Travail personnel. UE NFE107 Architecture et urbanisation des systèmes d' information. La haute disponibilité
|
|
- Christine Trudeau
- il y a 8 ans
- Total affichages :
Transcription
1 Travail personnel UE NFE107 Architecture et urbanisation des systèmes d' information La haute disponibilité Calimet Stéphane
2 SOMMAIRE Chapitre 1 : Définition Chapitre 2 : Technique de base Chapitre 3 : Autres processus Chapitre 4 : Exemple d'une solution d'architecture haute disponibilité Chapitre 5 : Conclusion et perspectives
3 Chapitre 1 - Définition La haute disponibilité désigne une architecture informatique, ou un service, disposant d'un taux de disponibilité convenable. On entend par disponible le fait d'être accessible et rendre le service demandé. La disponibilité est aujourd'hui un enjeu très important et qu'en cas d'indisponibilité, les répercussions en terme de coûts et de production peuvent avoir un effet catastrophique. Cette disponibilité est mesuré par un pourcentage essentiellement composé de 9. Par exemple une disponibilité de 99 % indique que le service ne sera pas disponible pendant 3,65 jours par an maximum (un tableau en dessous est fourni pour les différents taux de disponibilité). On atteint la haute disponibilité à partir de 99,9 % Attention, la haute disponibilité est souvent confondu a tort avec le plan de reprise d'activité. Il s'agit de deux tâches différentes même si complémentaire pour atteindre la disponibilité dite continue. Source : Wikipédia
4 Chapitre 2 - Technique de bases Comme chacun le sait, la panne informatique d'un système peut avoir de multiples sources. Les origines peuvent être physiques (naturelle ou criminelle), d'origines humaines (intentionnelle ou non) voir opérationnelle (un dysfonctionnement logiciel par exemple). La haute disponibilité nécessite donc une architecture adaptée mais aussi des locaux abritant cette architecture prévu pour. Il est nécessaire par exemple d'alimenter les composants par une alimentation stabilisée, d'installer une climatisation sous plancher avec filtre à particule afin de maintenir les conditions d'utilisations optimum et minimiser les risques de coupures et donc d'arrêt. Un service de maintenance et éventuellement de gardiennage pour prévenir du vol ou des dégradations. Les risques d'incendies doivent aussi être pris en compte ainsi que la protection des câbles. Ceux ci doivent être enterrés et multipliés afin de prévenir tout risque de coupure volontaire ou accidentelle. Ces précautions de base sont des critères a prendre en compte des le début de l'installation de votre serveur ou du choix de votre prestataire d'hébergement. Ces précautions d'ordre externe à l'architecture sont très importantes mais ne suffisent pas à garantir une haute disponibilité. Afin de pouvoir l' atteindre, il est nécessaire de mettre en place une architecture matérielle complémentaire par la redondance des matériels ainsi que la mise en cluster. La sécurisation des données est aussi une solution indispensable pour mettre en place la haute disponibilité sur le long terme. La redondance matérielle La redondance est comme son nom l'indique une duplication partielle ou totale du système informatique. Il existe plusieurs types de redondance : La redondance symétrique La redondance asymétrique La redondance évolutive La redondance modulaire La redondance symétrique repose sur le principe de dupliquer deux choses semblables à l'identique point par point. La redondance asymétrique permet de basculer d'un type de matériel à un autre, il n'est pas forcément identique mais assure les mêmes fonctionnalités avec si possible des performances similaires. La redondance évolutive est comparable à l'asymétrique mais on isole le système défaillant lors d'une panne pour utiliser une autre partie du système. La redondance modulaire est une technique qui permet de dévier une panne d'un système sur un autre (par exemple le Free Flow Control Device).
5 Dans tous les cas on ne parle de redondance seulement si les composants exercent les mêmes fonctions et ce sans dépendre les uns des autres. Leur influence mutuelle se limite en général à se répartir la charge de travail ou des données. Des interactions comme la consommation électrique ou la dissipation de chaleur existent quand même. Certains composants effectuent des contrôles sur l'activité de leur voisin afin de se substituer à celui ci s'ils sont manifestement hors d'usage, ou relancer le service si cela est possible. Dans le cas de systèmes complexes, on peut dupliquer différents sous-ensemble. On travail successivement sur chaque sous-ensemble en commençant par ceux jugés les moins fiables ou étant le plus critique. Une fois dupliqué on se concentre sur le prochain sous-ensemble jugé le plus sensible ou fragile et ainsi de suite. On poursuivra ce processus jusqu'à avoir atteint le niveau de capacité, de performance et de fiabilité requis et aussi tant que le surcoût de l'installation est jugé rentable. Source : agenceweb.com La mise en cluster La mise en cluster est aussi appelé grappe de serveurs ou ferme de calcul. Le principe est de regrouper des ordinateurs indépendants ainsi appelés nœuds (ou node en anglais). Cela permet de dépasser les limitations d'un seul ordinateur et ainsi de les gérer ensemble et non indépendamment. Les avantages de cette solution sont : Augmenter la disponibilité (ce qui est quand même l'objectif principal) Faciliter la montée en charge Permettre une répartition des charges
