows.................................................................

Plus en détail

Installation et configuration du CWAS dans une architecture à 2 pare-feux

Installation et configuration du CWAS dans une architecture à 2 pare-feux Installation et configuration du CWAS dans une architecture à 2 pare-feux Sommaire SOMMAIRE... 1 PRE REQUIS DU SERVEUR WEB ACCESS... 2 INSTALLATION DU SERVEUR WEB ACCESS EN DMZ... 3 Installation de base

Plus en détail

Endpoint Protection. Guide d installation simplifié

Endpoint Protection. Guide d installation simplifié Guide d installation simplifié Ce guide vous permet de déployer rapidement l anti virus en réseau en utilisant la console d administration Norman Endpoint manager. Pour des informations techniques plus

Plus en détail

DELEGATION ACADEMIQUE AU NUMERIQUE FORMATION ADMINISTRATEUR SCRIBE 2.3 ET CARTABLE EN LIGNE (CEL)

DELEGATION ACADEMIQUE AU NUMERIQUE FORMATION ADMINISTRATEUR SCRIBE 2.3 ET CARTABLE EN LIGNE (CEL) INTEGRATION DES STATIONS Préparation et intégration d une station Windows 8 Professionnel 32 bits ou 64 bits sur un domaine Scribe. Page 1 1. Prérequis a. La station doit être sous Windows 8 Professionnel

Plus en détail

Prise de contrôle à distance de PC

Prise de contrôle à distance de PC Prise de contrôle à distance de PC VNC = Virtual Network Computing Il sagit de prendre très facilement le contrôle d'un PC à distance en utilisant un programme performant. Par exemple, si vous souhaitez

Plus en détail

Parallels Desktop 4.0 Switch to Mac. Tutoriel sur la Migration de votre PC. www.parallels.fr

Parallels Desktop 4.0 Switch to Mac. Tutoriel sur la Migration de votre PC. www.parallels.fr Parallels Desktop 4.0 Switch to Mac Tutoriel sur la Migration de votre PC www.parallels.fr Tutoriel sur la Migration de votre PC avec Parallels Transporter L outil de migration optimisé Parallels Transporter

Plus en détail

Pré-requis. Objectifs. A. Les mises à jour Windows (Windows Update) Page 322 Chapitre 5

Pré-requis. Objectifs. A. Les mises à jour Windows (Windows Update) Page 322 Chapitre 5 Page 322 Chapitre 5 Windows Pré-requis et objectifs 7 - Technicien Support pour postes de travail en entreprise Pré-requis Identifier et résoudre les problèmes de sécurité Connaissance d'un système d'exploitation

Plus en détail

Documentation d'installation Kimios Bundle Deployer

Documentation d'installation Kimios Bundle Deployer Documentation d'installation Kimios Bundle Deployer Pré-requis Les informations contenues dans ce document sont sujettes à modification sans préavis. Si vous avez besoin de soutien technique pour ce produit

Plus en détail

Administration via l'explorateur WebSphere MQ

Administration via l'explorateur WebSphere MQ Ce document présente l utilisation de l Explorateur WebSphere MQ, et en particulier sa capacité à administrer des Queue Manager distants. Il aborde également les problèmes de sécurité liés à l administration

Plus en détail

MonitorPack solutions

MonitorPack solutions Présentation TECK SYSTEM SOFT développe et déploie depuis 2003 des solutions d administration, de supervision, d inventaires & de gestion d incidents. Nos offres et services sont le résultat de plusieurs

Plus en détail

Internet Explorer 6.0 SP1

Internet Explorer 6.0 SP1 Guide d installation Détail II Table des matières Système... 1 Configuration système... 1 Matériel... 1 Logiciel... 1 Démarrage... 2 Installation de l'application... 2 Introduction... 2 Installation...

