Visibilité dans le Cloud et le centre de traitement des données virtualisées // Brochure informative

Dimension: px
Commencer à balayer dès la page:

Download "Visibilité dans le Cloud et le centre de traitement des données virtualisées // Brochure informative"

Transcription

1 Synthèse Les organisations informatiques doivent aujourd'hui faire face à des défis sans précédent. Afin de répondre aux menaces et opportunités externes, les clients professionnels internes n'ont de cesse de solliciter la mise à disposition rapide de services innovants. Parallèlement, il n'est pas rare que les organisations émettent des mandats étendus pour réduire leur budget de dépenses. En cette période de crise, l'adoption de technologies de rupture est un élément clé permettant d'améliorer l'efficacité et d'accroître les résultats avec un minimum d'efforts. Les technologies de Cloud Computing et de virtualisation font partie de ces innovations qui permettent de créer une infrastructure plus dynamique et flexible tout en optimisant l'utilisation des ressources et en augmentant la mise à disposition de services informatiques. La virtualisation devrait permettre de réaliser des économies de coûts significatives tout en simplifiant la gestion des serveurs et en améliorant l'efficacité en termes d'utilisation de l'espace et de la consommation d'énergie. Avec la mise en place de la technologie de virtualisation, l'agilité des entreprises n'a jamais été aussi grande. Par exemple, dans une série d'études de cas présentées par VMware, les entreprises utilisant la virtualisation réduisaient les coûts de propriété totaux de 67 % pour leurs opérations informatiques suite à son implémentation. En cette période de crise et avec des mandats visant à réduire les coûts, il ne fait nul doute que l'adoption de la virtualisation va rapidement se développer, voire s'accélérer. Avec la virtualisation comme principale norme technologique, les rapports publics estiment que, dans cinq ans, le marché du Cloud va dépasser les 300 milliards de dollars. Malgré les avantages de coût et d'évolutivité indéniables de la virtualisation et du Cloud Computing, la nature élastique et dynamique du Cloud Computing contrôlé par logiciel présente tout un nouvel ensemble de défis pour les professionnels de l'informatique. Malgré une amélioration de la réactivité face aux besoins immédiats, le diagnostic des problèmes et l'analyse des performances sont devenus plus complexes. Le chemin d'accès aux données d'applications étant de plus en plus confiné dans des réseaux virtuels, les approches traditionnelles se révèlent insuffisantes pour gérer et surveiller des opérations réseau. Les directeurs informatiques et les différents intervenants n'ont de cesse de retrouver une certaine visibilité, de gérer et d'améliorer les performances des applications et de développer des réglementations d'entreprises applicables à ce nouveau type de réseau tout en exploitant les avantages qu'offre la virtualisation. Leur défit consiste à adapter les attentes fondées sur les principes d'«exagération» et d'«effet de mode» afin de comprendre sa valeur réelle et son retour sur investissement. Introduction Les avantages incontestables de la virtualisation. Son analyse financière repose sur l'optimisation de l'utilisation de sa capacité en hébergeant un nombre croissant de machines virtuelles (VM) sur un seul élément matériel, ce qui permet notamment de réaliser des économies de coût, d'assouplir la gestion et de rendre les entreprises plus agiles. En cliquant simplement sur un bouton, quelques minutes suffisent pour déployer un nouveau serveur et le rendre opérationnel, et ce, à moindre coût pour l'organisation. Toutefois, la nature dynamique de la virtualisation de serveurs rend de plus en plus difficile la protection, la prévision et la surveillance des performances et de la sécurité d'un serveur ou d'une application, ce qui nous amène à nous poser les questions suivantes : Avec un nombre grandissant d'infrastructures informatiques se tournant vers la virtualisation, quelles sont les conséquences au niveau du réseau, des applications et des systèmes de surveillance de la sécurité? Ces systèmes disposent-ils d'une visibilité dans les applications et le trafic réseau afin d'en assurer la surveillance, capacité pour laquelle ils ont été conçus? 1

2 Virtualisation virtuel Figure 1 : Maximisation de l'utilisation de la capacité avec la virtualisation Trafic intra-hôte La virtualisation crée des zones d'ombre, ou réseaux invisibles, au sein de l'infrastructure d'un serveur. Avec une grande partie du trafic traversant l'infrastructure du Cloud contrôlé par logiciel, encapsulée dans des points de terminaison de tunnels virtuels, et n'atteignant même pas le réseau physique dans la plupart des cas, les administrateurs de réseau et de VM perdent toute visibilité et tout contrôle sur ce type de communication. Les professionnels du secteur informatique sont fébriles face à ce manque de visibilité globale et cherchent à regrouper des charges de travail complexes dans une infrastructure virtualisée. La sécurité et la conformité étant les principales préoccupations de la virtualisation et des déploiements sur le Cloud, les organisations mettent tout en œuvre pour concilier les nombreuses priorités afin de virtualiser leurs environnements, tout en répondant aux exigences existantes en matière de visibilité. Il n'est donc pas surprenant de constater que la visibilité du trafic, la conformité et la sécurité des données fassent partie des principaux freins à l'adoption du Cloud. vmotion Développée par VMware, la technologie vsphere vmotion permet la migration à chaud de machines virtuelles en cours d'exécution d'un serveur physique vers un autre. vmotion permet de créer un centre de traitement des données dynamique, automatisé et auto-optimisé, où les machines virtuelles sont constamment et automatiquement optimisées. Cette technologie, dotée d'une tolérance aux pannes, d'une disponibilité élevée et d'un DRS, est un premier pas visant à réduire au maximum les indisponibilités. Toutefois, en raison de cette amélioration de l'agilité, des modifications sont apportées à l'infrastructure du serveur, soit un niveau de complexité supplémentaire. Pour surveiller efficacement ces environnements, les administrateurs doivent s'assurer que la surveillance peut être mise à jour de façon transparente et automatique afin de refléter ces modifications. De plus, les solutions de surveillance doivent être capables de conserver la continuité et l'historique de surveillance, afin que les administrateurs puissent mieux suivre et évaluer ces problèmes dans le temps et définir des règles plus adaptées. Sans cette capacité de suivi et de surveillance des événements vmotion lors de la réallocation de VM, il est possible que des dysfonctionnements au niveau des configurations résultantes affectent la disponibilité et les performances des applications et services. vswitch Un Virtual Ethernet Bridge (VEB), aussi appelé «vswitch» dans VMware, est la méthode la plus courante pour fournir une connectivité de commutation de machine virtuelle (VM). Un VEB est en fait un logiciel dont la fonction est semblable à celle d'un commutateur matériel de couche 2 et fournit des communications entrantes/sortantes et inter-vm. Par défaut, chaque VM peut directement communiquer avec n'importe quelle autre VM sur un même hôte via ce simple commutateur virtuel, et ce, sans que le trafic inter-vm se soit surveillé ou inspecté et filtré en fonction d'une règle. Le trafic VM intra-hôte, géré en interne par le VEB, ne touche pas le réseau physique. Ces communications peuvent même être invisibles pour les dispositifs de sécurité réseau et de surveillance se trouvant à l'extérieur d'un serveur virtuel. 2