6 Faciliter la gestion des ressources telles que CPU, mémoire, disques etc. L'inconvénient majeur est le coût de cette solution même si cela économise l'achat d'un serveur multiprocesseur. Le principe de fonctionnement est de regrouper des serveurs indépendants afin de les faire fonctionner comme un seul et même serveur. Le client discute comme si il était connecté a une seule machine. On peut ainsi créer des grappes constituées de nœuds de calcul, de stockage voir même de monitoring. Ces nœuds peuvent être reliés entre eux par plusieurs réseaux. On associera d'ailleurs le réseau le plus lent (en terme de débit) pour l'administratif Lors d'une défaillance d'un serveur, le logiciel de clustering réagit en transférant les tâches exécutées sur le système défaillant vers les autres serveurs de la grappe. Ainsi dans le domaine de la gestion, les clusters sont utilisés pour minimiser l'impact d'une panne de serveur sur la disponibilité de l'application (avec une mise en œuvre de disques partagés) Source : unixgarden.com Dans le schéma, le Load balancer est installé. Il sert à la répartition des charges (qui sera vu après) ainsi que d'aiguiller les requêtes du client vers un noeud particulier du cluster. Comme il a été mentionné au début du document, afin de prévenir tout risque, il est recommandé de dupliquer le load balancer. Ce qui se traduit par le schéma suivant :
7 Source : Unixgarden.com La sécurisation des données La mise en place d'une architecture redondante ne permet que de s'assurer de la disponibilité des données mais elle ne permet pas de se protéger contre les erreurs de manipulations (des utilisateurs notamment) ou contre des catastrophes naturelles (incendie, inondations, tremblement de terre). Il est nécessaire de sécuriser les données et donc de prévoir des mécanismes de sauvegardes (idéalement sur des sites externes) afin de garantir la pérennité de celles ci. Cette fonction est double car elle permet d'archiver en même temps ces données. Il existe plusieurs types de sauvegarde, voici les principaux : Sauvegarde totale Sauvegarde différentielle Sauvegarde incrémentale Sauvegarde à delta La sauvegarde totale (en anglais on parle de full backup) réalise une copie conforme des données a sauvegarder sur un support séparé. Ce qui peut poser des problèmes en cas de gros volume en terme de lenteur et donc de disponibilité si les données sont modifiées en cours de sauvegarde. Elle permet toutefois d'obtenir une image fidèle des données à un instant t. La sauvegarde différentielle (en anglais on parle de differential backup) se focalise uniquement sur les fichiers modifiés depuis la dernière sauvegarde complète. Par rapport à la sauvegarde incrémentale (vu après), ce type de sauvegarde est plus lent et aussi plus coûteux en espace de stockage mais elle est plus fiable car seule la sauvegarde complète est nécessaire pour reconstituer les données sauvegardées. La sauvegarde incrémentale (en anglais on parle d' incremental backup) copie tous
8 les éléments modifiés depuis la dernière sauvegarde. Plus performante qu'une sauvegarde totale car elle ne sauvegarde que les éléments modifiés avec un espace de stockage plus faible mais nécessite en contrepartie de posséder les sauvegardes précédentes pour reconstituer la sauvegarde complète. La sauvegarde à delta (en anglais delta backup) est une sauvegarde incrémentale sur des éléments de données à granularité plus fine, c'est à dire au niveau de chaque bloc de données et non au niveau du fichier seulement. Les différentes solutions de stockage (NAS Vs SAN) Le stockage en réseau NAS (de l'anglais Network Attached Storage) est un périphérique de stockage relié au réseau afin de stocker un gros volume de données en un seul endroit. Il peut être situé dans le réseau ou en point d'entrée. Ce serveur NAS doit être accessible depuis des serveurs clients à travers le réseau. Cette solution a plusieurs avantages : Faciliter la gestion des sauvegardes des données du réseau Les disques de grandes capacités sont de moins en moins chers L'accès par plusieurs clients aux mêmes données stockés sur le NAS On utilise une technologie RAID afin de sécuriser les données stockées contre la défaillance d'un ou plusieurs disques. Sans rentrer trop dans le détail du système RAID, cette technologie permet de stocker des données sur de multiples disques durs. il existe 3 système de RAID : Le RAID logiciel Le RAID pseudo-matériel Le RAID matériel Le RAID logiciel est intégralement assuré par une couche logicielle du système d'exploitation. Elle possède plusieurs avantages : C'est la méthode la moins onéreuse C'est la méthode possédant le plus de souplesse d'administration Compatibilité entre toutes les machines équipées du même logiciel de RAID (même système d'exploitation). Par exemple les RAIDs logiciel de Microsoft Windows et de Linux ne sont pas compatibles. Ce n'est pas la solution idéale car elle possède ses inconvénients : Le problème majeur est que cette méthode repose sur la couche d'abstraction matérielle des périphériques qui composent le volume RAID. Cette couche
9 n'étant pas parfaite, elle peut souffrir d'un manque de fonctionnalité. La gestion du RAID en logiciel monopolise des ressources systèmes (principalement du bus système). Le disque système n'accepte pas toujours l'utilisation du RAID. Le RAID pseudo-matériel est en réalité un contrôleur (souvent sur la carte mère) disposant de fonctions avancées. L'extrême majorité des contrôleurs RAID bon marché gèrent le RAID 0 et le RAID1 mais il ne s'agit pas de TAID matériel à proprement parler. D'un point de vue strictement matériel, cette solution hybride n'est pas différente d'un RAID logiciel. Ses avantages : Permet de contourner le problème lié aux fichiers du système d'exploitation qui refuse le système RAID Le BIOS intègre les routines en mémoire Le pilote du contrôleur intègre les mêmes routines logicielles de gestion du RAID et fournit alors aux couches supérieurs de l'os un accès au volume RAID qu'il émule. Les inconvénients : Il s'agit d'un RAID logiciel camouflé et donc possède des