Plus en détail

IBM SPSS Collaboration and Deployment Services (C&DS) version 7

IBM SPSS Collaboration and Deployment Services (C&DS) version 7 Ce guide s'adresse aux administrateurs système qui configurent IBM SPSS Modeler Entity Analytics (EA) pour le déployer avec un des programmes suivants : IBM SPSS Collaboration and Deployment Services (C&DS)

Plus en détail

Evidian IAM Suite 8.0 Identity Management

Evidian IAM Suite 8.0 Identity Management Evidian IAM Suite 8.0 Identity Management Un livre blanc Evidian Summary Evidian ID synchronization. Evidian User Provisioning. 2013 Evidian Les informations contenues dans ce document reflètent l'opinion

Plus en détail

SECURIDAY 2012 Pro Edition [Architecture réseau : conception et mapping]

SECURIDAY 2012 Pro Edition [Architecture réseau : conception et mapping] SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT SECURIDAY 2012 Pro Edition [Architecture réseau : conception et mapping] Chef Atelier : Elyes SOULAIMA (RT5) Naoures KHAIRALLAH (RT5) Hager MAKINA (RT3)

Plus en détail

PPE 4 : Mise en œuvre d un réseau interne sécurisé ainsi que des outils de contrôle et de travail collaboratif SOMMAIRE

PPE 4 : Mise en œuvre d un réseau interne sécurisé ainsi que des outils de contrôle et de travail collaboratif SOMMAIRE PPE 4 : Mise en œuvre d un réseau interne sécurisé ainsi que des outils de contrôle et de travail collaboratif Objectifs du projet et du service à réaliser Dans le but de mettre en place un réseau interne

Plus en détail

Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau

Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau Pour les Macs exécutant Mac OS X en réseau Version du produit : 8.0 Date du document : avril 2012 Table des matières 1 À propos de ce guide...3

Plus en détail

Guide des solutions 2X

Guide des solutions 2X Guide des solutions 2X Page 1/22 Sommaire Les solutions d infrastructures d accès 2X... 3 2X Application Server/LoadBalancer... 4 Solution pour un seul Terminal Server... 4 Solution pour deux Terminal

Plus en détail

Fiche technique WS2012

Fiche technique WS2012 Le 18/03/013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche technique Objectif 18/03/2013 26/03/2013 WS2012

Plus en détail

Description du logiciel Acronis Backup & Recovery 11.5

Description du logiciel Acronis Backup & Recovery 11.5 Description du logiciel Acronis Backup & Recovery 11.5 Restauration rapide : Sans avoir à réinstaller le système d'exploitation, ni les applications. Vous souhaitez restaurer un fichier, un courrier électronique

Plus en détail

Back up Server DOC-OEMSPP-S/6-BUS-FR-17/05/11

Back up Server DOC-OEMSPP-S/6-BUS-FR-17/05/11 Back up Server DOC-OEMSPP-S/6-BUS-FR-17/05/11 Les informations contenues dans le présent manuel de documentation ne sont pas contractuelles et peuvent faire l objet de modifications sans préavis. La fourniture

Plus en détail

Un projet de PRA peut se découper en quatre phases :

Un projet de PRA peut se découper en quatre phases : Définition Le plan de continuité de service PCA est mis en place pour faire face à une situation de crise pouvant perturber ou interrompre l activité de l entreprise. Le PCA est donc l ensemble des procédures

Plus en détail

Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2

Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2 186 Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2 L'utilisation des fonctionnalités de haute disponibilité intégrées aux applications, L'ajout de solutions tierces. 1.1 Windows Server

Plus en détail

Dix bonnes raisons de choisir ExpressCluster en environnement virtualisé

Dix bonnes raisons de choisir ExpressCluster en environnement virtualisé Dix bonnes raisons de choisir ExpressCluster en environnement virtualisé Les technologies de virtualisation de serveurs séduisent les organisations car elles permettent de réduire le Coût Total de Possession

Plus en détail

UserLock Guide de Démarrage rapide. Version 8.5

UserLock Guide de Démarrage rapide. Version 8.5 UserLock Guide de Démarrage rapide Version 8.5 Introduction UserLock est une solution logicielle d'entreprise unique sécurisant les accès utilisateur sur le réseau afin de réduire le risque d'une brèche

Plus en détail

Mise à jour de version

Mise à jour de version Mise à jour de version Cegid Business Version 2008 Service d'assistance Téléphonique 0 826 888 488 Sommaire 1. A lire avant installation... 3 2. Installer les nouvelles versions des logiciels... 4 Compte

Plus en détail

Systèmes de fichiers distribués : comparaison de GlusterFS, MooseFS et Ceph avec déploiement sur la grille de calcul Grid 5000.

