Les utilisations des clusters dans les entreprises

Dimension: px
Commencer à balayer dès la page:

Download "Les utilisations des clusters dans les entreprises"

Transcription

1 Les utilisations des clusters dans les entreprises Référence Auteur Version Date Biblio_M2SIR_Cluster.doc Christophe BARBERET Philippe VILMINT V /12/2004 Les utilisations des clusters dans les entreprises Page : 1

2 SOMMAIRE INTRODUCTION DEFINITION DU CLUSTERING HISTORIQUE CLASSIFICATION DES ORDINATEURS PROBLEMATIQUE POSEE PAR LES CLUSTERS CLUSTERS DE CALCULS CLUSTERS DE HAUTE DISPONIBILITE RISQUES ET ENJEUX DE L INDISPONIBILITE INFORMATIQUE CARACTERISATION DE LA HAUTE DISPONIBILITE COMMENT ASSURER LA HAUTE DISPONIBILITE Duplication de composants Mise en cluster Répartition de charge CLUSTERS DE REPARTITION DE CHARGE ILLUSTRATION DE LOAD-BALANCING POUR UN SERVEUR WEB LES ARCHITECTURES N-TIERS Plusieurs couches logiques avec un rôle spécifique TOPOGRAPHIE DES DIFFERENTS TYPES DE CLUSTERS CLUSTER A UNE SEULE COUCHE (CLUSTER DE BASE) CLUSTER A DEUX COUCHES, DISPONIBILITE ET EVOLUTIVITE ELEVEES CLUSTER MULTICOUCHES, COMPLEXE MAIS DISPONIBILITE EXTREME EXEMPLES DE SOLUTIONS CLUSTERS ORACLE CLUSTERS MICROSOFT CLUSTERS LINUX Les Cluster Beowulf OpenMosix : un exemple de clustering simple et efficace EXEMPLES DE CLUSTERS DANS LE MONDE CONCLUSION SOURCES BIBLIOGRAPHIQUES...37 Les utilisations des clusters dans les entreprises Page : 2

3 Introduction Des origines de l ordinateur en 1945 jusqu à 1985, l utilisation de l ordinateur dans nos sociétés ne cessait de progresser, mais le prix du matériel étaient encore très élevé. Les entreprises disposaient de peu de machines et étaient dans l incapacité de les faire collaborer ensemble. Dans les années 1980, cette situation fut bouleversée par l arrivée de deux avancées technologiques : la première étant liée aux progrès des microprocesseurs (de plus en plus rapides et peu onéreux) et la deuxième est l invention des réseaux rapides. De ces deux facteurs naquirent les systèmes distribués qui s opposaient à l approche centralisée des mainframes qui régnait alors. Aujourd hui, la technologie du parallélisme est devenue un pilier de l informatique moderne. C est une méthode permettant de fragmenter un problème en plusieurs morceaux plus petits qui peuvent être résolus en parallèle. Cette solution est la seule à pouvoir répondre à des problématiques de vitesse et de volume de données importants. Son développement fut permis par la création de processeurs massivement parallèles mais extrêmement coûteux et par la diffusion des systèmes distribués qui eux, en revanche ne nécessitent que l utilisation de machines existantes. Cette recherche bibliographique s intéresse à une partie des systèmes distribués, les clusters qui sont un groupe de machines traitant ensemble des données et des instructions. Dans un premier temps nous définirons la notion de cluster, puis les parties suivantes traiteront des trois grandes applications de ce type d architecture : Calculs Haute disponibilité Répartition de charge Nous illustrerons notre recherche par quelques exemples avant de conclure. Les utilisations des clusters dans les entreprises Page : 3