performances limitées. Le contrôleur gère très mal les défauts matériels et les fonctions intégrées sont assez limités. En cas de changement de carte mère, si la nouvelle possède un jeu de puces différents, il est peut être nécessaire de reconstruire entièrement la sauvegarde. Fiabilité à démontrer. Le RAID matériel est géré par un contrôleur dédié. Il peut être externe ou dans une baie de disques. Cette carte est composée d'un processeur spécifique et de mémoire dédiée. Le système d'exploitation considère chaque volume RAID comme un disque et n'a pas connaissance de ses constituants physiques Ses avantages : Permet la détection des défauts des disques et leur changement à chaud (sans éteindre la machine) Pas de surcharge pour le système Ses inconvénients : En cas de changement de carte, il faut que la carte soit identique (même le firmware) afin de pouvoir récupérer les données. Le contrôleur RAID est un périphérique matériel et peut donc tomber en
10 panne. Les différentes marques de contrôleur ne possèdent pas les mêmes outils. Il existe différents niveaux de RAID. Les principaux RAID utilisés sont les 0, 1 et 5 qui peuvent être combinés entre eux. Le RAID 0 (aussi appelé entrelacement de disques ou stripping) permet de faire travailler n disques en parallèles. Le problème est que la perte d'un disque entraine la perte complète des données. Le RAID 0 n'apporte aucune redondance mais permet simplement d'augmenter les performances de la grappe. Le RAID 1 (appelé aussi mirroring) utilise n disques redondants. Chaque disque contient à tout moment exactement les mêmes données. Il est conseillé d'utiliser des disques de taille identique car la capacité totale est égale à celle du plus petit élément. La défaillance d'un disque n'entraine pas la perte des données (sauf si c'était le dernier disque). Lors d'une défaillance d'un disque, le contrôleur RAID désactive, de manière transparente, le disque défectueux. Une fois celui ci remplacé, le contrôleur reconstitue les données soit automatiquement ou bien manuellement. Une fois cette opération terminée, la redondance initiale est retrouvée. Le RAID 5 combine les deux procédés précédents. On utilise la technologie du stripping en répartissant les données sur les n disques à parts égales. Chaque bande est donc constituée de blocs de données et d'un bloc de parité. Ainsi en cas de défaillance de l'un des disques de la grappe, il manquera soit un bloc de données soit un bloc de parité. Si c'est le bloc de parité qui manque, ce n'est pas grave car aucune donnée ne manque. Si c'est un bloc de données, on peut deviner son contenu à partir des autres blocs de données et du bloc de parité. La grappe est donc toujours capable de fonctionner mais aussi capable de reconstituer les données une fois le disque changé. La limitation de ce système est que le RAID 5 ne supporte la perte que d'un seul disque à la fois sinon on ne pourra plus reconstituer les données et ne peut être mis en place qu'avec 3 disques durs minimum. L'avantage est d'avoir une performance aussi élevé qu'en RAID 0. Le système SAN (Storage Area Network est un réseau spécialisé dans le stockage mutualisé. A la différence du NAS, l'accès au stockage est de bas niveau. Les espaces de stockages n'apparaissent pas comme des volumes partagés. Elles sont directement accessibles en mode bloc par le système de fichiers des serveurs. Chaque serveur voit donc l'espace disque d'une baie SAN comme son propre disque dur. Avantage : L'espace disque n'est plus limité par les caractéristiques du serveur. Mise en œuvre de la réplication plus facile Qualité de service importante et disponibilité très importante.
11 Chapitre 3 - Autres processus La répartition de charge Elle est aussi appelé l'équilibrage de charge (ou en anglais Load Balancing). Ce processus consiste a distribuer une tâche à une grappe ou un pool de machines. L'objectif est de : De lisser le trafic réseau et ainsi mieux répartir la charge globale sur les différents équipements) Pouvoir assurer la disponibilité des équipements en envoyant des données adaptées aux équipements. Seuls ceux pouvant répondre à la demande seront sollicités, on gagne aussi en temps de réponse. Le principal appareil pouvant permettre ce type de manipulation est le répartiteur de charge (ou load balancer en anglais). Son objectif est de distribuer le travail entre les différentes machines. Il existe plusieurs méthode pour mettre en oeuvre le load balancing : Un commutateur de niveau 4 Un serveur qui utilise un algorithme de type Round-Robin Le mode dégradé La fonctionnalité du mode dégradé est de permettre le fonctionnement des installations de manière partielle ou ralentie. Une organisation particulière permet de poursuivre l'exploitation des services jugés indispensables tout en préparant le dépannage.
12 Chapitre 4 - Exemple d'architecture technique haute disponibilité Pour mieux illustrer et comprendre la mise en place d'une haute disponibilité, voici un cas concret de deux entreprises et de leurs choix. 