3 Par conséquent, la réduction de plusieurs serveurs pour en obtenir un seul affecte considérablement l'ensemble de la surveillance du réseau et des applications, le pare-feu, la détection d'intrusions et d'autres outils de conformité mis en place avant la virtualisation des charges de travail. Autrement dit, une surveillance traditionnelle du réseau et des mesures de sécurité sont incapables de gérer efficacement le volume grandissant de trafic inter-vm, exposant ainsi les VM à des risques d'attaques élevés. Ce manque de visibilité rend plus difficile l'identification et la résolution de problèmes, au risque de compromettre toute économie de coûts associée aux environnements virtuels. VN-Tag La norme VN-Tag a été proposée comme solution alternative pour fournir une extension de la couche d'accès, sans étendre la gestion et les domaines STP, mais aussi pour assurer l'application de règles de bout en bout et donc une meilleure visibilité réseau dans les environnements virtualisés, plus particulièrement le trafic VM à VM sur un même hôte. VN-Tag ajoute un en-tête supplémentaire dans la trame Ethernet qui sera utilisé par un périphérique externe (commutation) compatible avec VN-Tag pour identifier précisément les interfaces virtuelles (VIF) et transférer des données après avoir appliqué les règles de sécurité requises (voir Figure 2). Par conséquent, VN-Tag propose une sensibilisation au réseau virtuel en autorisant la configuration individuelle de chaque interface virtuelle comme s'il s'agissait d'un port physique. Figure 2 : VN-Tag ajoutée comme en-tête supplémentaire Cette approche fait complètement abstraction de toute fonction de commutation de l'hyperviseur et la place dans un commutateur réseau de matériel externe physiquement indépendant du serveur, où la commutation de paquets est complètement découplée de l'hyperviseur (voir Figure 3). La polyvalence des VN-Tags permet d'appliquer cette technologie dans les infrastructures de réseau physique existantes. Par exemple, les VN-Tags sont utilisés dans les extensions de passerelles, où une seule étiquette d'identification est insérée dans chaque trame échangée entre les prolongateurs Cisco Fabric Extender et le commutateur parent Nexus afin d'identifier précisément le port d'origine. L'un des inconvénients des VN-Tags est l'insertion d'ajouts dans la trame Ethernet. Les outils de surveillance standard qui ne comprennent pas la norme VN-Tag seraient incapables d'identifier ce type de trafic et donc complètement inutiles. Elle augmente également le trafic au niveau des liaisons réseau physiques du serveur hôte. virtuel Trafic intra-hôte VN-Tag virtuel Figure 3 : Trafic intra-hôte VN-Tag dans lequel la commutation est gérée par le commutateur physique 3

4 Figure 4 : VXLAN permet aux réseaux virtuels de couche 2 de s'étendre au-delà des limites physiques Réseaux superposés pour les centres de traitement des données virtualisées Réseau VXLAN (Virtual extensible Local Area Network) Les limites actuelles des réseaux physiques confinent un monde virtuel dynamique de plus en plus regroupé dans des architectures réseau complexes et rigides, ce qui crée des obstacles artificiels à la mise en œuvre de l'agilité totale tant convoitée par les organisations se tournant vers les Clouds privés. Bien qu'une machine virtuelle puisse être fournie en quelques minutes, l'«entourer» de tous les services réseau et de sécurité nécessaires demande encore plusieurs jours. Les technologies de virtualisation hautement disponible, telles que VMware Fault Tolerance, sont plus efficaces avec des réseaux de couche 2 «à plat», mais la création et la gestion de cette architecture peut se révéler difficile du point de vue opérationnel, notamment à grande échelle. Un vrai réseau SDN (Software- Defined Networking), dans lequel un opérateur de centre de traitement des données ou de Cloud ne se soucierait pas du matériel et du système d'exploitation d'un appareil, commence réellement à prendre forme avec des projets dits de «raccordement», tels qu'openflow et VXLAN. VXLAN vous aide à relever les défis réseau lancés par le centre de traitement des données. Il permet également de créer des domaines isolés et de diffusion à plusieurs locataires dans les structures du centre de traitement des données et permet aux clients de créer des réseaux logiques et élastiques qui étendent les limites physiques d'un réseau et donc de virtualiser le réseau et de créer des réseaux répondant aux exigences d'agilité, de performances et de mise à l'échelle des applications et données virtualisées. Cette méthode permet non seulement à un très grand nombre de réseaux VXLAN de couche 2 isolés de coexister sur une infrastructure de couche 3 commune, mais elle permet aussi aux machines virtuelles de rester sur le même réseau virtuel de couche 2, mais en étant sur deux réseaux de couche 3 différents. Un VXLAN s'exécute sur un commutateur standard, sans aucune mise à niveau logicielle requise, ce qui permet la multi-location tout en étendant les centres de traitement des données virtuelles à différents emplacements physiques du Cloud/réseaux de centres de traitement des données. Toutefois, cette approche présente un inconvénient majeur : le trafic est masqué dans un tunnel, rendant ainsi la surveillance réseau plus difficile. Les applications individuelles qui traversent le tunnel ne peuvent donc pas être surveillées. Même en apportant des modifications (matérielles ou logicielles) pour rendre les outils de surveillance compatibles avec les étiquettes VN-Tag et les tunnels VXLAN encapsulés, ces outils continueraient d'utiliser des cycles de ressources précieuses en supprimant les encapsulations, alors qu'ils seraient plus efficaces s'ils étaient utilisés aux fins pour lesquelles ils ont été conçus à l'origine, à savoir l'analyse et la surveillance du trafic. Visibilité omniprésente dans le centre de traitement des données virtualisées et le Cloud Aujourd'hui, alors que les organisations se tournent vers l'adoption de nouvelles solutions de virtualisation et de Cloud, il n'y a plus lieu de laisser les problèmes de performances ou de sécurité freiner cette tendance. VXLAN crée des réseaux logiques de couche 2 qui sont encapsulés dans des paquets d'ip de couche 3 standard, ce qui permet donc d'étendre des réseaux virtuels de couche 2 au-delà des limites physiques (voir Figure 4). Un «ID de segment» présent dans chaque trame différentie les réseaux logiques VXLAN entre eux sans recourir à des VLAN-Tags. 4