4 1. Définition du Clustering 1.1 Historique SAGE était un cluster construit pour le NORAD par IBM en Avec la technologie des tubes à transistors, SAGE était constitué de machines autonomes qui collaboraient pour détecter préventivement des missiles arrivant sur le continent américain. Des bonds technologiques aussi bien matériels que logiciels eurent des impacts durables sur les clusters. Les premières générations de microprocesseurs conçus par le développement initial du VLSI (Very Large Scale Intégration) apparurent en favorisant l émergence des premières stations de travail et des premiers ordinateurs personnels. Ethernet en se répandant popularisa les réseaux locaux et créa un standard industriel peu coûteux pour le transport des données. Les années 1980 marquèrent un intérêt accrus pour les clusters par des expérimentations dans la recherche et l industrie. La NSA utilisa 160 stations Apollo interconnectées entre elles pour ses besoins. DEC réunit 750 machines. La communauté scientifique explora, durant cette période de nombreuses voies dans le domaine du parallélisme dont celle qui aboutit au domaine du message passing. Une étape fut franchie avec la naissance de PVM (Parallel Virtual Machine) qui implémentait ce modèle. PVM, développé à Oak Ridge National Laboratory, a été le précurseur des systèmes distribués disponibles sur plusieurs types de plateformes. En 1993, Le réseau Myrinet fut inventé pour offrir au cluster une meilleure bande passante et une meilleure latence. Les premiers clusters Beowulf furent développés pour la NASA en Cette année vit la naissance d une nouvelle API de message passing MPI (Message Passing Interface) qui devint le modèle dominant. Les clusters ne cessent de devenir de plus en plus performants. En 2000, le laboratoire de Los Alamos annonça un cluster pouvant atteindre les 30 Gflops. 1.2 Classification des ordinateurs Flynn range les matériels selon les services qu ils rendent aux flux de données et aux flux d instructions : SISD: Single Instruction Single Data. Les processeurs séquentiels appartiennent à cette famille, SIMD Single Intruction Multiple Data Stream MISD Multiple Instruction Single Data Stram (sans réelle application). MIMD Multiple Instruction Multiple Data, les systèmes multiprocesseurs et les architectures distribuées figurent dans cette famille. En 1988, ce schéma fut étoffé par Johnson en se basant sur la structure de la mémoire (Distribuée ou globale) et sur les mécanismes de communications (variables partagées ou passage de messages). La Figure 1 présente la classification de Flynn-Johnson. Les utilisations des clusters dans les entreprises Page : 4

5 Flux de données Flux d instructions Multiple Simple SISD MISD GMSV GMMP MIMD DMSV DMMP Variables partagées SIMD Message Passing Distribué Global Mémoire Communication Synchronisation Figure 1 Classification de Flynn-Johnson Les nouvelles divisions sont : GMSV Global Memory Shared variables GMMP Global Memory Message Passing (sans réelle application). DMSV Distributed Memory Shared Variables DMMP Distributed Memory Message Passing La plupart des clusters sont de la famille DMMP, c est à dire que ce sont des architectures à mémoire distribuée utilisant le passage de messages. Les utilisations des clusters dans les entreprises Page : 5

6 1.3 Problématique posée par les Clusters Définition : Un cluster (grappe) est un ensemble d'ordinateurs connectés les uns aux autres en réseau dans le but de partager des ressources. Ces ordinateurs sont alors appelés nodes (noeuds) et l'ensemble forme le cluster. Lenteur de diffusion du code vers les nodes Toutes les machines interconnectées ne partagent pas la même mémoire. Ainsi, il est indispensable de diffuser le code à exécuter à chaque node cliente. A noter que les temps de propagation sur le réseau sont très longs comparés aux temps de propagation sur le bus interne d'un ordinateur (ce qui tente à changer aujourd hui). la redondance Les clusters utilisent un mécanisme permettant une redondance importante. Les nodes serveurs utilisent une adresse IP virtuelle négociée en permanence. Dans le cas ou un serveur connaîtrait une défaillance, un autre prendrait immédiatement la relève. Ce mécanisme fonctionne également lorsqu'un serveur connaît une trop grosse charge réseau. Il n'est plus en mesure de répondre donc il perd son adresse virtuelle et un autre serveur moins surchargé prend la relève. le coût Une structure en clusters peut être mise en place à partir de machines standards monoprocesseur. les performances architecturelles Mise en place d'une machine virtuelle disposant d'une puissance de calcul démultipliée et d'une capacité en mémoire et disque inégalable. Points forts - Optimisation des performances - Haute disponibilité - Sécurité - Redondance - Rapidité Points faibles - Coût important - Nécessite de solides connaissances informatiques - Technique gourmande en bande passante et en temps. Tableau 1 Avantages et inconvénients des clusters Les utilisations des clusters dans les entreprises Page : 6