1er cas : Meetic.com Meetic est un site de rencontre en ligne fondé en Il possède abonnés et des millions de profils enregistrés. Le trafic est d'environ 1 Milliards de pages par mois. L'architecture est assez hétérogène et les évolutions du site ont ajoutés de nouvelles technologies. Il existe une partie en plus du site en backoffice et Business Intelligence. Le site est couplé avec un CRM et un outil de gestion des contacts entrants. Cette combinaison permet de faire face au trafic généré par les visites et les différentes informations échangées. Pour le site nous retrouvons donc le couple PHP/MySQL mais aussi des grappes Oracle RAC (pour la partie abonnée). Les bases de données SQL sont utilisées pour les besoins fonctionnels plus faible comme le chat ou sur des sites périphériques. Le point d'entrée est un Load Balancer hardware (Big IP de F5 Networks). Il est en charge de la répartition et de l'aiguillage par rapport aux pays. Ensuite on retrouve du PHP mais surtout une cascade de serveurs de cache qui permettent l'exécution des requêtes frontales. Cette cascade augmente par 10 l'exécution de ces requêtes. Le moteur de recherche est basé sur une applicatif propriétaire (en non par MySQL). La mise en place de Database Accelerator, l'indexation de la base a été réalisée à partir d'un export complet de celle ci au format XML Ensuite la mise à jour dynamique est réalisée grâce à des exports partiels dirigés vers les serveurs dédiés à la recherche. Un export complet reste néanmoins nécessaire pour re-synchroniser régulièrement l ensemble du dispositif et ce, malgré près de modifications par jour. Il reste à traiter la synchronisation des BDD sur les datacenter. Pour les bases centralisées la redondance BDD multi-site est un élément vital, mais délicat à synchroniser. 2 e cas : DayliMotion.com L architecture de DailyMotion est assez impressionnante. Les volumes de données, le nombre de requêtes simultanées ainsi que les upload et download continuels sont un véritable défit en terme de disponibilité. Pour ce type de site les problématiques sont multiples :
13 - Tout d abord la gestion d un trafic réseau colossal : avec un backbone interne à 10Gb et des peering tout aussi impressionnant la structure du réseau et la communication entre les data center sont déjà un challenge. - Les applicatifs : plusieurs serveurs, de l apache pour les proxys vidéo et du lighttpd pour les images, style et contenus statique. Le tout, comme d habitude, en cluster sous PHP et MySQL. - La recherche est gérée sur des serveurs dédiés équipé de Sphinx (en version SE). Les performances de ce moteur full text sont bien plus impressionnantes que le moteur de MySql ou encore qu un couple Lucene/Java. Mais même avec cette application ultra performante il faut 9 serveurs pour traiter le flot de recherche permanent (tout en indexant les nouveautés rapidement). - Le stockage est lui aussi gourmand, une vidéo c est quelques dizaines de Mo, même avec la baisse drastique des coûts des disques des volumétries de cet ordre sont très couteuses. - L encodage des vidéos qui arrivent sans cesse consomme également beaucoup de CPU. - Mais il y a aussi : Le load balancing sur le niveau réseau, le Round Robin DNS, les serveurs proxy, BDD, Search, etc. Pour cette année cette architecture va devoir traiter la livraison de plusieurs dizaines de millions de vidéos par jour, soit quelques centaines de vidéos par seconde! Chez Google l architecture de YouTube est assez comparable. Mais l avantage pour YouTube c est que la gestion de la croissance est désormais gérée avec Google, qui avec une bonne trentaine de data center et son GFS peut mutualiser une bonne partie des dépenses d infrastructure. Mais dans les deux cas pour ce type de service les tuyaux restent un élément clef. Car au delà des problèmes commerciaux, la gestion de ces autoroutes représente des couts très important et l empilement des clusters de serveur n est efficace que si le trafic est correctement régulé (et cela jusque dans les couches les plus bases des réseaux) Chapitre 5 Conclusion et perspective La haute disponibilité est devenue indispensable pour bon nombre de service. Le matériel devient de plus en plus performant, les capacités et fonctionnalités des composants sont de plus en plus importantes. Les techniques sont de mieux en mieux maitrisées. Alors pourquoi n atteint on pas la disponibilité de 100%? La technique est une composante mais l interaction humaine est aussi présente. Les nouvelles technologies et les améliorations incessantes permettent de plus en plus de monter en puissance sans arrêter le service mais il existe toujours des causes non prévisibles.
14 L objectif est justement de prévoir ces imprévus et surtout de minimiser leurs causes. Sur un plan des perspectives, l augmentation des débits et la disparition des frontières numériques permettra de généraliser cette haute disponibilité. L objectif serait que ces serveurs applicatifs et de données consomment de moins en moins pour respecter l environnement. Le coût écologique n étant peu pris en compte dans les solutions mais ce n est peut être pas pour le moment l objectif principale, un jour peut être
Concepts et systèmes de stockage
Concepts et systèmes de stockage Francesco Termine, professeur HES, francesco.termine@he-arc.ch 1 Plan Gestion de volumes de stockage Systèmes RAID DAS SAS Concepts Technologies actuelles NAS Concepts
Plus en détail«clustering» et «load balancing» avec Zope et ZEO
IN53 Printemps 2003 «clustering» et «load balancing» avec Zope et ZEO Professeur : M. Mignot Etudiants : Boureliou Sylvain et Meyer Pierre Sommaire Introduction...3 1. Présentation générale de ZEO...4
Plus en détailLa continuité de service
La continuité de service I INTRODUCTION Si la performance est un élément important de satisfaction de l'utilisateur de réseau, la permanence de la disponibilité des ressources l'est encore davantage. Ici
Plus en détailLe Raid c est quoi? Comment ca marche? Les différents modes RAID :
Le Raid c est quoi? Redundant Array of Inexpensive Disks: ensemble redondant de disques peu chers. Le RAID est une technologie qui a été dévellopée en 1988 pour améliorer les performances des unités de
Plus en détail1 LE L S S ERV R EURS Si 5
1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un
Plus en détailVMWare Infrastructure 3
Ingénieurs 2000 Filière Informatique et réseaux Université de Marne-la-Vallée VMWare Infrastructure 3 Exposé système et nouvelles technologies réseau. Christophe KELLER Sommaire Sommaire... 2 Introduction...