5 I II III Outil 2 Outil 1 Figure 5 : GigaVUE-VM assure la visibilité du trafic dans les environnements virtualisés Visibilité du trafic inter-vm sur un seul hôte Activation de la visibilité avec le nœud GigaVUE-VM Visibility Fabric Lors de la migration de charges de travail critiques à une mission vers des serveurs virtuels, une partie de plus en plus importante du trafic réseau critique s'effectue entre des VM résidant sur le même hôte. La visibilité dans cette infrastructure de commutation virtuelle devient indispensable pour gérer la mise à disposition de services de bout en bout. Il est donc nécessaire de trouver une solution qui consiste à pousser uniquement les flux de données intéressantes traversant les machines virtuelles d'un même hôte vers des outils de surveillance externes sans poser de problèmes de sécurité. Le nœud Gigamon GigaVUE- VM Visibility Fabric répond à ces exigences grâce à une technologie de filtrage intelligent permettant de sélectionner, transférer et fournir des flux de trafic inter-vm spécifiques et pertinents à des appareils de sécurité, d'analyse ou de surveillance adéquats (voir Figure 5). Les options proposées par les fournisseurs de virtualisation, comme placer l'adaptateur réseau d'un invité en mode promiscuité, présentent tout un éventail de problèmes et de limites. Ce mode permet à un outil de surveillance connecté au commutateur virtuel de recevoir toutes les trames transférées sur le commutateur virtuel, notamment le trafic destiné à d'autres invités ou systèmes d'exploitation hôtes. Ce mode peut poser des problèmes de sécurité légitimes (d'autant plus avec des environnements à plusieurs locataires), car n'importe quel adaptateur en mode promiscuité peut accéder aux paquets, que le trafic soit destiné ou non à cet adaptateur réseau spécifique. L'autre option proposant d'utiliser la capacité de mise en miroir des ports de VSphere 5.0 est identique à cette fonctionnalité disponible dans les commutateurs physiques. Elle permet d'envoyer l'ensemble du trafic entre deux machines virtuelles au réseau physique, ce qui risque de surcharger la carte NIC physique, ainsi que le réseau, avec un trafic de surveillance inintéressant pour l'utilisateur final. Une machine virtuelle VMware vsphere 5 native, le nœud GigaVUE-VM Fabric, est installée sans recourir à des agents invasifs ou sans modifier l'hyperviseur, permettant ainsi aux gestionnaires de systèmes d'avoir une visibilité identique sur le trafic de paquets entre des applications virtualisées, comme c'est généralement le cas entre des applications et des serveurs physiques discrets. Les utilisateurs finaux peuvent choisir de filtrer les flux de trafic entre des machines virtuelles installées sur un même hôte ESXi, en fonction de critères d'application spécifiques, et de les transférer vers des nœuds GigaVUE Fabric résidant sur le réseau physique pour être ensuite agrégés, répliqués et mis à disposition des systèmes de surveillance de la sécurité, de performances des applications et de performances réseau. 5

6 Outil 2 Outil 1 Figure 6 : Visibilité dans les déploiements Cisco Nexus 1000V à l'aide des nœuds GigaVUE-VM Visibility Fabric Activation de la visibilité dans les déploiements Cisco Nexus 1000V à l'aide des nœuds GigaVUE-VM Visibility Fabric Cisco Nexus 1000V Series est le premier exemple de commutateur virtuel tiers distribué et entièrement intégré à l'infrastructure virtuelle VMware, notamment VMware vcenter pour l'administrateur de virtualisation. Une fois déployé, le Cisco Nexus 1000V Series gère non seulement le flux de travail habituel de l'administrateur de virtualisation, mais décharge aussi le vswitch et la configuration de groupes de ports dans l'administrateur réseau, réduisant ainsi les erreurs de configuration réseau et garantissant l'application d'une règle réseau cohérente au sein du centre de traitement des données. Dans le Cisco Nexus 1000V Series, le trafic entre les machines virtuelles d'un même hôte est commuté localement sans même actionner le commutateur physique, créant ainsi des zones d'ombre pour les outils de gestion et de surveillance. Avec le déploiement des nœuds GigaVUE-VM Fabric, le trafic virtuel dans ces environnements peut être intelligemment détecté, sélectionné, filtré et transféré en local ou à distance, sans modifier la procédure opérationnelle ou ajouter une complexité supplémentaire à l'infrastructure sous-jacente. Les outils de gestion et de surveillance actuellement déployés peuvent donc être utilisés pour analyser le flux de trafic d'une infrastructure virtuelle en utilisant le meilleur outil de commutation virtuelle qui soit, à savoir vsphere Distributed Switch (VDS) et Cisco Nexus 1000V (voir Figure 6). Gestion de la sensibilisation avec vmotion Les avantages de la virtualisation sont incontestables : agilité, déploiement à grande échelle et économies accrues, pour n'en citer que quelques-uns. Toutefois, les défis que posent ces environnements en matière de surveillance sont tout aussi nombreux : complexité, manque de visibilité et de contrôle, mais aussi d'efficacité. Pour surveiller efficacement ces environnements, les administrateurs doivent exploiter des solutions de visibilité dotées d'une sensibilisation synchronisée et intégrée de ces technologies automatisées. Étroitement intégré à l'infrastructure VMware vcenter, tout en exploitant les API ouvertes de VMware, le nœud GigaVUE-VM Fabric peut suivre l'agilité des environnements en clusters Distributed Resource Scheduler (DRS) et à haute disponibilité (HD) de VMware. Dans le cadre de cette prise en charge, les règles de visibilité sont liées aux VM surveillées et migrent avec les VM lorsqu'elles traversent des hôtes physiques dans des clusters virtuels. Un retour en boucle fermée entre des API standard et des événements vmotion et un cadre automatisé permettant la synchronisation des règles de visibilité facilite les ajustements en temps réel et transparents de la surveillance et de la politique de sécurité au sein d'une infrastructure virtuelle agile. Activation de la visibilité dans les déploiements Cisco avec VN-Link En plus d'un commutateur virtuel distribué, Cisco permet également de transférer des flux de trafic virtuel vers un commutateur réseau externe, après avoir étiqueté les paquets d'origine avec un ID VN-Tag unique. Les composants les plus importants de l'étiquette sont les ID VIF source et de destination qui identifient plusieurs interfaces virtuelles individuelles sur un seul port physique. Toutefois, maintenant que les paquets ont été modifiés avec des étiquettes, le principal défi consiste à accéder à ce trafic encapsulé sans apporter des modifications matérielles ou logicielles ou gaspiller des cycles de traitement. La sensibilisation à l'encapsulation, rendue possible par le filtrage adaptatif de paquets, permet aux opérateurs de filtrer et de transférer des flux de trafic entrants basés sur des ID VIF source ou de destination VN-Tag et/ou le contenu de paquets internes (encapsulés). Pour les outils d'analytique et de surveillance qui ne comprennent pas les en-têtes VN-Tag, le filtrage adaptatif de paquets peut également être combiné à la suppression d'en-têtes pour retirer des en-têtes VN-Tag avant de transférer les paquets. 6

