Présentation du déploiement des serveurs
|
|
- Antonin Joly
- il y a 8 ans
- Total affichages :
Transcription
1 Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement d'entreprise n est identique à un autre, mais bon nombre d'entre eux partagent des caractéristiques similaires, par exemple le type d applications d'entreprise déployées, la distribution stratégique des serveurs d'applications, la densité de la population d'utilisateurs, la distance relative entre la population d'utilisateurs et les serveurs d'applications, etc. Ces caractéristiques ont un impact certain sur l'infrastructure informatique qui, en fin de compte, façonne les environnements d'entreprise. Ce livre blanc décrit cinq environnements d'entreprise courants, dans lesquels l'accès aux applications d'entreprise X- Window est l une des principales exigences et où il convient de recommander un scénario de déploiement de serveurs pour chacun de ces environnements. ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ
2 Table des matières Présentation... 3 Scénario 1 : Un seul serveur d applications pour un seul bureau.. 4 Environnement de l entreprise.4 Recommandations 4 Scénario 2 : Plusieurs serveurs d applications pour un seul bureau... 5 Environnement de l entreprise.5 Recommandations 5 Scénario 3 : Plusieurs serveurs d applications pour plusieurs bureaux.. 7 Environnement de l entreprise.7 Recommandations. 7 Scenario 4: Single Application Center, Multiple Offices (Centralized Application Deployment) 8 Environnement de l entreprise...9 Recommandations 9 Scénario 5 : Virtualisation des applications 3D haut de gamme. 9 Environnement de l entreprise...9 Recommandations 9 Résumé 2 ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ 2
3 Présentation Exceed ondemand est la solution de gestion de l'accès aux applications la plus puissante et la plus fiable du marché. Il est conçu pour les utilisateurs de bureau Microsoft Windows, Apple Mac OS X, IBM AIX et Linux. Son architecture sophistiquée leur apporte la puissance, la flexibilité et la sécurité qui conviennent pour leurs besoins professionnels. Aucun environnement d'entreprise n est identique à un autre, mais bon nombre d'entre eux partagent des caractéristiques similaires, par exemple le type d applications d'entreprise déployées, la distribution stratégique des serveurs d'applications, la densité de la population d'utilisateurs, la distance relative entre la population d'utilisateurs et les serveurs d'applications, etc. Ces caractéristiques ont un impact certain sur l'infrastructure informatique qui, en fin de compte, façonne les environnements d'entreprise. Ce livre blanc décrit cinq environnements d'entreprise courants, dans lesquels l'accès aux applications métier est l une des principales exigences et où il convient de recommander un scénario de déploiement de serveurs pour chacun de ces environnements. Ce document fait partie d une série de livres blancs sur les solutions de gestion de l accès aux applications OpenText destinées aux entreprises. Pour obtenir des informations sur d autres sujets techniques, visitez le site ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ 3
4 Scénario 1 : Un seul serveur d applications pour un seul bureau Environnement de l entreprise Cette PME possède une application d entreprise X Window qui s exécute sur un seul serveur d applications. Les utilisateurs de l application X peuvent être locaux, distants ou mobiles. Recommandations Si le serveur d'applications est une machine performante, Exceed Connection Server et les applications X peuvent partager la même plateforme physique. Cette configuration est appelée Direct Client-Server Connection (connexion directe client/serveur). Elle offre les avantages suivants : Réduction de la charge administrative car il n y a qu'un seul serveur à gérer Amélioration du temps de réponse car les communications entre le serveur Exceed Connexion et les applications X se déroulent au sein du serveur Performances élevées sur toute connexion réseau Amélioration de la productivité des utilisateurs en leur offrant la possibilité de suspendre et reprendre les sessions Exceed ondemand Sauvegarde du travail en cours grâce à la fonction intégrée de reprise en cas de blocage Collaboration sur des projets via le partage de bureau et la fonctionnalité Shadow Window Centralisation du contrôle de l'accès aux applications et de l utilisation des licences ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ 4
5 Scénario 2 : Plusieurs serveurs d applications pour un seul bureau Environnement de l entreprise Cette société possède plusieurs applications d entreprise UNIX qui s exécutent sur plusieurs serveurs d'applications. Tous les serveurs sont situés dans le même bureau. Les utilisateurs peuvent être locaux, distants ou mobiles. Recommandations Le serveur Exceed Connexion prend en charge la configuration de la connexion par passerelle. Dans cette configuration, le serveur Exceed Connexion et les applications X sont hébergés dans des machines distinctes. Le serveur joue le rôle de passerelle entre les PC clients et ces serveurs d'applications. Cette configuration offre les avantages suivants : Réduction de la charge administrative Les administrateurs n'ont pas à installer Exceed Connection Server dans chaque serveur d'applications. Les administrateurs n'ont pas à gérer plusieurs jeux de fichiers de configuration, souvent en double. Non intrusif Les serveurs hébergeant les applications métier sensibles ne sont pas perturbés. ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ 5