Plus en détailORACLE 10g Découvrez les nouveautés. Jeudi 17 Mars Séminaire DELL/INTEL/ORACLE
ORACLE 10g Découvrez les nouveautés Jeudi 17 Mars Séminaire DELL/INTEL/ORACLE Le Grid Computing d Entreprise Pourquoi aujourd hui? Principes et définitions appliqués au système d information Guy Ernoul,
Plus en détailLe e s tocka k ge g DAS,NAS,SAN
Le stockage DAS,NAS,SAN Sommaire Introduction SAN NAS Conclusion Bibliographie Questions Introduction Besoin de partage de données à travers un réseau Explosion des volumes de données Comment assurer les
Plus en détailAddenda du Guide de l administrateur
Addenda du Guide de l administrateur Cet Addenda contient les ajouts et les modifications apportées au texte du Guide de l'administrateur VERITAS Backup Exec for Windows Servers. Les informations contenues
Plus en détailUnitt www.unitt.com. Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données
Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données La meilleure protection pour les données vitales de votre entreprise Autrefois, protéger ses données de manière optimale coûtait
Plus en détailLIVRE BLANC PRODUIT. Evidian SafeKit. Logiciel de haute disponibilité pour le clustering d application
Evidian SafeKit Logiciel de haute disponibilité pour le clustering d application Le produit idéal pour un éditeur logiciel «SafeKit est le logiciel de clustering d application idéal pour un éditeur logiciel
Plus en détail2 disques en Raid 0,5 ou 10 SAS
Serveur GED: INFO EN + Afin d obtenir des performances optimales il est préférable que le serveur soit dédié. Matériel : Processeur Jusqu à 10 utilisateurs 2.0 Ghz environ Jusqu à 30 utilisateurs 2.6 Ghz
Plus en détailLicences Windows Server 2012 R2 dans le cadre de la virtualisation
Résumé des licences en volume Licences Windows Server 2012 R2 dans le cadre de la virtualisation Ce résumé s'applique à tous les programmes de licences en volume Microsoft. Sommaire Synthèse... 2 Nouveautés
Plus en détailDistinguer entre «Enregistrer» et «Sauvegarder»
Compétence D1.4 IV - : Pérenniser ses données IV Assurer une sauvegarde 33 Compresser / Décompresser un fichier ou un ensemble de fichiers / dossiers 35 A. Assurer une sauvegarde Distinguer entre «Enregistrer»
Plus en détailNos solutions d hébergement mutualisés
Le choix d un hébergement de qualité est un choix crucial pour la vie de votre site. En effet, le choix des technologies, du prestataire et de sa réactivité influent sur la vitesse de chargement des pages
Plus en détailLe Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V
Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les
Plus en détailEbauche Rapport finale
Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide
Plus en détailLe Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles
Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les principales
Plus en détailHaute disponibilité avec Microsoft SQL Server
Haute disponibilité avec Microsoft SQL Server La haute disponibilité est le fait de s'assurer des conditions optimales de fonctionnement en continu d'un système abritant un serveur SQL. Aujourd'hui ce
Plus en détailLes modules SI5 et PPE2
Les modules SI5 et PPE2 Description de la ressource Propriétés Intitulé long Formation concernée Matière Présentation Les modules SI5 et PPE2 BTS SIO SI5 PPE2 Description Ce document présente une approche
Plus en détailCours 6. Sécurisation d un SGBD. DBA - M1ASR - Université Evry 1
Cours 6 Sécurisation d un SGBD DBA - M1ASR - Université Evry 1 Sécurisation? Recette d une application Vérification des fonctionnalités Vérification de l impact sur le SI existant Gestion du changement
Plus en détailEtude d architecture de consolidation et virtualisation
BOUILLAUD Martin Stagiaire BTS Services Informatiques aux Organisations Janvier 2015 Etude d architecture de consolidation et virtualisation Projet : DDPP Table des matières 1. Objet du projet... 3 2.
Plus en détailWindows serveur 2008 installer hyperv
Windows serveur 2008 installer hyperv 1 Description Voici la description fournit par le site Microsoft. «Windows Server 2008 Hyper-V est le moteur de virtualisation (hyperviseur) fourni dans Windows Server
Plus en détailCA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA
DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN
Plus en détailCluster High Availability. Holger Hennig, HA-Cluster Specialist
Cluster High Availability Holger Hennig, HA-Cluster Specialist TABLE DES MATIÈRES 1. RÉSUMÉ...3 2. INTRODUCTION...4 2.1 GÉNÉRALITÉS...4 2.2 LE CONCEPT DES CLUSTERS HA...4 2.3 AVANTAGES D UNE SOLUTION DE
Plus en détailLE SAN ET LE NAS : LE RESEAU AU SERVICE DES DONNEES
LE SAN ET LE NAS : LE RESEAU AU SERVICE DES DONNEES Marie GALEZ, galez@cines.fr Le propos de cet article est de présenter les architectures NAS et SAN, qui offrent de nouvelles perspectives pour le partage
Plus en détailHyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2
186 Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2 L'utilisation des fonctionnalités de haute disponibilité intégrées aux applications, L'ajout de solutions tierces. 1.1 Windows Server
Plus en détailTAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES
TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES 1 DECOUVERTE DE LA VIRTUALISATION... 2 1.1 1.2 CONCEPTS, PRINCIPES...2 UTILISATION...2 1.2.1 Formation...2
Plus en détailEnterprise Intégration
Enterprise Intégration Intégration des données L'intégration de données des grandes entreprises, nationales ou multinationales est un vrai cassetête à gérer. L'approche et l'architecture de HVR est très
Plus en détailFAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES
FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBLITÉ CONTINUE ET MOBILITÉ DES DONNÉES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue
Plus en détailConsolidation de stockage
(Information sur la technologie Sto-2003-2) Wolfgang K. Bauer Spécialiste stockage Centre de compétence transtec AG Waldhörnlestraße 18 D-72072 Tübingen Allemagne TABLE DES MATIÈRES 1 RÉSUMÉ...3 2 INTRODUCTION...4
Plus en détailArchitectures d implémentation de Click&DECiDE NSI
Architectures d implémentation de Click&DECiDE NSI de 1 à 300 millions de ligne de log par jour Dans ce document, nous allons étudier les différentes architectures à mettre en place pour Click&DECiDE NSI.