7 Source Charge utile Trafic intra-hôte VN-Tag virtuel Trafic intra-hôte VN-Tag Figure 7 : GigaSMART fournit un traitement avancé permettant de supprimer des VN-Tags, améliorant ainsi l'efficacité des outils de sécurité et de surveillance Le traitement avancé disponible avec la technologie Gigamon GigaSMART assure un filtrage conditionnel et un transfert de trafic flexibles, mais aussi la suppression d'en-têtes VN-Tag en fonction du contenu spécifique des paquets. Avec un prétraitement assuré par la technologie GigaSMART, le réseau et les appareils de surveillance de la sécurité peuvent désormais inspecter la source du trafic depuis le réseau virtuel sans dépenser des ressources précieuses (voir Figure 7). Visibilité dans les réseaux superposés Activation de la visibilité du trafic encapsulé VXLAN Avec un ID de segment de 24 bits permettant d'identifier précisément les domaines de diffusion, VXLAN autorise les environnements à plusieurs locataires au niveau du Cloud et étend le réseau de couche 2 au-delà des frontières physiques en encapsulant les trames d'origine dans une encapsulation de type MAC-in-UDP. La surveillance des performances des SDN VXLAN et des points de terminaison de tunnels virtuels est indispensable pour permettre aux équipes en charge des opérations réseau de contrôler et comprendre les domaines «virtuels» présents en haut de l'infrastructure de virtualisation et de mise en réseau commune. Le trafic encapsulé VXLAN peut être envoyé à l'architecture Visibility Fabric, qui peut utiliser les capacités de traitement fournies par GigaSMART pour filtrer l'id de segment afin de transférer et/ou décapsuler des flux de trafic spécifiques avant de les transférer vers des outils de surveillance devant accéder à ces informations (voir Figure 8). Par conséquent, les analyseurs de sécurité et de réseau ayant besoin d'une visibilité critique dans le trafic UDP encapsulé peuvent désormais surveiller la sécurité et les performances du réseau superposé virtuel VXLAN sans apporter des modifications matérielles ou logicielles. Par conséquent, les analyseurs de sécurité et de réseau ayant besoin d'une visibilité critique dans le trafic UDP encapsulé peuvent désormais surveiller la sécurité et les performances du réseau superposé virtuel VXLAN sans apporter des modifications matérielles ou logicielles. Figure 8 : Sensibilisation VXLAN 7

8 Architecture Unified Visibility Fabric L'architecture Unified Visibility Fabric est une solution innovante qui offre une visibilité dynamique et omniprésente sur le trafic réseau traversant les réseaux de communication. Une structure de surveillance unifiée dotée d'un accès centralisé est nécessaire pour assurer l'indépendance et la ségrégation des données surveillées mises à disposition de diverses organisations et outils. Elle permet d'unifier la visibilité des données entre différentes architectures réseau, y compris les réseaux virtuels et physiques, et garantit donc un déploiement sûr dans une configuration à plusieurs locataires (voir Figure 9). Niveau Services Agrégation, filtrage, réplication et modification intelligente des paquets La couche de services est constituée d'appliances de réseau distribuées qui offrent un niveau avancé d'intelligence de filtrage, y compris le transfert, la manipulation et la modification du trafic. Dans le cadre de la couche de services, GigaVUE-VM étend davantage la visibilité dans l'infrastructure d'un serveur virtualisé en exploitant les API standard pour filtrer et transférer le trafic pertinent vers des nœuds de services Gigamon plus performants. Cette visibilité omniprésente dans le réseau physique et virtuel fournit une vue unique dans l'infrastructure entière, permettant ainsi d'assurer un niveau de productivité et de performances, mais aussi de respecter les accords sur le niveau de service. Outre l'accès à des informations critiques, la couche de services peut être utilisée pour modifier des paquets en vol afin de masquer des informations confidentielles, ajouter des informations temporelles, supprimer des données en double et des en-têtes étrangers, améliorant ainsi l'efficacité des outils de sécurité et de surveillance. Aujourd'hui, un nombre grandissant d'organisations aspirent à adopter la virtualisation, le Cloud et des réseaux programmables. Les nouvelles technologies, telles que VXLAN, VN-Tag, etc., fournissent des outils permettant de surveiller, analyser et sécuriser l'infrastructure informatique qui, dans la plupart des cas, ne voit pas le trafic entrant et sortant du centre de traitement des données. La couche de services offre une fonctionnalité améliorée de suppression d'en-têtes qui permet aux organisations de surmonter leurs inquiétudes en matière de performances et de sécurité dans leur recherche de solutions de Cloud et de virtualisation, mais aussi d'exploiter les incroyables propositions de valeur qu'elles proposent. Niveau Gestion Prestation unifiée de bout en bout Une interface de configuration unifiée fournie par GigaVUE-FM (Fabric Manager) assure la gestion de bout en bout des règles pour le trafic surveillé des réseaux physiques, virtuels et SDN tout en offrant une interface d'écosystème avec les outils tout au long du cycle de vie. Au cœur de l'architecture Visibility Fabric, la technologie brevetée Flow Mapping identifie et dirige le trafic entrant vers un ou plusieurs outils en fonction des règles définies par l'utilisateur et mises en œuvre à partir d'une console de gestion centralisée. Ces nouvelles améliorations apportées à Flow Mapping Applications mis à jour nouveau nouveau Déduplication Corrélation GTP Gestion Série H Série G Interface graphique utilisateur flexible et fourniture centrale de nœuds Fabric dans les îlots physiques, virtuels et SDN futurs Orchestration Services Découpage Masquage Tunnelisation Horodatage mis à jour nouveau Équilibrage de Suppression Filtrage adaptatif charge des en-têtes des paquets Nœuds Visibility Fabric Visibilité omniprésente dans les réseaux de production physiques (d entreprise à distant), virtuels et SDN futurs Agrégateurs et TAP G-TAP G-TAP série A GigaVUE-TA1 Lecture Écriture Infrastructure des applications et des outils, communauté des utilisateurs = Disponibilité future Figure 9 : Architecture Unified Visibility Fabric 8