6 Les applications d entreprise et Exceed Connection Server étant hébergés dans des machines différentes, ils ne partagent pas les ressources système. Hautement évolutif La solution OpenText de gestion de l accès aux applications peut évoluer facilement en formant un cluster Exceed Connection Server. La société peut bénéficier des avantages de l'équilibrage de charge automatique et de la protection en cas de reprise. Autres fonctionnalités Performances élevées sur toute connexion réseau Amélioration de la productivité des utilisateurs en leur offrant la possibilité de suspendre et reprendre les sessions Exceed ondemand Protection des sessions Exceed ondemand grâce à la fonction intégrée de reprise en cas de blocage Collaboration sur des projets via le partage de bureau et la fonctionnalité Shadow Window Centralisation du contrôle de l'accès aux applications et de l utilisation des licences ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ 6
7 Scénario 3 : Plusieurs serveurs d applications pour plusieurs bureaux Environnement de l entreprise Cette société possède plusieurs applications métier sensibles qui s exécutent sur plusieurs serveurs d'applications situés dans différents bureaux. La société a pris la décision, compte tenu de différents facteurs techniques et commerciaux, de placer des serveurs d'applications dans chaque succursale. Les utilisateurs locaux, distants ou mobiles doivent être à même d accéder à ces applications depuis un ou plusieurs bureaux. Recommandations Un serveur ou un cluster Exceed Connexion sera installé dans chaque succursale. Les utilisateurs locaux, distants et mobiles accéderont aux applications métier via le serveur ou cluster Exceed Connexion le plus proche du serveur d'applications. ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ 7
8 Cette configuration offre les avantages suivants : Performances élevées Une faible latence et une connexion haut débit entre un serveur d'applications et un serveur Exceed Connexion assureront des performances optimales. Réduction de la charge administrative Les administrateurs n'ont pas à installer Exceed Connection Server dans chaque serveur d'applications. Les administrateurs n'ont pas à gérer plusieurs jeux de fichiers de configuration, souvent en double. Non intrusif Les serveurs hébergeant les applications métier sensibles ne sont pas perturbés. Les applications X et Exceed Connection Server étant hébergés dans des machines différentes, ils ne partagent pas les mêmes ressources système. Hautement évolutif La solution OpenText de gestion de l accès aux applications peut évoluer facilement en formant un cluster Exceed Connection Server. La société peut bénéficier des avantages de l'équilibrage de charge automatique et de la protection en cas de reprise. Autres fonctionnalités Performances élevées sur toute connexion réseau Amélioration de la productivité des utilisateurs en leur offrant la possibilité de suspendre et reprendre les sessions Exceed ondemand Protection des sessions Exceed ondemand grâce à la fonction intégrée de reprise en cas de blocage Collaboration sur des projets via le partage de bureau et la fonctionnalité Shadow Window ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ 8
9 Centralisation du contrôle de l'accès aux applications et de l utilisation des licences ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ 9
10 Scénario 4 : Un seul centre d applications, plusieurs bureaux (Déploiement centralisé des applications) Environnement de l entreprise Afin de réaliser des économies d'échelle plus élevées, cette entreprise peut consolider ses ressources informatiques dans un emplacement centralisé, en créant un centre d'applications où les applications métier sensibles sont hébergées dans des serveurs de classe professionnelle. L'accès à ces applications doit être fourni aux utilisateurs dans le monde entier, quelle que soit l ampleur de la distance géographique qui les sépare du centre d applications. Recommandations ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ 10
11 Un serveur ou cluster Exceed Connexion sera installé dans une machine de classe professionnelle et placé au sein ou à proximité du centre d'applications. Un serveur ou cluster Exceed Connexion jouera le rôle de passerelle entre les utilisateurs et les applications X qui s exécutent dans plusieurs hôtes. Cette configuration offre les avantages suivants : Réduction du nombre d'infrastructures informatiques au sein de l'organisation, et réduction potentielle du nombre de serveurs d'applications grâce à la consolidation de la puissance de calcul Réduction de la charge administrative car un seul serveur ou cluster Exceed Connection est nécessaire, au lieu de placer un serveur ou un cluster dans chaque succursale et de gaspiller les ressources de plusieurs administrateurs Réduction de la complexité de l accès aux applications en fournissant un point d'entrée unique : Un centre d applications avec un point d'entrée pour chaque utilisateur Performances élevées sur toute connexion réseau Amélioration de la productivité des utilisateurs en leur offrant la possibilité de suspendre et reprendre les sessions Exceed ondemand Sauvegarde du travail en cours grâce à la fonction intégrée de reprise en cas de blocage Collaboration sur des projets via le partage de bureau et la fonctionnalité Shadow Window Centralisation du contrôle de l'accès aux applications et de l utilisation des licences ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ 11