Plus en détailProce dure Installation Cluster de basculement SQL Server 2005
Proce dure Installation Cluster de basculement SQL Server 2005 Procédure d installation Ce document décrit la procédure d installation d un cluster de basculement SQL Server 2005. Il suit les recommandations
Plus en détailL unique SAN industriel proposant un stockage multiniveau automatisé (Automated Tiered Storage)
Storage Center Baie de stockage STORAGE CENTER Transcende les limites des systèmes de stockage classiques Les fournisseurs de stockage actuels promettent de réduire le temps et les sommes d argent que
Plus en détailFAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters
FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBILITE CONTINUE ET MOBILITE DES DONNEES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue
Plus en détailService de réplication des données HP pour la gamme de disques Continuous Access P9000 XP
Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP Services HP Care Pack Données techniques Le service de réplication des données HP pour Continuous Access offre
Plus en détailen version SAN ou NAS
tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de l'entreprise. Parmi
Plus en détailProtection des données avec les solutions de stockage NETGEAR
Protection des données avec les solutions de stockage NETGEAR Solutions intelligentes pour les sauvegardes de NAS à NAS, la reprise après sinistre pour les PME-PMI et les environnements multi-sites La
Plus en détailModule : Virtualisation à l aide du rôle Hyper-V
Windows Server 2008 pour l'enseignement Module : Virtualisation à l aide du rôle Hyper-V Agenda du module Présentation d Hyper-V Installation d Hyper-V Configuration d Hyper-V Administration des machines
Plus en détailSymantec Backup Exec.cloud
Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement
Plus en détailSERVEUR NAS «Comprendre l'utilité d'un NAS c'est l'adopter!»
SERVEUR NAS «Comprendre l'utilité d'un NAS c'est l'adopter!» Pourquoi faire? Bien connus du monde de l'entreprise, les serveurs NAS (Network Attached Storage). ils sont une solution simple et économique
Plus en détailCONSULTATION : (MAPA) MAT_INFO_2013_03 Marché à procédure adaptée (MAPA) MAT_INFO_2013_03
Ministère de l enseignement Supérieur et de la recherche SUPMECA INSTITUT SUPERIEUR DE MÉCANIQUE DE PARIS 3 Rue Fernand Hainaut 93400 Saint-Ouen cedex CONSULTATION : (MAPA) MAT_INFO_2013_03 Marché à procédure
Plus en détailTechnologie SDS (Software-Defined Storage) de DataCore
Technologie SDS (Software-Defined Storage) de DataCore SANsymphony -V est notre solution phare de virtualisation du stockage, dans sa 10e génération. Déployée sur plus de 10000 sites clients, elle optimise
Plus en détailAcronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE
Acronis Backup & Recovery for Mac Acronis Backup & Recovery et Acronis ExtremeZ-IP Ce document décrit les spécifications techniques et les meilleures pratiques relatives à la mise en œuvre d'une solution
Plus en détailCLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance.
CLOUD CP3S La virtualisation au service de l entreprise Virtualisation / Cloud Évolutivité Sécurité Redondance Puissance SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE SOLUTION D INFRASTRUCTURE
Plus en détailPrésentation d HyperV
Virtualisation sous Windows 2008 Présentation d HyperV Agenda du module Présentation d Hyper-V Installation d Hyper-V Configuration d Hyper-V Administration des machines virtuelles Offre de virtualisation
Plus en détailDescription de l entreprise DG
DG Description de l entreprise DG DG est une entreprise d envergure nationale implantée dans le domaine de la domotique. Créée en 1988 par William Portes, elle compte aujourd'hui une centaine d'employés.
Plus en détailArchitecture complète de protection du stockage et des données pour VMware vsphere
Architecture complète de protection du stockage et des données pour VMware vsphere Synthèse Les économies de coûts et les avantages en termes de flexibilité de la virtualisation des serveurs ont fait leurs
Plus en détailService WEB, BDD MySQL, PHP et réplication Heartbeat. Conditions requises : Dans ce TP, il est nécessaire d'avoir une machine Debian sous ProxMox
Version utilisée pour la Debian : 7.7 Conditions requises : Dans ce TP, il est nécessaire d'avoir une machine Debian sous ProxMox Caractéristiques de bases : Un service web (ou service de la toile) est
Plus en détailService d'installation et de démarrage de la solution de stockage réseau HP StoreEasy 1000/3000
Service d'installation et de démarrage de la solution de stockage réseau Services HP Données techniques Le service d'installation et de démarrage de la solution de stockage réseau offre l'installation
Plus en détailVirtualisation de serveurs Solutions Open Source
Virtualisation de serveurs Solutions Open Source Alain Devarieux TSRITE2009 FOAD 1 / 19 Table des matières 1.Les principes de la virtualisation...3 1.1.Partage d'un serveur...3 1.2.Objectif de la virtualisation...4
Plus en détailLivre blanc Haute disponibilité sous Linux
Livre blanc Haute disponibilité sous Linux Nicolas Ferre 29 septembre 2000 Résumé Ce livre blanc décrit une solution informatique à haute disponibilité. Les technologies mises
Plus en détailModule 0 : Présentation de Windows 2000
Module 0 : Présentation de Table des matières Vue d'ensemble Systèmes d'exploitation Implémentation de la gestion de réseau dans 1 Vue d'ensemble Donner une vue d'ensemble des sujets et des objectifs de
Plus en détailvbladecenter S! tout-en-un en version SAN ou NAS
vbladecenter S! tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de
Plus en détailMoteur de réplication de fichiers BackupAssist
Moteur de réplication de fichiers BackupAssist Cortex I.T. Labs 2001-2010 Sommaire Introduction... 2 Single Instance Store... 2 Avantages par rapport aux méthodes de copie traditionnelles... 2 Modes de
Plus en détailTechnologies du Web. Créer et héberger un site Web. Pierre Senellart. Page 1 / 26 Licence de droits d usage
Technologies du Web Créer et héberger un site Web Page 1 / 26 Plan Planification Choisir une solution d hébergement Administration Développement du site Page 2 / 26 Cahier des charges Objectifs du site
Plus en détailACQUISITION DE MATERIEL INFORMATIQUE
ACQUISITION DE MATERIEL INFORMATIQUE MARCHE A PROCEDURE ADAPTEE (ARTICLE 28 DU CODE DES MARCHES PUBLICS) CAHIER DES CLAUSES TECHNIQUE PARTICULIERES VALANT REGLEMENT DE LA CONSULTATION 2/03/2015 Le présent
Plus en détailGérer une forte charge avec ez Publish Obtenir la meilleure réactivité de publication. Solutions natives ez. Solution spécifique.