7 2. Clusters de calculs Ce type de clusters est destiné à permettre la mise en commun de ressources de calculs. Ils sont utilisés pour résoudre des problèmes calculatoires en distribuant les parties indépendantes du calcul sur les différents noeuds. Lorsque l'on met en place un système de calculs distribués ou un système de calculs parallèles, le but est le même : la mise en commun de la puissance de calculs de plusieurs processeurs. Les calculs sont considérés comme parallèles s ils sont effectués sur plusieurs processeurs. Dans le cas d une machine parallèle les processeurs sont regroupés dans le même châssis et probablement relié par un bus spécifique. Alors que dans le cas de calculs distribués, les données, mais également les traitements, peuvent être réparties sur différentes machines. Dans ce dernier cas, les communications jouent un rôle très important et influencent énormément les performances du calcul. Formellement, il y a peu de différences entre les calculs parallèles et les calculs distribués. L'une d'entres elle que l'on peut citer, est l'absence de communications explicites entre les processeurs dans le cas d'un calcul parallèle. Les principales difficultés de mise en place sont les mêmes dans les deux cas. La communication interprocessus peut se faire par l'intermédiaire d'une mémoire partagée, par échanges de fichiers ou par envois de messages à l'aide d'un réseau. Il existe plusieurs solutions très différentes, aussi bien pour l'architecture matérielle que pour les algorithmes de calculs. Chaque solution répond à un problème particulier. Il faut donc bien étudier le problème afin de déterminer la solution qui va le mieux y répondre. Les utilisations des clusters dans les entreprises Page : 7

8 3. Clusters de haute disponibilité Notre vie quotidienne est rythmée par des activités comme les transactions bancaires, les télécommunications, l audiovisuel, Internet, nos transports. Elles demandent toujours plus d une technologie qui repose sur des systèmes matériels et logiciels qui gagnent en puissance et en complexité. Plus nous serons dépendant d eux, plus leur défaillance deviendra critique et coûteuse. Nous pouvons accroître la fiabilité d un serveur en dupliquant ses ressources critiques et augmenter la disponibilité d un service en le faisant reposer sur plusieurs serveurs. Dans un premier paragraphe, nous verrons l impact que peut avoir une indisponibilité sur une organisation. Un second paragraphe caractérisera un système hautement disponible. Un troisième paragraphe montrera comment approcher cette haute disponibilité. 3.1 Risques et enjeux de l indisponibilité informatique Toute organisation est exposée à une défaillance de son système d information; en cas d incident. Les conséquences peuvent être la destruction des données, des applications et des codes. Mais aussi l indisponibilité partielle ou totale du réseau et des services (potentiellement prolongée). Il est particulièrement important d'en mesurer les conséquences possibles d autant que les pénalités financières peuvent être conséquentes (Tableau 2). Application Secteur d activité Coût de l indisponibilité Courtage Finance $6,45 millions Vente pas carte de paiement Finance $2,6 millions Films à la demande Loisirs $ Téléachat Distribution $ Ventes sur catalogue Distribution $ Réservation aérienne Transport $ Tableau 2 Coût moyen d'une heure d'indisponibilité Les utilisations des clusters dans les entreprises Page : 8

9 Figure 2 Conséquence de l'indisponibilité Ainsi les coûts engendrés pour l indisponibilité du système d information sont les suivants : Perte d'un investissement Cet investissement peut consister dans le coût de mise en place du réseau et des systèmes d information (ressources internes consacrées au projet, du développement des applications, ) Coût de remise en place du service Il convient d'évaluer le coût nécessaire à la remise en fonctionnement du réseau ou des systèmes d informations par des ressources internes et/ou externes. Le cœur de certains systèmes peut être endommagé (données ou code / développements manquants), il convient d'inclure le coût de rétablissement, de reconstruction, de reconfiguration ou de re-développement). Perte de productivité et / ou de revenus Si le système touché est un outil important dans l'activité de votre organisation et de ses partenaires, l'indisponibilité totale ou partielle, courte ou prolongée, entraînera une perte de productivité dont il convient d'évaluer le coût. Si votre réseau héberge des applications ou un site commercial, l'indisponibilité engendrera une perte de revenus directs durant la période d'indisponibilité et risque d avoir des conséquences sur les relations commerciales futures. Perte de crédibilité L'indisponibilité de votre plate-forme ou l'incapacité à livrer un service peuvent engendrer une perte de crédibilité de votre organisation auprès de ses clients et partenaires et / ou de votre département vis-à-vis du reste de l'organisation. Il peut en résulter une atteinte à la notoriété de votre entreprise difficile à restaurer. Mise en cause de la responsabilité Les utilisations des clusters dans les entreprises Page : 9