12 Scénario 5 : Virtualisation des applications 3D haut de gamme Environnement de l entreprise Pour certains secteurs d activité, tels que l industrie pétrolière et gazière, l automobile, l aérospatiale, la santé et autres, il est nécessaire de consolider les applications CAO/FAO très spécialisées exécutées par les ingénieurs de conception, ou les applications d'imagerie sismique 3D utilisées par les géologues, ou les applications d'imagerie médicale 3D utilisées par les professionnels de la santé. Ces industries cherchent à réaliser des économies d'échelle plus élevées et à obtenir un meilleur retour sur investissement en consolidant leurs ressources informatiques dans des sites centralisés. L'accès à ces applications X 3D gourmandes en bande passante et en ressources doit être fourni aux utilisateurs dans le monde entier, quelle que soit l ampleur de leur dispersion géographique. Recommandations ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ 12
13 Un serveur ou un cluster Exceed Connexion devra s'exécuter sur des serveurs haut de gamme avec des sous-systèmes graphiques de pointe afin de tirer parti du rendu 3D accéléré offert par Exceed ondemand. Les serveurs ou clusters Exceed Connexion doivent être connectés au centre d applications via un réseau Ethernet haut débit ou supérieur. Les serveurs ou clusters Exceed Connexion joueront le rôle de passerelle entre les utilisateurs et les applications X qui s exécutent dans plusieurs hôtes. Cette configuration offre les avantages suivants : Amélioration considérable des performances des applications 3D sur les réseaux LAN et WAN via le rendu direct côté serveur et les fonctionnalités avancées de compression d'images Réduction du nombre d'infrastructures informatiques au sein de l'organisation, et réduction potentielle du nombre de serveurs d'applications grâce à la consolidation de la puissance de calcul Réduction de la charge administrative car un seul serveur ou cluster Exceed Connection est nécessaire, au lieu de placer un serveur ou un cluster dans chaque succursale et de gaspiller les ressources de plusieurs administrateurs Réduction de la complexité de l accès aux applications en fournissant un point d'entrée unique : Un centre d applications avec un point d'entrée pour chaque utilisateur Amélioration de la productivité des utilisateurs en leur offrant la possibilité de suspendre et reprendre les sessions Exceed ondemand Sauvegarde du travail en cours grâce à la fonction intégrée de reprise en cas de blocage Collaboration sur des projets via le partage de bureau et la fonctionnalité Shadow Window Centralisation du contrôle de l'accès aux applications et de l utilisation des licences ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ 13
14 Synthèse Une règle simple mais fondamentale sert de guide de conception pour tous les scénarios décrits ci-dessus : la Règle de Proximité. Le protocole Thin X (TXP), très compressible et très performant, est l un des atouts de la plateforme OpenText de distribution d applications X à distance. Les résultats d'une analyse interne ont démontré que la quantité de trafic réseau générée par Exceed ondemand équivaut à moins de un pour cent de celle d'un serveur X traditionnel. Le protocole TXP est l une des principales raisons pour laquelle Exceed ondemand offre des performances si exceptionnelles sur des connexions limitées en bande passante, généralement dispersées géographiquement. Ce protocole TXP élimine efficacement les barrières géographiques. Toutefois, le protocole TXP ne peut être utilisé que pour réduire le trafic réseau entre les PC clients et les serveurs Exceed Connexion. En effet, les communications entre le serveur et les applications X sont toujours gérées par le protocole traditionnel X11, qui ne fonctionne parfaitement que dans des environnements de réseau local. En raison de la dépendance du protocole X11 et de ses performances médiocres sur toute connexion autre que celles d un réseau LAN, lors du choix de l emplacement du serveur Exceed Connexion, il faut impérativement vous assurer que la connexion réseau entre le serveur d'applications et ce serveur Exceed Connexion soit à la fois à haut débit et à faible latence. En d'autres termes, le serveur Exceed Connexion et le serveur d'applications doivent être à proximité du réseau afin de maximiser l'efficacité de la solution. Comme démontré dans chaque scénario, le serveur Exceed Connexion est stratégiquement placé à proximité des serveurs d'applications, alors que les utilisateurs du client Exceed ondemand peuvent se trouver n'importe où dans le monde. Pour plus d'informations sur la puissance d Exceed ondemand, veuillez visiter le site ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ 14
15 ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ 15