Systèmes de fichiers distribués : comparaison de GlusterFS, MooseFS et Ceph avec déploiement sur la grille de calcul Grid 5000. : comparaison de, et avec déploiement sur la grille de calcul Grid 5000. JF. Garcia, F. Lévigne, M. Douheret, V. Claudel 30 mars 2011 1/34 Table des Matières 1 2 3 4 5 6 7 1/34 Présentation du sujet Présentation

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

Le meilleur de l'open source dans votre cyber cafe

Le meilleur de l'open source dans votre cyber cafe Le meilleur de l'open source dans votre cyber cafe Sommaire PRESENTATION...1 Fonctionnalités...2 Les comptes...3 Le système d'extensions...4 Les apparences...5 UTILISATION...6 Maelys Admin...6 Le panneau

Plus en détail

Check-list de maintenance du système Instructions impératives pour l'utilisateur du système Dernière mise à jour 09 juin 2011

Check-list de maintenance du système Instructions impératives pour l'utilisateur du système Dernière mise à jour 09 juin 2011 ANNEXE 3 Check-list de maintenance du système Instructions impératives pour l'utilisateur du système Dernière mise à jour 09 juin 2011 Généralités Afin de pouvoir garantir un support sûr et efficace du

Plus en détail

Guide d installation V-locity VM

Guide d installation V-locity VM Guide d installation V-locity VM Présentation V-locity VM a un composant hôte seulement. V-locity VM offre de nombreuses fonctionnalités qui améliorent la performance en réduisant les demandes I/O de l

Plus en détail

La terminologie informatique: autoévaluation

La terminologie informatique: autoévaluation La terminologie informatique: autoévaluation Document: f0947test.fm 01/07/2015 ABIS Training & Consulting P.O. Box 220 B-3000 Leuven Belgium TRAINING & CONSULTING INTRODUCTION Ce test est une auto-évaluation

Plus en détail

Base de connaissance K.SSL Installez votre certificat

Base de connaissance K.SSL Installez votre certificat Installer votre Certificat SSL Keynectis vous livre votre certificat dans le corps d un email. Nous vous recommandons de copier votre certificat dans un fichier texte (type Bloc-Notes ou Vi). N utilisez

Plus en détail

Installation et configuration de base de l active Directory

Installation et configuration de base de l active Directory SCHMITT Année 2012/2014 Cédric BTS SIO Installation et configuration de base de l active Directory Description: Ce projet a pour but d installer l active directory et de créer une redondance en cas de

Plus en détail

IBM SPSS Modeler Text Analytics Server for Windows. Instructions d installation

IBM SPSS Modeler Text Analytics Server for Windows. Instructions d installation IBM SPSS Modeler Text Analytics Server for Windows Instructions d installation IBM SPSS Modeler Text Analytics Server peut être installé et configuré pour s exécuter sur un ordinateur exécutant IBM SPSS

Plus en détail

ManageEngine EventLog Analyzer. Les bonnes critiques et recommandations

ManageEngine EventLog Analyzer. Les bonnes critiques et recommandations ManageEngine EventLog Analyzer Les bonnes critiques et recommandations Pré requis Systèmes Pré requis CPU et RAM Les pré requis nécessaires pour La CPU (processeur et vitesse) et la taille de la RAM dépendent

Plus en détail

Guide d'installation d'icewarp

Guide d'installation d'icewarp Le serveur Icewarp Guide d'installation d'icewarp Version 11 Avril 2014 Icewarp France / DARNIS Informatique i Sommaire Guide d'installation d'icewarp 1 Introduction... 1 Pré-requis... 1 Exigences sur

Plus en détail

Guide d installation de MySQL

Guide d installation de MySQL INF 1250 Introduction aux bases de données Guide d installation de MySQL 1 Introduction Ce guide vous indique la façon d installer et d utiliser le logiciel MySQL de Oracle (disponible en licence GPL).