10 o o Risque de condamnation à des dommages et intérêts au titre de la responsabilité contractuelle (services non rendus ou non conformes au contrat) Responsabilité délictuelle, basée sur la notion de fautes ; le professionnel étant présumé initié (connaissance du risque, non mise en oeuvre des moyens adéquats) aura des difficultés à prouver qu il n a pas commis de fautes. L'enjeu que représente la fiabilité du système d information est similaire à tout outil de production : c est d'assurer la continuité de fonctionnement d'une organisation et un service optimal. Les utilisations des clusters dans les entreprises Page : 10

11 3.2 Caractérisation de la haute disponibilité Chacun des composants d un serveur (processeur, disque dur, mémoire, carte réseau) constitue une ressource critique pouvant être à l origine d une panne. Ces composants sont appelés en anglais SPOF (Single Point Of Failure). Leur fiabilité repose sur ces définitions : MTBF (Mean Time Between Failure) Il s agit du temps moyen qui s écoule entre deux pannes. Le constructeur fournit généralement une évaluation de cette valeur. MTTF (Mean Time To Failure) Il s agit du temps moyen avant une panne définitive. MTTR (Mean Time To Repair) Il s agit de l intervalle de temps moyen où le service est indisponible avant d être rétablis. Le taux de disponibilité peut s exprimer comme suit : MTTF MTTF+ MTTR Dans la pratique, il est plus simple de calculer sur une année, le rapport entre la durée où le service a été rendu sur le temps et la durée totale. Ceci a amené le principe normalisé des «9» (Tableau 2). Un système dont la disponibilité est de 99,99% est dit système à «4 neufs». Type de Système Indisponibilité Disponibilité (%) Classe de disponibilité (Min/an) Non géré Géré Bien géré Tolérant les fautes Haute disponibilité Très haute disponibilité Ultra Haute disponibilité Tableau 3 Principe normalisé des "9" La fiabilité et la disponibilité ne sont pas des notions qui s opposent. La première est l aptitude d un système à ne pas tomber en panne. La seconde caractérise un système qui rend un service en dépit des pannes. Maintenant que nous savons estimer le taux de disponibilité d un système, nous allons aborder les techniques permettant de le rendre hautement disponible. Les utilisations des clusters dans les entreprises Page : 11

12 3.3 Comment assurer la haute disponibilité Les techniques permettant d assurer la haute disponibilité reposent sur la redondance des équipements afin de les rendre moins critiques. Il en existe trois principales : Duplication des composants En multipliant les ressources critiques (physiques ou logicielles) d un serveur, la défaillance de l un d eux devient moins critique. Le Tableau 4 donne des exemples de duplication de composants. Mise en cluster La redondance est utilisée cette fois au niveau du serveur. La panne d une machine peut être compensée par une autre. La continuité du service pourra être garantie après un temps de basculement (FOS, Fail Over Service) Répartition de charge Cette technique est mise en pratique dans les clusters. En général, elle est assurée par un des nœuds (le dispatcher) qui répartit le travail sur les autres. S il découvre qu un des nœuds esclaves ne fonctionne plus, il peut le supprimer de sa liste Duplication de composants Le Tableau 4 donne des exemples de techniques de duplication de composants. Eléments Alimentation redondée Utilisation de grappes de disques durs Multiplication des cartes réseaux Commentaire Certains constructeurs proposent de fournir deux ou trois alimentations pour prévenir la perte de ce composant. Les alimentations sont des composants critiques et il n'est pas rare de voir celles-ci faillir bien avant les autres composants du système L'utilisation des technologies RAID est un bon moyen de sécuriser vos données et prendre en compte notamment la perte d'un disque. Une carte réseau peut tomber en panne ou un câble réseau peut simplement être débranché. Une réponse possible est d agréger les liens. Channel Bonding sous Linux, EtherChannel (Cisco) Tableau 4 Duplication de composants Un exemple de duplication de composant est apporté par le channel bonding. C est une technologie permettant de faire de l agrégation de liens sous Linux. Elle est comparable à l EtherChannel de Cisco ou au trunking de SUN qui implémentent la norme 802.3ad. Il s agit de regrouper plusieurs interfaces Ethernet en une interface virtuelle unique. Ceci permet de supporter la perte d un ou plusieurs liens physiques et de multiplier la bande passante par le nombre de cartes réseaux impliquées dans l agrégation. Les utilisations des clusters dans les entreprises Page : 12