9 permettent de fournir un accès à plusieurs locataires et d'assurer la ségrégation du trafic et des règles surveillés grâce à une gestion avancée basée sur les rôles et des flux de travail simplifiés de l'interface graphique utilisateur. Le trafic surveillé est alors géré de façon plus dynamique, ce qui élimine ainsi les silos opérationnels tout en réduisant les dépenses CAPEX et OPEX. Niveau Orchestration Programmation, automatisation et intégration des outils à l'aide d'un cadre ouvert La couche d'orchestration fournit une réactivité «juste-à-temps» pour répondre aux événements en temps réel qui se produisent au sein du réseau. La possibilité d'ajuster dynamiquement les services de surveillance sans intervention manuelle contribue à minimiser la gestion réactive et à privilégier l'approche proactive de l'infrastructure. Elle permet à une communauté de développeurs de logiciels indépendants de fournir des applications proposant un service de visibilité. L'ensemble d'api standard est conçu pour être entièrement compatible avec un large éventail d'outils, permettant ainsi une flexibilité architecturale maximum des organisations informatiques au niveau de la conception et du développement de leur infrastructure. Niveau Application Puissance dynamique pour personnaliser la sélection du trafic et optimiser les outils L'architecture Unified Visibility Fabric simplifie la création d'applications de visibilité à valeur ajoutée et développe de nouvelles capacités spécifiques à une application, afin que les utilisateurs puissent répondre efficacement aux besoins de leur entreprise, et ce, en toute sécurité. En éliminant le contenu en double, les outils de surveillance peuvent maintenant être utilisés plus efficacement avec les applications actuellement disponibles, telles que la déduplication, et, à l'avenir, transformer le Big Data en données gérables grâce à l'échantillonnage intelligent basé sur les flux rendu possible par FlowVUE. Les entreprises et les fournisseurs de services disposent désormais d'une fondation pour développer rapidement des solutions complémentaires et gratuites afin de faire face à l'explosion des données dynamiques générée par le Cloud Computing, la mobilité et les réseaux sociaux. À propos de Gigamon Gigamon fournit une architecture Visibility Fabric intelligente, permettant de gérer des réseaux de plus en plus complexes. Cette technologie Gigamon responsabilise les architectes, gestionnaires et opérateurs d'infrastructures en leur offrant une visibilité et un contrôle omniprésents sur le trafic, tant dans les environnements physiques que virtuels, sans affecter les performances ou la stabilité du réseau de production. Par le biais de technologies brevetées, d'une gestion centralisée et d'un éventail de nœuds de structures à forte disponibilité et à haute densité, le trafic du réseau est transmis de manière intelligente aux systèmes de sécurité, de surveillance et de gestion. Les solutions Gigamon sont déployées dans le monde entier dans les entreprises, dans des centres de traitement des données et chez des fournisseurs de services, y compris dans plus de la moitié des sociétés du classement Fortune 100 et au sein de nombreux organismes gouvernementaux et fédéraux. Pour en savoir plus sur l'architecture Visibility Fabric de Gigamon, consultez le site : Pour résumer, l'architecture Unified Visibility Fabric offre les principaux avantages suivants : Établissement d'une passerelle entre les réseaux physiques, virtuels et SDN avec les outils nécessaires pour une visibilité de bout en bout à l'échelle du campus, du Cloud et de l'opérateur Normalisation et optimisation du trafic vers les outils entre les îlots d'utilisateurs, de machines virtuelles, d'appareils et d'applications pour optimiser les outils Activation de règles de surveillance parallèles pour gérer simultanément plusieurs services à l'aide d'un moteur de règles flexible Réactivité «juste-à-temps» face aux événements en temps réel qui se produisent au sein du réseau grâce à l'automatisation et à l'orchestration *Prochainement disponible 1 VMware, Reducing Server Total Cost of Ownership with VMware Virtualization Software, (2006). 2 Market Info Group, The Future of Virtualization, Cloud Computing & Green IT Global Technologies & Markets Outlook (octobre, 2010). Gigamon et le logo Gigamon sont des marques de fabrique de Gigamon aux États-Unis et/ou dans d'autres pays. La liste des marques de fabrique de Gigamon peut être consultée à l'adresse suivante : Toutes les autres marques de fabrique appartiennent à leurs propriétaires respectifs. Gigamon se réserve le droit de changer, modifier, transférer ou réviser d'une autre manière la présente publication sans préavis. Gigamon 3300 Olcott Street, Santa Clara, CA USA PH +1 (408) b 12/13

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques livre blanc DÉVELOPPEMENT INFONUAGIQUE MEILLEURES PRATIQUES ET APPLICATIONS DE SOUTIEN DÉVELOPPEMENT INFONUAGIQUE - MEILLEURES PRATIQUES 1 Les solutions infonuagiques sont de plus en plus présentes sur

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBLITÉ CONTINUE ET MOBILITÉ DES DONNÉES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

Clouds et plates-formes multiples

Clouds et plates-formes multiples VMware dévoile plusieurs nouveautés au sein de ses solutions de cloud computing afin de simplifier et d'automatiser la gestion du Software Defined Data Center et permettre ainsi l'it-as-a-service Ces offres

Plus en détail

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBILITE CONTINUE ET MOBILITE DES DONNEES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec

Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec L'infrastructure, qui connecte les utilisateurs aux données, est en pleine transformation. Elle se modifie

Plus en détail

A Les différentes générations VMware

A Les différentes générations VMware Architecture de VMware vsphere 4 A Les différentes générations VMware VMware est né en 1998 avec l'invention du premier hyperviseur en environnement x86 et il en est aujourd'hui à la 4ème génération. Voyons

Plus en détail

L'ensemble de ces tendances présente de nouveaux challenges pour les départements IT de l'entreprise. Plus précisément :

L'ensemble de ces tendances présente de nouveaux challenges pour les départements IT de l'entreprise. Plus précisément : Livre blanc L'architecture de réseau d'entreprise Cisco ONE : l'automatisation et la reconnaissance des applications comme pierre angulaire de l'entreprise moderne Le challenge Au cours des dix dernières

Plus en détail

L'automatisation intelligente de Cisco pour le cloud

L'automatisation intelligente de Cisco pour le cloud Fiche technique du produit L'automatisation intelligente de Cisco pour le cloud A l'origine, les tout premiers utilisateurs des prestations de services cloud cherchaient à réaliser des économies supplémentaires

Plus en détail

Fonctionnalités de la mise en réseau virtuelle du commutateur réparti VMware vsphere et des commutateurs de la gamme Cisco Nexus 1000V

Fonctionnalités de la mise en réseau virtuelle du commutateur réparti VMware vsphere et des commutateurs de la gamme Cisco Nexus 1000V Fonctionnalités de la mise en réseau virtuelle du commutateur réparti VMware vsphere et des commutateurs de la gamme Cisco Nexus 1000V Cette présentation de la solution est le fruit du travail réalisé

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

La plate forme VMware vsphere 4 utilise la puissance de la virtualisation pour transformer les infrastructures de Datacenters en Cloud Computing.

La plate forme VMware vsphere 4 utilise la puissance de la virtualisation pour transformer les infrastructures de Datacenters en Cloud Computing. vsphere 4 1. Présentation de vsphere 4 C est le nouveau nom de la plate forme de virtualisation de VMware. La plate forme VMware vsphere 4 utilise la puissance de la virtualisation pour transformer les

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Accélérez le projet de Cloud privé de votre entreprise

Accélérez le projet de Cloud privé de votre entreprise Cisco Cloud Des services cloud complets aident votre entreprise à établir un environnement d'infrastructure as a Service (IaaS) sécurisé, souple et fortement automatisé, pour une prestation de services

Plus en détail

Dossier Solution - Virtualisation CA arcserve Unified Data Protection

Dossier Solution - Virtualisation CA arcserve Unified Data Protection Dossier Solution - Virtualisation CA arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement

Plus en détail

FAMILLE EMC RECOVERPOINT

FAMILLE EMC RECOVERPOINT FAMILLE EMC RECOVERPOINT Solution économique de protection des données et de reprise après sinistre en local et à distance Avantages clés Optimiser la protection des données et la reprise après sinistre

Plus en détail

SolarWinds Virtualization Manager

SolarWinds Virtualization Manager SolarWinds Virtualization Manager Une gestion de la virtualisation puissante et unifiée qui ne cassera pas votre tirelire! Chez SolarWinds, nous avons amélioré la façon dont les professionnels de l'informatique

Plus en détail

VMware vsphere 5 Préparation à la certification VMware Certified Professional 5 Data Center Virtualization (VCP5-DCV) - Examen VCP510

VMware vsphere 5 Préparation à la certification VMware Certified Professional 5 Data Center Virtualization (VCP5-DCV) - Examen VCP510 Introduction A. Au sujet du livre 10 B. Au sujet de l'examen 10 Chapitre 1 Les nouveautés de vsphere A. Présentation 14 B. En quoi vsphere 5 diffère de vsphere 4? 14 1. Un Service Console abandonné 14

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

en version SAN ou NAS

en version SAN ou NAS tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de l'entreprise. Parmi

Plus en détail

«Converged Infrastructure» des «buzzword» du marketing ou une approche du système garantissant le succès?