16 À propos d OpenText OpenText est le plus important fournisseur indépendant au monde de logiciels de gestion de contenu d'entreprise (ECM). Les solutions de la société gèrent le contenu pour tous les types et secteurs d'activité et les exigences de conformité des plus grandes entreprises internationales, des organismes gouvernementaux et des prestataires de services professionnels. OpenText prend en charge environ clients et des millions d utilisateurs dans 114 pays et 12 langues. Pour plus d informations à propos d OpenText, visitez le site Ventes Assistance connsales@opentext.com connsupport@opentext.com ENSEMBLE NOUS +1 SOMMES LES 6400 EXPERTS DES +33 CONTENUSRAPPORT DETAILLE Visitez online.opentext.com pour plus d informations sur les solutions OpenText. Open Text Corporation est une société cotée en bours e sur le NASDAQ (OTEX) et sur le TSX (OTC). Copyright 2010 par OpenText Corporation. Marques commerciales ou marques déposées d OpenText Corporation. Cette liste n est pas exhaustive. Toutes les autres marques commerciales ou marques déposées appartiennent à leurs propriétaires respectifs. Tous droits réservés SKU_EN
Présentation de l'architecture
Présentation de l'architecture OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Exceed ondemand est
Plus en détailAtteindre des performances optimales avec Cadence Virtuoso
Atteindre des performances optimales avec Cadence Virtuoso OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011
Plus en détailOrdinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique
1 Produit Open Text Fax Remplacez vos appareils de télécopie et vos processus papier inefficaces par un système sécurisé et efficace de télécopie et de distribution de documents. Open Text est le premier
Plus en détailMicrosoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server
FLEXIBILITÉ Microsoft Dynamics AX Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server Livre blanc Comment les entreprises peuvent-elles utiliser la technologie Microsoft
Plus en détailInfrastructure RDS 2012
105 Chapitre 3 Infrastructure RDS 2012 1. Introduction Infrastructure RDS 2012 Une infrastructure RDS 2012 R2 est composée de plusieurs serveurs ayant chacun un rôle bien défini pour répondre aux demandes
Plus en détailVous avez des problèmes d'impression réseau? UniPrint. est la solution qu'il vous faut. Aperçu du produit
Aperçu du produit Vous avez des problèmes d'impression réseau? est la solution qu'il vous faut. Les responsables IT et les administrateurs systèmes savent que dans tout environnement informatique d'entreprise,
Plus en détailCA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA
DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN
Plus en détailLicences Windows Server 2012 R2 dans le cadre de la virtualisation
Résumé des licences en volume Licences Windows Server 2012 R2 dans le cadre de la virtualisation Ce résumé s'applique à tous les programmes de licences en volume Microsoft. Sommaire Synthèse... 2 Nouveautés
Plus en détailDOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre
Recours au Cloud pour la continuité d'activité et la reprise après sinistre Le Cloud, qu'il s'agisse d'un Cloud privé proposé par un fournisseur de services gérés (MSP) ou d'un Cloud public tel que Microsoft
Plus en détailExercices Active Directory (Correction)
Exercices Active Directory (Correction) Exercice : Scénarios pour l'implémentation de composants logiques AD DS Lire les scénarios suivants et déterminer les composants logiques AD DS à déployer dans chaque
Plus en détailOptimisation WAN de classe Centre de Données
Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe
Plus en détailRéplication de données de classe entreprise pour environnements distribués et reprise sur sinistre
Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre La tendance actuelle vers une conception distribuée de l entreprise, avec des agences, des centres de
Plus en détailCitrix XenDesktop : Le système de mise à disposition de poste de travail le mieux adapté aux besoins d aujourd hui. www.citrix.fr
: Le système de mise à disposition de poste de travail le mieux adapté aux besoins d aujourd hui Que vous soyez à la recherche de votre première solution de postes de travail virtuels ou que vous cherchiez
Plus en détailLégislation. Loi anti-terrorisme
Législation Loi Loi Anti-terrorisme Quelle est cette loi? Décret no. 2006-358 du 26 mars 2006 qui légifère sur les installations internet (Wifi ou non) déployées au public. Qui est sujet à cette loi? Tout
Plus en détailFiche technique RDS 2012
Le 20/11/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche technique RDS Objectif 02/04/2013 20/11/2013
Plus en détailstockage, pour des économies en termes de temps et de coûts. Avantages principaux
Solution de sauvegarde et de restauration fiable pour les entreprises en pleine expansion Présentation est la solution leader du marché pour la sauvegarde et la restauration de données du serveur aux postes
Plus en détailCA ARCserve Backup r12
DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES
Plus en détailEliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger
L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client
Plus en détailCitrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix.