Plus en détail

Guide d installation JMap 5.0

Guide d installation JMap 5.0 Guide d installation JMap 5.0 Installation de JMap L installation de JMap se fait typiquement sur un serveur qui sera accédé par l ensemble des utilisateurs. Lors de l installation, toutes des composantes

Plus en détail

Monter un site Intranet

Monter un site Intranet Monter un site Intranet S il n est pas difficile de créer un site Web basique grâce à IIS, ceux d entre vous qui ne sont pas initiés aux langages de développement Web auront du mal à satisfaire les besoins

Plus en détail

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment De nombreuses entreprises vont être amenées très bientôt à passer à Microsoft Windows Vista. Mais, même les mieux préparées appréhendent la migration vers un nouvel OS. propose une solution aisée,

Plus en détail

COSWIN MOBILE SERVEUR DE SYNCHRONISATION GUIDE D INSTALLATION

COSWIN MOBILE SERVEUR DE SYNCHRONISATION GUIDE D INSTALLATION SERVEUR DE SYNCHRONISATION GUIDE D INSTALLATION SOMMAIRE I. FONCTION DU SERVEUR DE SYNCHRONISATION...3 II. ELEMENTS DU SERVEUR DE SYNCHRONISATION...3 1. APPLICATION ULSA... 3 2. APPLICATION IDE.... 3 III.

Plus en détail

Mise en place serveur de Messagerie Serveur d un serveur de messagerie sous Windows Serveur 2008 R2

Mise en place serveur de Messagerie Serveur d un serveur de messagerie sous Windows Serveur 2008 R2 BTS SIO Mise en place serveur de Messagerie Serveur d un serveur de messagerie sous Windows Serveur 2008 R2 Frédéric Talbourdet Centre de formation Morlaix - GRETA BTS SIO CAHIER D ES CHARGES - Projet

Plus en détail

Principe de fonctionnement du contrôleur de domaine

Principe de fonctionnement du contrôleur de domaine MODULE UTILISATION DES ESPACES DE STOCKAGE (source :prise en main du contrôleur de domaine Solaere) Préambule Vos stations sont configurées et intégrées dans le domaine. Principe de fonctionnement du contrôleur

Plus en détail

L'accès aux ressources informatiques de l'ufr des Sciences

L'accès aux ressources informatiques de l'ufr des Sciences L'accès aux ressources informatiques de l'ufr des Sciences Infrastructure et document produit par le service des ressources Informatiques de l'ufr des sciences. Introduction : Ce document présente les

Plus en détail

MOBILITE. Nomadio, le dialer d entreprise. Datasheet

MOBILITE. Nomadio, le dialer d entreprise. Datasheet DU PC PORTABLE AU PDA COMMUNICANT MOBILITE Nomadio, le dialer d entreprise Datasheet IBELEM, SA au Capital de 147 815 Filiale d ITS Group - 3, boulevard des bouvets 92741 Nanterre Cedex Tél : 01.55.17.45.75

Plus en détail

HAUTE DISPONIBILITE & CONTINUITÉ DE SERVICE MULTI PLATES FORMES. Simple & Performant. www.quick software line.com

HAUTE DISPONIBILITE & CONTINUITÉ DE SERVICE MULTI PLATES FORMES. Simple & Performant. www.quick software line.com HAUTE DISPONIBILITE & CONTINUITÉ DE SERVICE MULTI PLATES FORMES Haute disponibilité pour Serveurs Ouverts (Windows, UNIX, AIX, Linux, VMware (Windows, UNIX, AIX, Linux, VMware ) Généralités Quelques définitions

Plus en détail

Nom de l entreprise : HI HEISE INNOVATION Nom du projet : Cahier des charges Personne à contacter dans l entreprise : Monsieur HEISE Adresse : 13