«Converged Infrastructure» des «buzzword» du marketing ou une approche du système garantissant le succès? Acceleris GmbH Webergutstr. 2 CH-3052 Zollikofen Téléphone: 031 911 33 22 info@acceleris.ch «Converged Infrastructure» des «buzzword» du marketing ou une approche du système garantissant le succès? Du

Plus en détail

Architecture complète de protection du stockage et des données pour VMware vsphere

Architecture complète de protection du stockage et des données pour VMware vsphere Architecture complète de protection du stockage et des données pour VMware vsphere Synthèse Les économies de coûts et les avantages en termes de flexibilité de la virtualisation des serveurs ont fait leurs

Plus en détail

VMware vsphere. La meilleure plate-forme pour la création d infrastructures de Cloud Computing BROCHURE

VMware vsphere. La meilleure plate-forme pour la création d infrastructures de Cloud Computing BROCHURE La meilleure plate-forme pour la création d infrastructures de Cloud Computing BROCHURE En bref VMware vsphere est la plate-forme de virtualisation leader pour la création d infrastructures de Cloud Computing.

Plus en détail

vbladecenter S! tout-en-un en version SAN ou NAS

vbladecenter S! tout-en-un en version SAN ou NAS vbladecenter S! tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de

Plus en détail

Faire le grand saut de la virtualisation

Faire le grand saut de la virtualisation LIVRE BLANC : FAIRE LE GRAND SAUT DE LA VIRTUALISATION........................................ Faire le grand saut de la virtualisation Public cible : Directeurs, responsables et administrateurs informatiques

Plus en détail

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail

Gestion du centre de données et virtualisation

Gestion du centre de données et virtualisation Gestion du centre de données et virtualisation Microsoft Corporation Juin 2010 Les informations contenues dans ce document représentent l'opinion actuelle de Microsoft Corporation sur les points cités

Plus en détail

Virtualisation des postes de travail

Virtualisation des postes de travail Virtualisation des postes de travail Relever les défis de sécurité posés à votre infrastructure de postes de travail virtuels Un livre blanc de Trend Micro Trend Micro est distribué par: I. INTRODUCTION

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

Optimisation WAN de classe Centre de Données

Optimisation WAN de classe Centre de Données Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe

Plus en détail

7 avantages à la virtualisation des applications stratégiques de votre entreprise

7 avantages à la virtualisation des applications stratégiques de votre entreprise 7 avantages à la virtualisation des applications stratégiques de votre entreprise Contenu de cet ebook Mise en contexte Avantage 1 : Accélération des mises à niveau grâce au clonage Avantage 2 : Réservation

Plus en détail

La Continuité d Activité

La Continuité d Activité La virtualisation VMware vsphere au service de La Continuité d Activité La virtualisation VMware vsphere La virtualisation et la Continuité d Activité La virtualisation et le Plan de Secours Informatique

Plus en détail

Éditions QAD On Demand est disponible en trois éditions standard : QAD On Demand is delivered in three standard editions:

Éditions QAD On Demand est disponible en trois éditions standard : QAD On Demand is delivered in three standard editions: QAD On Demand QAD On Demand est une option du déploiement de QAD Enterprise Applications. Grâce à elle, les utilisateurs tirent un profit maximum de QAD Enterprise Applications, partout dans le monde,

Plus en détail

IBM CloudBurst. Créer rapidement et gérer un environnement de Cloud privé

IBM CloudBurst. Créer rapidement et gérer un environnement de Cloud privé IBM CloudBurst Créer rapidement et gérer un environnement de Cloud privé Points clés Accélérez le déploiement d'un Cloud privé à l'aide d'un système préinstallé et préintégré avec des logiciels, des serveurs

Plus en détail

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright

Plus en détail

Optimisation de la gestion de la sécurité avec McAfee epolicy Orchestrator

Optimisation de la gestion de la sécurité avec McAfee epolicy Orchestrator Présentation de solution Optimisation de la gestion de la sécurité avec La preuve par la recherche Les directeurs informatiques des entreprises du monde entier sont actuellement confrontés à un dilemme

Plus en détail

Licences Windows Server 2012 R2 dans le cadre de la virtualisation

Licences Windows Server 2012 R2 dans le cadre de la virtualisation Résumé des licences en volume Licences Windows Server 2012 R2 dans le cadre de la virtualisation Ce résumé s'applique à tous les programmes de licences en volume Microsoft. Sommaire Synthèse... 2 Nouveautés

Plus en détail

Examen professionnel. Informatique, système d information. Réseaux et télécommunications

Examen professionnel. Informatique, système d information. Réseaux et télécommunications CIGpetitecouronne Ingénieurterritorial20132015 Volume2 Sujetdel épreuve Établissementd'unprojetouétude Examenprofessionnel Spécialité Informatique,systèmed information Option Réseauxettélécommunications

Plus en détail

Pourquoi le cloud computing requiert un réseau intelligent en cloud

Pourquoi le cloud computing requiert un réseau intelligent en cloud Pourquoi le cloud computing requiert un réseau intelligent en cloud Avril 2012 Préparé par : Zeus Kerravala Pourquoi le cloud computing requiert un réseau intelligent en cloud 2 Pourquoi le cloud computing

Plus en détail

L e r ôle de l optimi s a t i o n W A N v i r t u el le d a ns le

L e r ôle de l optimi s a t i o n W A N v i r t u el le d a ns le L I V R E B L A N C I D C L e r ôle de l optimi s a t i o n W A N v i r t u el le d a ns le d a t acenter de n o uvelle g é nératio n Décembre 2012 Adapté de «Worldwide WAN Application Delivery 2011 2016

Plus en détail

Cisco Unified Computing Migration and Transition Service (Migration et transition)

Cisco Unified Computing Migration and Transition Service (Migration et transition) Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications

Plus en détail

Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) EMC SERVER MANAGER

Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) EMC SERVER MANAGER EMC SERVER MANAGER Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) Avantages clés Corrélation et analyse des machines virtuelles

Plus en détail

Attribution de licence pour vcloud Suite

Attribution de licence pour vcloud Suite Attribution de licence pour vcloud Suite vcloud Suite 5.5 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées par la suite jusqu'au remplacement

Plus en détail

De nouveaux horizons pour votre Datacenter

De nouveaux horizons pour votre Datacenter Gestion et surveillance de l'infrastructure au service de la continuité d'activité (Business- Critical Continuity TM ) De nouveaux horizons pour votre Datacenter Avocent Data Center Planner Vers un nouveau

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Garantir une meilleure prestation de services et une expérience utilisateur optimale LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service

Plus en détail

Symantec Backup Exec 2012

Symantec Backup Exec 2012 Better backup for all Fiche technique : Sauvegarde et reprise après incident Présentation est un produit unique et intégré qui protège les environnements physiques et virtuels, simplifie la sauvegarde

Plus en détail

Module 0 : Présentation de Windows 2000

Module 0 : Présentation de Windows 2000 Module 0 : Présentation de Table des matières Vue d'ensemble Systèmes d'exploitation Implémentation de la gestion de réseau dans 1 Vue d'ensemble Donner une vue d'ensemble des sujets et des objectifs de

Plus en détail

Présentation du déploiement des serveurs

Présentation du déploiement des serveurs Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement

Plus en détail

2011 : l'année où tout va changer en matière de sécurité

2011 : l'année où tout va changer en matière de sécurité 1 2011 VMware, Inc. Tous droits réservés. 2011 : l'année où tout va changer en matière de sécurité Olivier FUCHS, Spécialiste Sécurité et Conformité Platinum Gold 3 Amphithéâtre Salle 1 Salle 2 08:30-09:30

Plus en détail

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Présentation de la solution BYOD Smart Solution Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Cisco ou ses filiales, 2012.