Gérer une forte charge avec ez Publish Obtenir la meilleure réactivité de publication Solutions natives ez Classique Cluster ez DFS Cache statique Solution spécifique Publication statique spécifique Solution
Plus en détailClients et agents Symantec NetBackup 7
Protection complète pour les informations stratégiques de l'entreprise Présentation Symantec NetBackup propose un choix complet de clients et d'agents innovants pour vous permettre d optimiser les performances
Plus en détailBASE DE DONNÉES ORACLE 11G SUR LE SYSTÈME DE STOCKAGE PILLAR AXIOM. Livre blanc publié par Oracle Novembre 2007
BASE DE DONNÉES ORACLE 11G SUR LE SYSTÈME DE STOCKAGE PILLAR AXIOM Livre blanc publié par Oracle Novembre 2007 BASE DE DONNÉES ORACLE 11G SUR LE SYSTÈME DE STOCKAGE PILLAR AXIOM RESUME Oracle 11g Real
Plus en détailEnseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing
Enseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing Les Clusters Les Mainframes Les Terminal Services Server La virtualisation De point de vue naturelle, c est le fait de regrouper
Plus en détailNOTIONS DE RESEAUX INFORMATIQUES
NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des
Plus en détailAugmenter la disponibilité des applications JEE grâce au clustering : Le projet open source JShaft
Augmenter la disponibilité des applications JEE grâce au clustering : Le projet open source Jérôme Petit, Serge Petit & Serli Informatique, ITMatic Jérôme Petit, Serge Petit & SERLI & ITMatic Serli : SSII
Plus en détailDOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre
Recours au Cloud pour la continuité d'activité et la reprise après sinistre Le Cloud, qu'il s'agisse d'un Cloud privé proposé par un fournisseur de services gérés (MSP) ou d'un Cloud public tel que Microsoft
Plus en détailCheck-list de maintenance du système Instructions impératives pour l'utilisateur du système Dernière mise à jour 09 juin 2011
ANNEXE 3 Check-list de maintenance du système Instructions impératives pour l'utilisateur du système Dernière mise à jour 09 juin 2011 Généralités Afin de pouvoir garantir un support sûr et efficace du
Plus en détail1 - Rappel. Historique
Historique Page 1 sur 17 En 1978, un employé d'ibm, Norman Ken Ouchi, déposa un brevet 1 concernant un «Système de récupération de données stockées dans une unité de stockage défectueuse», et dont la description
Plus en détailConcours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie "étude de cas architecture et systèmes"
Concours interne d ingénieur des systèmes d information et de communication «Session 2010» Meilleure copie "étude de cas architecture et systèmes" Note obtenue : 14,75/20 HEBERGE-TOUT Le 25 mars 2010 A
Plus en détailUn concept multi-centre de données traditionnel basé sur le DNS
Confiez vos activités critiques à un expert S il est crucial pour vos activités commerciales que vos serveurs soient disponibles en continu, vous devez demander à votre hébergeur de vous fournir une solution
Plus en détailImmobilier de prestige, biens d exception, Tour d horizon. de stockage 48 // 49
// Tour d horizon des solutions de et d archivage Immobilier de prestige, biens d exception, immobilier de luxe, immobilier haut de gamme: tous ces qualificatifs désignent, en Suisse romande, un marché
Plus en détail<Insert Picture Here> Exadata Storage Server et DB Machine V2
Exadata Storage Server et DB Machine V2 Croissance de la Volumétrie des Données Volumes multipliés par 3 tous les 2 ans Evolution des volumes de données 1000 Terabytes (Données) 800
Plus en détailWindows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration.
Windows 2000: Introduction W2K: Architecture Système d'exploitation multitâche multithread 32 bits à architecture SMP. Multiplateforme: intel x86, Compaq Alpha Jusqu'à 64 Go de mémoire vive Système d'exploitation
Plus en détailLe stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures
Le stockage 1. Architecture de stockage disponible a. Stockage local ou centralisé L architecture de stockage à mettre en place est déterminante pour l évolutivité et la performance de la solution. Cet
Plus en détailArchitecture des ordinateurs. Environnement Windows : sauvegarde
Architecture des ordinateurs Environnement Windows : sauvegarde 1/14 Table des matières 1.Introduction...3 a)objectifs...3 b)critères de choix...3 c)stratégies de sauvegarde...3 2.La source...4 a)sauvegarde
Plus en détailHébergement MMI SEMESTRE 4
Hébergement MMI SEMESTRE 4 24/03/2015 Hébergement pour le Web Serveurs Mutualités Serveurs Dédiés Serveurs VPS Auto-Hébergement Cloud Serveurs Mutualités Chaque Serveur héberge plusieurs sites Les ressources
Plus en détailSommaire. 1 Introduction 19. 2 Présentation du logiciel de commerce électronique 23
1 Introduction 19 1.1 À qui s adresse cet ouvrage?... 21 1.2 Comment est organisé cet ouvrage?... 22 1.3 À propos de l auteur... 22 1.4 Le site Web... 22 2 Présentation du logiciel de commerce électronique
Plus en détailChapitre 2 Rôles et fonctionnalités
19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les
Plus en détailDix bonnes raisons de choisir ExpressCluster en environnement virtualisé
Dix bonnes raisons de choisir ExpressCluster en environnement virtualisé Les technologies de virtualisation de serveurs séduisent les organisations car elles permettent de réduire le Coût Total de Possession