13 Figure 3 Channel bonding La Figure 3 présente deux configurations possibles. La première consiste à faire de l agrégation de lien entre un serveur linux et un commutateur supportant cette technologie. La seconde consiste à faire de l agrégation de lien entre deux serveurs linux Mise en cluster La fiabilité d un serveur étant amélioré par la redondance de ses composants, nous pouvons augmenter la disponibilité du service par la redondance de serveurs. Malheureusement, ce but n est pas atteint en se contentant de mettre en marche plusieurs machines. Différentes techniques doivent être implémentées sur le cluster pour pallier à la défaillance d un nœud (confère Tableau 5). Techniques Heartbeat FailSafe Fake STONITH LVS Keepalived Commentaire Heartbeat [5] est la brique de base de bon nombre de cluster. Il permet à deux machines de se surveiller l une l autre. Le service est assuré par un nœud maître. Si Heartbeat détecte une défaillance de ce dernier, il fait basculer les services sur un nœud esclave. Puisqu il ne détecte que des défaillances matérielles, une association avec un outil de surveillance des services tel que mon est possible FailSafe [7] est une contribution de SGI qui nous permet de disposer d'un outil similaire à Heartbeat pour basculer des services entre plusieurs noeuds d'un cluster Fake [6] permet de prendre l'identité d'un service présent dans un cluster en démarrant une adresse IP virtuelle (alias IP) et en s'occupant de mettre à jour les caches ARP des machines connectées pour qu'ils tiennent compte du basculement. Heartbeat intègre ce logiciel en standard STONITH (Shoot The Other Node In The Head!). Il permet d arrêter l alimentation électrique d une machine. Ainsi, nous sommes sur qu une machine supposée ne plus fonctionner l est vraiment! LVS [8] (Linux Virtual Server) met en place un cluster à répartition de charge. Un nœud (le dispatcher) répartit le travail à des nœuds esclaves. Si l un d eux faillis, le dispatcher se contente de le retirer de sa liste. Le dispatcher étant critique, il est souvent redondé grâce à Heartbeat Keepalived surveille la santé des serveurs. Tableau 5 Défaillance d'un nœud La disponibilité d'un service est indissociable de la disponibilité des données. Dans la constitution de votre architecture HA, parvenir à garantir l'intégrité de vos données est l'un des paliers parmi les plus importants à franchir. Des systèmes de fichiers spécifiques offrent aussi des fonctionnalités de tolérance aux pannes intéressantes : On parle alors de systèmes de fichiers distribués ou partagés. Les utilisations des clusters dans les entreprises Page : 13

14 L'utilisation d'une baie de disques partagée qui va permettre de centraliser les données sur un support unique accessible en concurrence ou non (selon le type de la solution) par l'un ou l'autre des noeuds. Intranet HeartBeat sur liaison série Heartbeat et communications inter-cluster Onduleur Onduleur Figure 4 Exemple de cluster avec HeartBeat et STONITH La Figure 4 présente un exemple de configuration typique d un cluster. Deux serveurs sont mis en cluster et se surveille l un l autre en s échangent des messages HeartBeat, des pulsations cardiaques. Ces derniers peuvent transiter par des liens ethernet. Parfois les échanges ne se font plus, non pas à cause de la défaillance d un nœud mais à cause d un problème réseau. C est pourquoi, Heartbeat peut utiliser en plus une liaison série pour effectuer ses communications. Si le secondaire pense que le maître est défaillant, il prend la main. Pour que les clients s adressent à lui, il s accapare l adresse IP virtuelle du maître avec un logiciel tel que fake. Dans certains cas, les deux machines sont vivantes et considèrent l autre comme absente. Cette situation est dramatique. Les deux voudront se promouvoir maître et monter les systèmes de fichiers au risque de les corrompre. Pour être sûr de devenir la seule machine active, le nœud arrête l autre en envoyant un ordre à son onduleur(stonith). Nous pouvons citer plusieurs techniques de disponibilité de données : RAID [3] Mécanisme permettant d'agréger virtuellement plusieurs disques durs DRDB [12] Outil de réplication réseau de données localisées sur deux serveurs distincts. La synchronisation peut se faire de façon partielle (après une déconnexion réseau par exemple) ou complète (dans le cadre d'un changement de média ou d'une première utilisation). L'utilisation d'une telle couche de réplication (livré sous la forme d'un driver) est absolument transparente pour les applications ENDB Version améliorée du driver NBD (Network Block Device) que l'on trouve habituellement sous Linux. Ce driver nous permet de disposer en local d'une ressource présente sur un serveur Les utilisations des clusters dans les entreprises Page : 14