Plus en détail

Accélérez la transition vers le cloud

Accélérez la transition vers le cloud Livre blanc technique Accélérez la transition vers le cloud Architecture HP Converged Cloud Table des matières Une nouvelle informatique pour l'entreprise... 2 Faites évoluer votre stratégie informatique

Plus en détail

Virtualisation réseau

Virtualisation réseau Virtualisation réseau Le nouvel impératif dans le centre de données de l entreprise Les actualités et ressources de confiance pour l infrastructure SDx, SDN, NFV, cloud et de virtualisation Considérations

Plus en détail

Guide d évaluation de VMware vsphere 5.0

Guide d évaluation de VMware vsphere 5.0 Guide d évaluation de VMware vsphere 5.0 Fonctionnalités de réseau avancées LIVRE BLANC TECHNIQUE Table des matières À propos de ce guide.... 4 Configuration requise.... 4 Exigences matérielles.... 4 Serveurs....

Plus en détail

Avantages de l'archivage des e-mails

Avantages de l'archivage des e-mails Avantages de l'archivage des e-mails En plus d'être l'un des plus importants moyens de communication actuels, l'e-mail est aussi l'une des sources d'information les plus complètes et précieuses. Or, les

Plus en détail

LIVRE BLANC OCTOBRE 2014. CA Unified Infrastructure Management : architecture de la solution

LIVRE BLANC OCTOBRE 2014. CA Unified Infrastructure Management : architecture de la solution LIVRE BLANC OCTOBRE 2014 CA Unified Infrastructure Management : architecture de la solution 2 Livre blanc : CA Unified Infrastructure Management : architecture de la solution Table des matières Introduction

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES Aujourd'hui, profiter des opportunités économiques qui vous sont offertes implique de prendre des décisions audacieuses sur la manière

Plus en détail

Table des matières. A - Introduction 13. B - Qu'est-ce que la virtualisation? 13

Table des matières. A - Introduction 13. B - Qu'est-ce que la virtualisation? 13 Table des matières Chapitre 1 : Virtualisation de serveurs A - Introduction 13 B - Qu'est-ce que la virtualisation? 13 C - Pourquoi virtualiser? 15 1 - Multiplicité du nombre de serveurs 15 2 - Les évolutions

Plus en détail

Gestion de la mobilité en entreprise (EMM, enterprise mobility management)

Gestion de la mobilité en entreprise (EMM, enterprise mobility management) Tendances du marché Les appareils mobiles rencontrent toujours autant de succès. Selon IDC, d'ici 2015, les ventes de tablettes auront dépassé celles des PC. Gestion de la mobilité en entreprise (EMM,

Plus en détail

LA VIRTUALISATION FAIT SON APPARITION DANS LES COMMUNICATIONS D'ENTREPRISE

LA VIRTUALISATION FAIT SON APPARITION DANS LES COMMUNICATIONS D'ENTREPRISE L VIRTULISTION FIT SON PPRITION DNS LES COMMUNICTIONS D'ENTREPRISE La technologie lcatel-lucent Enterprise aide les grandes organisations à faire évoluer les communications d'entreprise Note d'application

Plus en détail

Symantec Network Access Control

Symantec Network Access Control Symantec Network Access Control Conformité totale des terminaux Présentation est une solution de contrôle d'accès complète et globale qui permet de contrôler de manière efficace et sûre l'accès aux réseaux

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain?

Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain? DOSSIER SOLUTION Solution CA Virtual Placement and Balancing Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain? agility made possible La solution automatisée

Plus en détail

La virtualisation, des postes de travail

La virtualisation, des postes de travail La virtualisation, des postes de travail W. Guyot-Lénat" Service Commun Informatique" UFR Sciences" Université Blaise Pascal" Menu" Mise en bouche : " présentation SCI" Petits mots de Gartner" Quelques

Plus en détail

Créez le cloud privé dont vous avez besoin avec votre infrastructure existante

Créez le cloud privé dont vous avez besoin avec votre infrastructure existante CLOUDS RÉSILIENTS Créez le cloud privé dont vous avez besoin avec votre infrastructure existante Cette brochure décrit les pratiques d'excellence et propose une solution qui vous mènera vers le cloud,

Plus en détail

Virtualisation des Serveurs et du Poste de Travail

Virtualisation des Serveurs et du Poste de Travail Virtualisation des Serveurs et du Poste de Travail Les enjeux de la virtualisation Les acteurs du segment La virtualisation de serveurs Les concepts Les technologies d architectures L offre La virtualisation

Plus en détail

Tufin Orchestration Suite

Tufin Orchestration Suite Tufin Orchestration Suite L orchestration des stratégies de sécurité sur l ensemble des environnements de réseaux physiques et Cloud hybrides Le défi de la sécurité réseau Dans le monde actuel, les entreprises

Plus en détail

SafeNet La protection

SafeNet La protection SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais

Plus en détail

Atteindre la flexibilité métier grâce au data center agile

Atteindre la flexibilité métier grâce au data center agile Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent

Plus en détail

CLOUD PRIVÉ EMC VSPEX

CLOUD PRIVÉ EMC VSPEX Guide d infrastructure EMC Proven CLOUD PRIVÉ EMC VSPEX EMC VSPEX Résumé Le présent document décrit la solution d infrastructure VSPEX EMC Proven destinée aux déploiements de Cloud privé avec VMware vsphere

Plus en détail

stockage, pour des économies en termes de temps et de coûts. Avantages principaux

stockage, pour des économies en termes de temps et de coûts. Avantages principaux Solution de sauvegarde et de restauration fiable pour les entreprises en pleine expansion Présentation est la solution leader du marché pour la sauvegarde et la restauration de données du serveur aux postes

Plus en détail

LES APPROCHES CONCRÈTES POUR LE DÉPLOIEMENT D INFRASTRUCTURES CLOUD AVEC HDS & VMWARE

LES APPROCHES CONCRÈTES POUR LE DÉPLOIEMENT D INFRASTRUCTURES CLOUD AVEC HDS & VMWARE LES APPROCHES CONCRÈTES POUR LE DÉPLOIEMENT D INFRASTRUCTURES CLOUD AVEC HDS & VMWARE Sylvain SIOU VMware Laurent DELAISSE Hitachi Data Systems 1 Hitachi Data Systems Corporation 2012. All Rights Reserved

Plus en détail

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT DOSSIER SOLUTION : CA RECOVERY MANAGEMENT Comment la solution CA Recovery Management peut-elle nous aider à protéger et garantir la disponibilité des informations essentielles au fonctionnement de notre

Plus en détail

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 1 But TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 2 Les VLAN 2.1 Définition Un VLAN (Virtual Local

Plus en détail

Solution Xerox IntegratedPLUS pour la gestion automatisée de la colorimétrie. Hébergée. Rapide. Précise. Industrielle.