Citrix XenDesktop : la virtualisation des postes de travail pour tous www.citrix.fr Les entreprises d aujourd hui doivent satisfaire de nombreux types d utilisateurs : des plus nomades qui utilisent des
Plus en détailUNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION
UNIFIED Nouvelle génération d'architecture unifiée pour la protection des données D TA dans des environnements virtuels et physiques PROTECTION Unified Data protection DOSSIER SOLUTION CA arcserve UDP
Plus en détailCA ARCserve r16 devance Veeam Backup and Replication 6.5 dans le domaine de la protection virtuelle
devance Veeam Backup and Replication 6.5 dans le domaine de la protection virtuelle En octobre 2012, Network Testing Labs (NTL) a réalisé une analyse concurrentielle à la demande de CA Technologies. Selon
Plus en détailL A T O U R D E P E I L Z Municipalité
V I L L E D E L A T O U R D E P E I L Z Municipalité PRÉAVIS MUNICIPAL N 16/2014 le 10 décembre 2014 Concerne : Demande de crédit de Fr. 550'000.-- pour le renouvellement et migration de l infrastructure
Plus en détailFileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13
FileMaker Pro 13 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054
Plus en détailArmelin ASIMANE. Services RDS. de Windows Server 2012 R2. Remote Desktop Services : Installation et administration
Services RDS Remote Desktop Services : Installation et administration Armelin ASIMANE Table des matières 1 À propos de ce manuel 1. Avant-propos............................................ 13 1.1 À propos
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détail10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service
10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore
Plus en détailVERITAS NetBackup 5.0
FICHE TECHNIQUE VERITAS NetBackup 5.0 UNE PROTECTION DES DONNEES INNOVANTE Leader incontesté des logiciels de sauvegarde et de restauration, VERITAS NetBackup est conçu pour garantir une protection des
Plus en détailSymantec Endpoint Protection 12.1.5 Fiche technique
Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont
Plus en détailVirtualisation des postes de travail
Virtualisation des postes de travail Relever les défis de sécurité posés à votre infrastructure de postes de travail virtuels Un livre blanc de Trend Micro Trend Micro est distribué par: I. INTRODUCTION
Plus en détailTBR. Postes de travail virtualisés : IBM simplifie la gestion de l infrastructure avec ses serveurs System x Août 2013
Postes de travail virtualisés : IBM simplifie la gestion de l infrastructure avec ses serveurs System x Août 2013 TBR T E C H N O L O G Y B U S I N E S S R E S E AR C H, I N C. 1 TBR IBM Nurture Stream
Plus en détailLivre blanc. Value VDI : les avantages de la virtualisation de bureau fondée sur la valeur
Livre blanc Value VDI : les avantages de la virtualisation de bureau fondée sur la valeur Erik Willey 17.10.2014 RÉSUMÉ : Ce document examine les éléments de base de la VDI, de quelle manière les solutions
Plus en détailEMC DATA DOMAIN HYPERMAX
EMC DATA DOMAIN HYPERMAX Optimisation du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive et ultrarapide Jusqu à 58,7 To/h de débit Réduit de 10 à 30 fois le stockage de sauvegarde, et
Plus en détailCA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5
ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup Ce document répond aux questions les plus fréquentes sur CA ARCserve Backup r12.5. Pour en savoir plus sur les nouveautés de
Plus en détail10 façons d optimiser votre réseau en toute sécurité
10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières
Plus en détailEMC DATA DOMAIN OPERATING SYSTEM
EMC DATA DOMAIN OPERATING SYSTEM Au service du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive ultrarapide Jusqu à 31 To/h de débit Réduction des besoins en stockage de sauvegarde de
Plus en détailIBM CommonStore for SAP V8.4 fournit un nouveau support complet pour ILM à partir de la gestion de la rétention des données SAP
Lettre d'annonce IBM Europe ZP08-0456 du 30 septembre 2008 IBM CommonStore for SAP V8.4 fournit un nouveau support complet pour ILM à partir de la gestion de la rétention des données SAP Table des matières
Plus en détailFileMaker Pro 12. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12
FileMaker Pro 12 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12 2007-2012 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054
Plus en détailManuel du logiciel PrestaTest.
Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2
Plus en détailExchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341
Chapitre 1 Introduction à Exchange A. Présentation d'exchange 16 1. Public visé 16 2. La messagerie au sein de l entreprise 16 3. L évolution des plateformes Exchange 17 B. Introduction à Exchange 2O13
Plus en détailCA ARCserve Backup Option NAS (Network Attached Storage) NDMP (Network Data Management Protocol)
Page 1 WHITE PAPER: CA ARCserve Backup Option NAS (Network Attached Storage) NDMP (Network Data Management Protocol) : protection intégrée pour les environnements NAS hétérogènes CA ARCserve Backup Option
Plus en détailTable des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN
Table des matières 1 Chapitre 1 Virtualisation, enjeux et concepts 1. Définition et vue d'ensemble....13 1.1 Terminologie et concepts...13 1.2 Bénéfices....15 1.3 Technologies et solutions de virtualisation...16
Plus en détailFiche technique: Sauvegarde et restauration Symantec Backup Exec 12.5 for Windows Servers La référence en matière de protection des données Windows
La référence en matière de protection des données Windows Présentation Symantec Backup Exec 12.5 offre une protection en matière de sauvegarde et de restauration, tant au niveau des serveurs que des ordinateurs
Plus en détailLa nouvelle équation du poste de travail
La nouvelle équation du poste de travail F. Mattern Le poste de travail aujourd'hui Constats : il coûte! Perte de temps (utilisateurs & administrateurs) ; Complexe à exploiter (mises à jour, remplacement
Plus en détailCA XOsoft. Suite logiciels. WANSync Solution de réplication des données en LAN ou WAN.
Suite logiciels CA XOsoft WANSync Solution de réplication des données en LAN ou WAN. WANSyncHA Solution de haute disponibilité basée sur la répartition asynchrone en temps réel, le basculement sur incident
Plus en détailEnterprise Intégration
Enterprise Intégration Intégration des données L'intégration de données des grandes entreprises, nationales ou multinationales est un vrai cassetête à gérer. L'approche et l'architecture de HVR est très
Plus en détailFAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters
FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBILITE CONTINUE ET MOBILITE DES DONNEES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue
Plus en détailDix bonnes raisons de choisir ExpressCluster en environnement virtualisé
Dix bonnes raisons de choisir ExpressCluster en environnement virtualisé Les technologies de virtualisation de serveurs séduisent les organisations car elles permettent de réduire le Coût Total de Possession
Plus en détailPerformance et usage. La différence NETGEAR - R7000. Streaming HD illimitée
Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les
Plus en détailEtude d architecture de consolidation et virtualisation
BOUILLAUD Martin Stagiaire BTS Services Informatiques aux Organisations Janvier 2015 Etude d architecture de consolidation et virtualisation Projet : DDPP Table des matières 1. Objet du projet... 3 2.
Plus en détailTechnologie de déduplication de Barracuda Backup. Livre blanc
Technologie de déduplication de Barracuda Backup Livre blanc Résumé Les technologies de protection des données jouent un rôle essentiel au sein des entreprises et ce, quelle que soit leur taille. Toutefois,
Plus en détailORTIZ Franck Groupe 4. Terminal serveur pour administrer un serveur Windows à distance, client rdp linux.
ORTIZ Franck Groupe 4 Terminal serveur pour administrer un serveur Windows à distance, client rdp linux. Présentation de Terminal Serveur. L'objectif de Terminal Server est de pouvoir partager l'utilisation
Plus en détailGérez-vous vos serveurs virtuels et physiques en tant que partie intégrante de votre infrastructure sous-jacente?
DOSSIER SOLUTION CA Infrastructure Management Gérez-vous vos serveurs virtuels et physiques en tant que partie intégrante de votre infrastructure sous-jacente? agility made possible est la base d une solution
Plus en détailPROTECTION DE MACHINE VIRTUELLE VMWARE DELL POWERVAULT DL2000 OPTIMISÉ PAR SYMANTEC
PROTECTION DE MACHINE VIRTUELLE VMWARE DELL POWERVAULT DL2000 OPTIMISÉ PAR SYMANTEC La baie de stockage PowerVault DL2000 optimisée par Symantec Backup Exec est la seule solution de sauvegarde sur disque
Plus en détailSymantec Backup Exec 11d
TABLE DES MATIERES 1. Qu est-ce que Backup Exec 11d?...2 2. En termes d avantages, qu apporte principalement la version Backup Exec 11d?...2 3. Quelles sont les grandes nouveautés, en termes de fonctionnalités,
Plus en détailSymantec Backup Exec.cloud
Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement
Plus en détailDossier Solution - Virtualisation CA arcserve Unified Data Protection
Dossier Solution - Virtualisation CA arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement
Plus en détailFamille IBM WebSphere Application Server
IBM Famille IBM Le socle applicatif qui répond à vos besoins métier Points clés Bâtir un socle solide et réduire les coûts avec un serveur d applications répondant à vos besoins métier Gagner en agilité
Plus en détailUPSTREAM for Linux on System z
FICHE PRODUIT UPSTREAM for Linux on System z UPSTREAM for Linux on System z UPSTREAM for Linux on System z est conçu de manière à assurer une protection de données complète pour votre environnement Linux
Plus en détailVLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)
VLAN Virtual LAN. I) Introduction. Ce document présente ce qu est un VLAN, les différents types de VLAN ainsi que les différentes utilisations possibles. II) Le VLAN. Un VLAN est un réseau logique et non
Plus en détailSolutions de gestion de la sécurité Livre blanc
Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité
Plus en détailBYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu
Présentation de la solution BYOD Smart Solution Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Cisco ou ses filiales, 2012.