Nom de l entreprise : HI HEISE INNOVATION Nom du projet : Cahier des charges Personne à contacter dans l entreprise : Monsieur HEISE Adresse : 13 Table des matières 1. Le projet...2 2. Souscription de services hébergés...2 3. Caractéristiques générales des...2 Datacenters...2 4. Hyperviseurs et machines virtuelles...2 5. Configuration détaillée

Plus en détail

Serveur virtuel infogéré

Serveur virtuel infogéré Serveur virtuel infogéré Fiche produit 12 novembre 2010 Résumé Afin de garantir la disponibilité du serveur du client, nous proposons la mise à disposition d un serveur virtuel avec une infogérance complète

Plus en détail

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec

Plus en détail

PRESENSTATION VMWARE ESXi NOTION DE MACHINE VIRTUELLE

PRESENSTATION VMWARE ESXi NOTION DE MACHINE VIRTUELLE PRESENSTATION VMWARE ESXi C est un logiciel qui permet de : 1. Virtualiser les postes informatiques 2. Virtualiser les serveurs d un réseau ESXi est la plate-forme de virtualisation sur laquelle vous créez

Plus en détail

Symantec Backup Exec System Recovery Restauration des systèmes Windows à tout moment, de n'importe où et sur une grande variété de périphériques.

Symantec Backup Exec System Recovery Restauration des systèmes Windows à tout moment, de n'importe où et sur une grande variété de périphériques. L'essentiel en bref Symantec Backup Exec System Recovery Restauration des systèmes Windows à tout moment, de n'importe où et sur une grande variété de périphériques. POURQUOI SYMANTEC BACKUP EXEC SYSTEM

Plus en détail

ORTIZ Franck Groupe 4. Terminal serveur pour administrer un serveur Windows à distance, client rdp linux.

ORTIZ Franck Groupe 4. Terminal serveur pour administrer un serveur Windows à distance, client rdp linux. ORTIZ Franck Groupe 4 Terminal serveur pour administrer un serveur Windows à distance, client rdp linux. Présentation de Terminal Serveur. L'objectif de Terminal Server est de pouvoir partager l'utilisation

Plus en détail

TSI-V5 Manuel d installation

TSI-V5 Manuel d installation TSI-V5 Manuel d installation 1 Sommaire Introduction... 3 Pré-requis... 3 Installation SQL SERVER 2008... 3 Introduction... 3 Installation... 3 Prise en main... 7 Application TSI... 9 Premier démarrage

Plus en détail

CELLULE TECHNIQUE ACADÉMIQUE

CELLULE TECHNIQUE ACADÉMIQUE Antivirus TrendMicro APPLICATION VERSION ServerProtect 5x SOMMAIRE 1. COMMENT FONCTIONNE SERVERPROTECT... 2 CONFIGURATION MINIMUM NECESSAIRE :... 2 2. INSTALLATION DE SERVERPROTECT... 3 A. RECUPERATION

Plus en détail

Tutoriel compte-rendu Mission 2: Gestion des utilisateurs

Tutoriel compte-rendu Mission 2: Gestion des utilisateurs Équipe Informatique BTS SIO 2 2012/2013 ACKCHOUR Ramdane MUNIER Julien OUDART Luc Tutoriel compte-rendu Mission 2: Gestion des utilisateurs Sommaire I Pré-requis A) Installation de la machine virtuelle

Plus en détail

opsi-401-releasenotes-upgrade-manual

opsi-401-releasenotes-upgrade-manual opsi-401-releasenotes-upgrade-manual Stand: 01.05.2011 uib gmbh Bonifaziusplatz 1b 55118 Mainz Tel.:+49 6131 275610 www.uib.de info@uib.de i Table des matières 1 Introduction 1 2 Ce qui est nouveau dans

Plus en détail

Présentation. Logiciels libres. Open Source. Clinkast 4 Avenue du Général de Gaulle F 92360 Meudon (+33) 6 20 44 86 95 (+33) 1 46 30 24 13