Solution Xerox IntegratedPLUS pour la gestion automatisée de la colorimétrie. Hébergée. Rapide. Précise. Industrielle. Xerox IntegratedPLUS solution de gestion automatisée de la colorimétrie Brochure Solution Xerox IntegratedPLUS pour la gestion automatisée de la colorimétrie Hébergée. Rapide. Précise. Industrielle. Des

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

Cinq meilleures pratiques pour les administrateurs VMware : Microsoft Exchange sur VMware

Cinq meilleures pratiques pour les administrateurs VMware : Microsoft Exchange sur VMware Cinq meilleures pratiques pour les administrateurs VMware : Microsoft Exchange sur VMware Scott Lowe Fondateur et principal consultant du Groupe 1610 Modern Data Protection Built for Virtualization Introduction

Plus en détail

Le stockage unifié pour réduire les coûts et augmenter l'agilité

Le stockage unifié pour réduire les coûts et augmenter l'agilité Le stockage unifié pour réduire les coûts et augmenter l'agilité Philippe Rolland vspecialist EMEA Herve Oliny vspecialist EMEA Mikael Tissandier vspecialist EMEA Des défis informatiques plus complexes

Plus en détail

EMC DATA DOMAIN OPERATING SYSTEM

EMC DATA DOMAIN OPERATING SYSTEM EMC DATA DOMAIN OPERATING SYSTEM Au service du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive ultrarapide Jusqu à 31 To/h de débit Réduction des besoins en stockage de sauvegarde de

Plus en détail

Avenant technologique à la Description commune des services RMS de gestion à distance de Cisco

Avenant technologique à la Description commune des services RMS de gestion à distance de Cisco Page 1 sur 5 Description de service : «Virtual Desktop Infrastructure (VDI) Network Remote Management Services» Services de gestion à distance pour réseau d'infrastructure de bureau virtuel (VDI) Avenant

Plus en détail

WHITE PAPER Datacenter : enjeux et tendances autour des architectures réseaux

WHITE PAPER Datacenter : enjeux et tendances autour des architectures réseaux WHITE PAPER Datacenter : enjeux et tendances autour des architectures réseaux Sponsorisé par: Juniper Networks, IBM Stéphane Krawczyk novembre 2011 Karim Bahloul INTRODUCTION IDC France, 13 Rue Paul Valéry,

Plus en détail

Windows serveur 2008 installer hyperv

Windows serveur 2008 installer hyperv Windows serveur 2008 installer hyperv 1 Description Voici la description fournit par le site Microsoft. «Windows Server 2008 Hyper-V est le moteur de virtualisation (hyperviseur) fourni dans Windows Server

Plus en détail

Tablettes et smartphones

Tablettes et smartphones SOLUTIONS SANS FIL POUR Tablettes et smartphones High Performance Wireless Networks Tablettes et smartphones. Défi ou opportunité? L'explosion des ventes de smartphones et de tablettes se reflète au sein

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 Table des matières CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 COMMUTATEUR... 2 ROUTEUR... 2 FIREWALL... 2 VLAN... 2 Types de VLAN :...2 Intérêt des VLAN...3 VPN... 3 DMZ... 3 DECT... 3 DATACENTER...

Plus en détail

A Brave. Qui est responsable de la sécurité du cloud? L'opinion d'un expert de Trend Micro. Février 2011

A Brave. Qui est responsable de la sécurité du cloud? L'opinion d'un expert de Trend Micro. Février 2011 A Brave Qui est responsable de la sécurité du cloud? L'opinion d'un expert de Trend Micro Février 2011 Écrit par Dave Asprey, Vice-président, sécurité cloud I. QUI EST RESPONSABLE DE LA SÉCURITÉ DU CLOUD?

Plus en détail

EMC DATA DOMAIN HYPERMAX

EMC DATA DOMAIN HYPERMAX EMC DATA DOMAIN HYPERMAX Optimisation du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive et ultrarapide Jusqu à 58,7 To/h de débit Réduit de 10 à 30 fois le stockage de sauvegarde, et

Plus en détail

Dix bonnes raisons de choisir ExpressCluster en environnement virtualisé

Dix bonnes raisons de choisir ExpressCluster en environnement virtualisé Dix bonnes raisons de choisir ExpressCluster en environnement virtualisé Les technologies de virtualisation de serveurs séduisent les organisations car elles permettent de réduire le Coût Total de Possession

Plus en détail

L'évolution de VISUAL MESSAGE CENTER Architecture et intégration

L'évolution de VISUAL MESSAGE CENTER Architecture et intégration L'évolution de VISUAL MESSAGE CENTER Architecture et intégration Sommaire Résumé exécutif Base technologique : VISUAL Message Center 2 3 VISUAL Message Center Core Engine VISUAL Message Center Extended

Plus en détail

Architecture Mobile Virtual Enterprise : Commutateur d'accès à la mobilité S3500 Aruba

Architecture Mobile Virtual Enterprise : Commutateur d'accès à la mobilité S3500 Aruba Résumé technique Enterprise Architecture Mobile Virtual Enterprise : Commutateur d'accès à la mobilité S3500 Aruba Architecture Mobile Virtual Enterprise : commutateur d'accès à la mobilité S3500 Aruba

Plus en détail

Réduisez vos activités de maintenance SAP pour vous concentrer sur la valeur ajoutée

Réduisez vos activités de maintenance SAP pour vous concentrer sur la valeur ajoutée Réduisez vos activités de maintenance SAP pour vous concentrer sur la valeur ajoutée Note de synthèse parrainée par IBM Introduction SAP est un élément vital de nombreuses entreprises le moteur qui permet

Plus en détail

Emmanuelle Touzard emmanuelle@oxygen-rp.com

Emmanuelle Touzard emmanuelle@oxygen-rp.com CONTACTS BROCADE Contact Société Isabelle Laguerre, Responsable Marketing Europe du Sud, Brocade ilaguerr@brocade.com Contacts Presse Oxygen : Sandrine Mahoux smahoux@oxygen-rp.com Tél. : 01 41 11 37 95

Plus en détail

Technologie de déduplication de Barracuda Backup. Livre blanc

Technologie de déduplication de Barracuda Backup. Livre blanc Technologie de déduplication de Barracuda Backup Livre blanc Résumé Les technologies de protection des données jouent un rôle essentiel au sein des entreprises et ce, quelle que soit leur taille. Toutefois,

Plus en détail

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud UNIFIED architecture nouvelle génération pour une restauration garantie (assured recovery ) D TA que les données soient sur site ou dans le cloud PROTECTION FOURNISSEURS DE SERVICES GÉRÉS DOSSIER SOLUTION

Plus en détail