Plus en détailAcronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE
Acronis Backup & Recovery for Mac Acronis Backup & Recovery et Acronis ExtremeZ-IP Ce document décrit les spécifications techniques et les meilleures pratiques relatives à la mise en œuvre d'une solution
Plus en détailTivoli Endpoint Manager Introduction. 2011 IBM Corporation
Tivoli Endpoint Manager Introduction Enjeux pour les départements IT Comment gérer : l inventaire la mise à jour la sécurité la conformité Sur des environnements hétérogènes OS : Windows, Mac, UNIX, Linux,
Plus en détailBénéficiez d'un large choix d'applications novatrices et éprouvées basées sur les systèmes d'exploitation i5/os, Linux, AIX 5L et Microsoft Windows.
1. Le nouveau eserver i5 en bref Gérez plusieurs systèmes d'exploitation et environnements d'applications sur un seul serveur pour simplifier votre infrastructure et réduire les frais de gestion Simplifiez
Plus en détailAccélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec
Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec L'infrastructure, qui connecte les utilisateurs aux données, est en pleine transformation. Elle se modifie
Plus en détailArcserve unifié UNE SOLUTION UNIQUE
UNE SOLUTION UNIQUE Arcserve unifié Dans l'écosystème de la protection des données en constante évolution, tout se résume à une réalité simple : les éditeurs de logiciels doivent innover pour répondre
Plus en détailClients et agents Symantec NetBackup 7
Protection complète pour les informations stratégiques de l'entreprise Présentation Symantec NetBackup propose un choix complet de clients et d'agents innovants pour vous permettre d optimiser les performances
Plus en détailSauvegarde et restauration EMC Avamar en environnement VMware
Sauvegarde et restauration EMC Avamar en environnement VMware Technologie appliquée Résumé Ce livre blanc décrit les composants des solutions VMware vsphere et VMware View, ainsi que les options disponibles
Plus en détailEasy as NAS Supplément Entreprises. Guide des solutions
Easy as NAS Supplément Entreprises Guide des solutions Introduction Nous sommes heureux de vous présenter le Supplément Entreprises du Guide des solutions Easy as NAS. Ce guide, basé sur la première édition
Plus en détailSecurity Center Plate-forme de sécurité unifiée
Security Center Plate-forme de sécurité unifiée Reconnaissance automatique de plaques d immatriculation Vidéosurveillance Contrôle d accès Solutions innovatrices Tout simplement puissant. Le Security Center
Plus en détailConsolidation Stockage. systemes@arrabal-is.com
Stockage systemes@arrabal-is.com Le stockage, un enjeu central pour les entreprises. Dans les petites et moyennes entreprises, les données sont souvent stockées de façon aléatoire sur des serveurs, des
Plus en détailLa haute disponibilité de la CHAINE DE
Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est
Plus en détailLe poste de travail Linux virtualisé. GUIDE Share France, le 25 juin 2008 - La Cantine - Paris
Le poste de travail Linux virtualisé Historique du poste de travail 1970 : terminaux centralisés systèmes propriétaires 1980 : PC augmentent les coûts d'achats (matériel et logiciels), d'exploitation,
Plus en détailCA ARCserve r16 devance Symantec Backup Exec 2012
devance En juillet 2012, Network Testing Labs (NTL) a réalisé une analyse concurrentielle à la demande de CA Technologies. Son rapport compare la gamme de produits CA ARCserve r16 à la gamme de produits
Plus en détail1 LE L S S ERV R EURS Si 5
1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un
Plus en détailLe Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles
Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les principales
Plus en détailFAMILLE EMC RECOVERPOINT
FAMILLE EMC RECOVERPOINT Solution économique de protection des données et de reprise après sinistre en local et à distance Avantages clés Optimiser la protection des données et la reprise après sinistre
Plus en détailJuillet 2012. Fax sur IP & Virtualisation
Juillet 2012 Fax sur IP & Virtualisation Sommaire Points sur le Fax Pourquoi le fax sur IP? Conduite de projet Les avantages du fax sur IP La mise en place du fax sur IP Architecture et exemple Les solutions
Plus en détailEXIN Cloud Computing Foundation
Exemple d examen EXIN Cloud Computing Foundation Édition Septembre 2012 Droits d auteur 2012 EXIN Tous droits réservés. Aucune partie de cette publication ne saurait être publiée, reproduite, copiée, entreposée
Plus en détaillaissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.
Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique
Plus en détailLENOVO THINKSERVER GUIDE DES PRODUITS. Haute évolutivité et flexibilité conjointes au développement de l entreprise
GUIDE DES PRODUITS LENOVO THINKSERVER Haute évolutivité et flexibilité conjointes au développement de l entreprise Augmentez le rendement, maximisez l efficacité et garantissez la continuité des activités
Plus en détailProtection des données avec les solutions de stockage NETGEAR
Protection des données avec les solutions de stockage NETGEAR Solutions intelligentes pour les sauvegardes de NAS à NAS, la reprise après sinistre pour les PME-PMI et les environnements multi-sites La
Plus en détailAdonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France
Powered by TCPDF (www.tcpdf.org) WINDOWS 7 Windows 7 PLANIFIER LES DÉPLOIEMENTS ET ADMINISTRER LES ENVIRONNEMENTS MICROSOFT WINDOWS 7 Réf: MS10223 Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION -
Plus en détailAccessMaster PortalXpert
AccessMaster PortalXpert Sommaire 1. Historique du document.....3 2. Sécuriser les ressources web...4 3. Description du produit PortalXpert.....7 Instant Secure Single Sign-on 4. Scénarios de déploiement
Plus en détailInternational Master of Science System and Networks Architect
International Master of Science System and Networks Architect Programme Rentrée 31 mars 2009 www.supinfo.com Copyright SUPINFO. All rights reserved Table des Matières 1. PREMIÈRE PARTIE... 3 1.1. LES ENJEUX
Plus en détailGuide de poche. Get Wyse. Go Far. * Bienvenue dans le Cloud Client Computing de Wyse. En savoir plus. * Avec Wyse, vous irez loin.
Guide de poche Bienvenue dans le Cloud Computing de Wyse Get Wyse. Go Far. * * Avec Wyse, vous irez loin. En savoir plus. Qualification Choisir de passer au Cloud Computing est un premier pas vers le.
Plus en détailLa nouvelle équation du poste de travail
La nouvelle équation du poste de travail Toutes les marques citées, noms de produits ou de services, ainsi que les logos sont les propriétés de leurs sociétés et propriétaires respectifs. Historique du
Plus en détailCours 20412D Examen 70-412
FORMATION PROFESSIONNELLE Cours 20412D Examen 70-412 Configuring Advanced Windows Server 2012 Services Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate
Plus en détailEMC AVAMAR. Logiciel et système de sauvegarde avec déduplication
EMC AVAMAR Logiciel et système de sauvegarde avec déduplication Avantages clés Les données sont dédupliquées à la source (client), avant leur transfert sur le réseau Idéal pour la protection des environnements
Plus en détailAcronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide
Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright
Plus en détailLa valeur des SSD partagés dans l'informatique d'entreprise
La valeur des SSD partagés dans l'informatique d'entreprise La technologie Mt. Rainier de QLogic intègre des SSD dotés de la connectivité SAN Principales découvertes La technologie Mt. Rainier de QLogic
Plus en détailTHEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques
THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr
Plus en détailWindows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base
Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active
Plus en détailQuestions fréquentes sur les tarifs et les licences Windows Server 2012
Questions fréquentes sur les tarifs et les licences Windows Server 2012 Sommaire Éditions Windows Server 2012 Datacenter et Standard... 4 Q1. Quelles sont les nouveautés de Windows Server 2012?... 4 Q2.
Plus en détailLa Virtualisation Windows chez CASINO. Philippe CROUZY Responsable Infrastructure Equipes Systèmes -Stockage
La Virtualisation Windows chez CASINO Philippe CROUZY Responsable Infrastructure Equipes Systèmes -Stockage Sommaire Contexte Datacenters La virtualisation chez Casino Notre démarche Feuille de route Bilan
Plus en détailÉtat du transfert de fichiers en 2011
État du transfert de fichiers en 2011 OpenText Connectivity Solutions Group Décembre 2011 Résumé Le présent document détaille les conclusions d une étude réalisée cette année par OpenText sur le processus
Plus en détailKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY
Plus en détailMiniCLOUD http://www.virtual-sr.com/
MiniCLOUD http://www.virtual-sr.com/ SANTE RESEAU développe en 2012, une filiale, VIRTUAL SR, spécialisée dans l'hébergement PRIVÉ de Machines Virtuelles. Spécialisée dans Les Architectures Virtuelles
Plus en détailAvantages de l'archivage des e-mails
Avantages de l'archivage des e-mails En plus d'être l'un des plus importants moyens de communication actuels, l'e-mail est aussi l'une des sources d'information les plus complètes et précieuses. Or, les
Plus en détailz Fiche d identité produit
z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing
Plus en détail