Présentation. Logiciels libres. Open Source. Clinkast 4 Avenue du Général de Gaulle F 92360 Meudon (+33) 6 20 44 86 95 (+33) 1 46 30 24 13 Présentation Logiciels libres et Open Source Description Un logiciel libre* est en général gratuit. Il est utilisable et modifiable sans notification préalable à son auteur, qui a renoncé à ses droits

Plus en détail

IBM SPSS Modeler Text Analytics Server for UNIX

IBM SPSS Modeler Text Analytics Server for UNIX IBM SPSS Modeler Text Analytics Server for UNIX Instructions d installation IBM SPSS Modeler Text Analytics Server peut être installé et configuré pour s exécuter sur un ordinateur exécutant IBM SPSS Modeler

Plus en détail

LANDPARK SNMP LANDPARK SNMP : INVENTORIER RAPIDEMENT TOUS LES ÉLÉMENTS ACTIFS DE VOS RÉSEAUX

LANDPARK SNMP LANDPARK SNMP : INVENTORIER RAPIDEMENT TOUS LES ÉLÉMENTS ACTIFS DE VOS RÉSEAUX LANDPARK SNMP Solutions complètes d'inventaire, de gestion de parc et de helpdesk ITIL Avril 2014 LANDPARK SNMP : INVENTORIER RAPIDEMENT TOUS LES ÉLÉMENTS ACTIFS DE VOS RÉSEAUX «Avec Landpark Snmp, réalisez

Plus en détail

Procédure d installation de la solution Central WiFI Manager CWM

Procédure d installation de la solution Central WiFI Manager CWM Procédure d installation de la solution Central WiFI Manager CWM Introduction : Central WiFi Manager est une solution serveur basée sur une interface web permettant la gestion centralisée de points d accès

Plus en détail

Sauvegarder la base de données Cisco ICM dans Microsoft SQL 2000

Sauvegarder la base de données Cisco ICM dans Microsoft SQL 2000 Sauvegarder la base de données Cisco ICM dans Microsoft SQL 2000 Contenu Introduction Conditions préalables Conditions requises Composants utilisés Conventions Fond Périphériques de sauvegarde Sauvegarde

Plus en détail

STATISTICA Réseau Concurrent (licences flottantes) : Instructions d'installation pour une Utilisation sous Terminal Server et Citrix (Version 8)

STATISTICA Réseau Concurrent (licences flottantes) : Instructions d'installation pour une Utilisation sous Terminal Server et Citrix (Version 8) STATISTICA Réseau Concurrent (licences flottantes) : Instructions d'installation pour une Utilisation sous Terminal Server et Citrix (Version 8) Remarques : 1. Ces instructions s'appliquent à une installation

Plus en détail

ALOHA Load Balancer Guide de démarrage

ALOHA Load Balancer Guide de démarrage ALOHA Load Balancer Sommaire 1 Contenu de l emballage... 3 2 Phase préparatoire... 3 3 Branchement du boitier... 3 3.1 Méthodologie... 3 3.2 Vue du modèle ALB BOX... 4 3.3 Vue du modèle ALB 2K... 5 3.4

Plus en détail

INDUSTRIALISATION ET RATIONALISATION

INDUSTRIALISATION ET RATIONALISATION INDUSTRIALISATION ET RATIONALISATION A. LA PROBLEMATIQUE La mission de toute production informatique est de délivrer le service attendu par les utilisateurs. Ce service se compose de résultats de traitements

Plus en détail

Fiche produit. Septembre 2010. Kiwi Pro en quelques mots

Fiche produit. Septembre 2010. Kiwi Pro en quelques mots Septembre 2010 Fiche produit La solution Kiwi Pro a été spécialement conçue pour répondre aux besoins les plus exigeants en terme de fiabilité et de performance, avec une capacité de traitement optimale

Plus en détail

Mise à jour de BlackBerry Device Software via le réseau sans fil

Mise à jour de BlackBerry Device Software via le réseau sans fil Préambule : Ce document présente comment mettre à jour la version logicielle de l OS déployé et contrôlé depuis le serveur BES. Cette procédure est tirée du Guide de Mise à jour du BlackBerry Device Software

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 7

UserLock Quoi de neuf dans UserLock? Version 7 UserLock Quoi de neuf dans UserLock? Version 7 Table des Matières 1. Controle et sécurisation des sessions Wi-Fi... 3 2. Module UserLock PowerShell... 4 3. Nouvelle API documentée... 6 4. Nouvelle Interface...