Plus en détailMigration d un Cluster Fiber Channel+SAN+Lames sous Xen vers Ethernet +iscsi+serveurs sous KVM
Migration d un Cluster Fiber Channel+SAN+Lames sous Xen vers Ethernet +iscsi+serveurs sous K L'équipe du CITIC74 : info[at]citic74[dot]fr Sommaire Contexte Architecture existante Conclusion 2 Contexte
Plus en détailWindows Internet Name Service (WINS)
Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2
Plus en détailServeur EMC/CX4-240. Solution de stockage hautes performances dotée d'une connectivité flexible
Serveur EMC/CX4-240 Solution de stockage hautes performances dotée d'une connectivité flexible La baie CX4-240 est une solution remarquablement flexible, capable de protéger vos investissements. Elle offre
Plus en détailHyper-V et SC Virtual Machine Manager Technologie de virtualisation sous Windows Server 2008 R2 [2ième édition]
Implémentation et gestion d'hyper-v 1. Introduction 13 1.1 Virtualisation et Green Computing 14 1.1.1 Le constat 14 1.1.2 Des chiffres 15 1.1.3 Pour corréler... 15 1.1.4 Agir! 16 1.2 Virtualisation et
Plus en détailSauvegarde en ligne sécurisée SRXBackup 100 % Automatique. Disponible 24/7. Cryptage 256 bits. www.sorabox.com
Sauvegarde en ligne sécurisée SRXBackup 100 % Automatique Cryptage 256 bits Disponible 24/7 La perte de données est un vrai cauchemar Le volume de vos données augmente en permanence 1 Mo de données vaut
Plus en détailSafeKit. Sommaire. Un livre blanc de Bull Evidian
Un livre blanc de Bull Evidian SafeKit Une solution de haute disponibilité logicielle packageable avec n'importe quelle application Windows ou Unix Par Bruno Rochat Sommaire Novembre 2005 Haute disponibilité
Plus en détailFAMILLE EMC RECOVERPOINT
FAMILLE EMC RECOVERPOINT Solution économique de protection des données et de reprise après sinistre en local et à distance Avantages clés Optimiser la protection des données et la reprise après sinistre
Plus en détailJean-Marie RENARD Université Lille2 - octobre 2007
C2i métiers de la santé Chapitre 1 - L information en Santé Domaine 3 Sécurité 4 - Évaluer les dispositifs de sécurisation des informations, des supports et des traitements Jean-Marie RENARD Université
Plus en détailSOLUTION DE BACKUP NETISSIME DATACENTER CLOUD CONSULTING TELECOM - FORMATION
SOLUTION DE BACKUP NETISSIME www.netissime.dz DATACENTER CLOUD CONSULTING TELECOM - FORMATION Sauvegarde des données La perte de données représente un véritable danger, quel que soit l'appareil de stockage
Plus en détailCA ARCserve Backup Option NAS (Network Attached Storage) NDMP (Network Data Management Protocol)
Page 1 WHITE PAPER: CA ARCserve Backup Option NAS (Network Attached Storage) NDMP (Network Data Management Protocol) : protection intégrée pour les environnements NAS hétérogènes CA ARCserve Backup Option
Plus en détail4. Utilisation d un SGBD : le langage SQL. 5. Normalisation
Base de données S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Présentation du module Contenu général Notion de bases de données Fondements / Conception Utilisation :
Plus en détailProjet d'infrastructure Cloud
Projet d'infrastructure Cloud CAHIER DES CHARGES Conseillé par SACE Sommaire 1. Le projet...3 2. Souscription de services hébergés...3 3. Caractéristiques générales des Datacenters...3 4. Hyperviseurs
Plus en détailCA ARCserve Backup r12
DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES
Plus en détailVous êtes bien à la bonne présentation, c est juste que je trouvais que le titre de cette présentation étais un peu long,
Vous êtes bien à la bonne présentation, c est juste que je trouvais que le titre de cette présentation étais un peu long, en fait ça me faisait penser au nom d un certain projet gouvernemental je me suis
Plus en détailÉléments d'architecture des ordinateurs
Chapitre 1 Éléments d'architecture des ordinateurs Machines take me by surprise with great frequency. Alan Turing 1.1 Le Hardware Avant d'attaquer la programmation, il est bon d'avoir quelques connaissances
Plus en détailmai-2008 Infogérance des serveurs conçus par SIS alp 1
Infogérance des serveurs conçus par SIS alp SIS alp 1 Infogérance pour OpenERP solutions intégrées en abonnement mensuel OpenERP-Online OpenERP-Infogérance versions VDS et Dédié OpenERP-Serveur HaaS OpenERP-Continuité
Plus en détailERP Service Negoce. Pré-requis CEGID Business version 2008. sur Plate-forme Windows. Mise à jour Novembre 2009
ERP Service Negoce Pré-requis CEGID Business version 2008 sur Plate-forme Windows Mise à jour Novembre 2009 Service d'assistance Téléphonique 0 825 070 025 Pré-requis Sommaire 1. PREAMBULE... 3 Précision
Plus en détailPour les entreprises de taille moyenne. Descriptif Produit Oracle Real Application Clusters (RAC)
Pour les entreprises de taille moyenne Descriptif Produit Oracle Real Application Clusters (RAC) POURQUOI VOTRE ENTREPRISE A BESOIN DE CLUSTERISER LES SERVEURS La continuité opérationnelle est cruciale
Plus en détailFiche technique: Sauvegarde et restauration Symantec Backup Exec 12.5 for Windows Servers La référence en matière de protection des données Windows
La référence en matière de protection des données Windows Présentation Symantec Backup Exec 12.5 offre une protection en matière de sauvegarde et de restauration, tant au niveau des serveurs que des ordinateurs
Plus en détail