Plus en détail

Avira Professional Security Migrer vers Avira Professional Security version 2013. HowTo

Avira Professional Security Migrer vers Avira Professional Security version 2013. HowTo Avira Professional Security Migrer vers Avira Professional Security version 2013 HowTo Sommaire 1. Introduction...3 2. Migration via la console de gestion Avira (AMC)...3 3. Mise à jour manuelle d Avira

Plus en détail

ORDONNANCER ET PROGRAMMER DES JOBS AVEC SAS

ORDONNANCER ET PROGRAMMER DES JOBS AVEC SAS ORDONNANCER ET PROGRAMMER DES JOBS AVEC SAS Depuis SAS Management Console, l administrateur de la plate-forme Open Metadata Architetcure (OMA) peut créer des flux et les ordonnancer : SAS se charge de

Plus en détail

LOT 3 : Logiciel de backup

LOT 3 : Logiciel de backup LOT 3 : Logiciel de backup http://redobackup.org/ Tous vos documents et paramètres seront restaurés à l état exact où ils étaient lors de la dernière sauvegarde prise. Redo Backup and Recovery est un CD,

Plus en détail

Introduction... 2 Présentation de l OMNIPCX... 3 Démarrage de l OMNIPCX... 4 Structures et interfaces... 5 Identification des équipements...

Introduction... 2 Présentation de l OMNIPCX... 3 Démarrage de l OMNIPCX... 4 Structures et interfaces... 5 Identification des équipements... Introduction... 2 Présentation de l OMNIPCX... 3 Démarrage de l OMNIPCX... 4 Structures et interfaces... 5 Identification des équipements... 5 Intranet... 6 Equipements nécessaires... 6 Gestion de l OMNIPCX...

Plus en détail

WinReporter Guide de démarrage rapide. Version 4

WinReporter Guide de démarrage rapide. Version 4 WinReporter Guide de démarrage rapide Version 4 Table des Matières 1. Bienvenue dans WinReporter... 3 1.1. Introduction... 3 1.2. Configuration minimale... 3 1.3. Installer WinReporter... 3 2. Votre premier

Plus en détail

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES 1 DECOUVERTE DE LA VIRTUALISATION... 2 1.1 1.2 CONCEPTS, PRINCIPES...2 UTILISATION...2 1.2.1 Formation...2

Plus en détail

Notice d utilisation Windows

Notice d utilisation Windows Notice d utilisation Windows Dernière mise à jour : 07/06/2012 Sommaire Procédure d installation p. 3 Configuration p. 5 Récupération des données sauvegardées p. 8 FAQ illustrée p. 9 Comment créer une

Plus en détail

CAHIER DES CHARGES D IMPLANTATION

CAHIER DES CHARGES D IMPLANTATION CAHIER DES CHARGES D IMPLANTATION Tableau de diffusion du document Document : Cahier des Charges d Implantation EVRP Version 6 Etabli par DCSI Vérifié par Validé par Destinataires Pour information Création

Plus en détail

1. Introduction... 2. 2. Sauvegardes Hyper-V avec BackupAssist... 2. Avantages... 2. Fonctionnalités... 2. Technologie granulaire...

1. Introduction... 2. 2. Sauvegardes Hyper-V avec BackupAssist... 2. Avantages... 2. Fonctionnalités... 2. Technologie granulaire... Guide de démarrage rapide : console de restauration granulaire Hyper-V Sommaire 1. Introduction... 2 2. Sauvegardes Hyper-V avec BackupAssist... 2 Avantages... 2 Fonctionnalités... 2 Technologie granulaire...

Plus en détail