15 distant ; Les échanges de données se faisant par l'intermédiaire du réseau. L'accès aux données est ensuite absolument transparente pour le système et les applications. SafeKit [13] Ce produit de la société Evidian (Groupe BULL) offre un large panel de solutions clefs en main pour répliquer des données, équilibrer la charge et basculer des services dans des clusters Linux. Il fonctionne, au moins sur la partie réplication, sur un principe équivalent à DRBD. NFS Ce produit de la société Evidian (Groupe BULL) offre un large panel de solutions clefs en main pour répliquer des données, équilibrer la charge et basculer des services dans des clusters Linux. Baie de stockage partagée Plutôt que de chercher à répliquer les données entre tous les noeuds d'un cluster, une solution idéale consiste à utiliser une baie de disques partagée pour stocker les données. Afin d'éviter les accès concurrents, seul un noeud du cluster à la possibilité de monter les données présentes sur la baie. En cas de panne, le noeud de secours réagit en récupérant la ressource et en redémarrant les services (adresse IP inclus). OpenGFS [15] Le Global File System (GFS) réalisé par la société SISTINA (auteurs de LVM) est un système de fichiers journalisé qui permet de manipuler sans risque des données présentes sur un support de stockage partagé par plusieurs machines. InterMezzo [16] Système de fichiers distribué permettant de propager des modifications apportées à des données entre plusieurs machines CodaFS [17] On pourrait dire que CodaFS est l'ancêtre d InterMezzo car ce dernier est fait par quasiment la même équipe. Il offre donc les mêmes fonctionnalités tout est étant plus stable et plus aboutit au niveau technique RSYNC Petit programme assez sympathique qui peut nous permettre de synchroniser à la demande deux répertoires localisés sur deux machines distantes. CodaFS est un système de fichiers répartis descendant d AFS2. Il est développé à l Université de Carnegie Mellon depuis C est un système puissant mais aussi gros et complexe. Un de ses principaux avantages est d autoriser les nomades à travailler en mode déconnecter. Les communications entre les serveurs et les clients se font avec les RPC. La sécurité se fait par Kerberos et l emploi d ACL. Sur un poste client, le système de fichier distribué est toujours monté sous /coda. Contrairement à NFS, le client se connecte au système de fichier directement et non à un des serveurs. L utilisateur retrouvera ses données au même endroit quelque soit le client qu il utilise. Les utilisations des clusters dans les entreprises Page : 15

16 Programme Client Appel Système Retour de l appel système Venus Cache Mgr RPC Serveur VFS NFS E/S EXT2 NOYAU Coda FS Machine client Figure 5 Interaction Coda avec le noyau Supposons que nous souhaitons visualiser le contenu d un de nos fichiers stockés par CODA. Notre commande fera des appels au système de fichiers virtuels (VFS) su noyau LINUX qui les transmettra au module CodaFS. La demande est passée au gestionnaire de cache de Coda, Venus qui vérifiera son cache sur le disque dur du client. Si le fichier existe, Venus répond au noyau sinon il interroge tous les serveurs pour ramener le fichier. Pour des raisons de tolérance aux pannes, le fichier peut exister sur plusieurs serveurs Répartition de charge Une solution pour faire de la répartition de charge sous LINUX est LVS (Linux Virtual Server). Commencé en 1998, ce projet combine plusieurs serveurs réels en un unique serveur virtuel. Les applications clientes interagisse avec le cluster comme si il s agissait d un unique serveur bénéficiant d une haute performance et d une haute disponibilité. Réponse Serveur 1 Internet/Intranet Client Requete Retransmission de la Dispatcher requête Serveur 2 Système de fichier partagé Serveur 3 Figure 6 Architecture d'un cluster LVS Comme le montre la Figure 6, LVS est basé sur une architecture trois tiers : Les utilisations des clusters dans les entreprises Page : 16

17 Un dispatcher (load balancer) sert de frontal avec les clients dont il redistribue les requêtes aux serveurs réels. Les serveurs réels font tourner les services réseaux (Web, , FTP, DNS). Une solution de stockage partagé fournit un espace de stockage partagé afin que les serveurs disposent des mêmes données. Le dispatcher constitue un point d entrée unique pour le cluster. Un client dirige ses requêtes vers lui qui les transfère vers un des serveurs réels. Ce dernier peut répondre directement aux clients, afin que le dispatcher ne devienne pas un goulot d étranglement (Figure 6). Couplé avec d autres outils que nous avons introduis dans le Tableau 5, LVS est capable de faire de la haute disponibilité (. L idée est de permettre à LVS de détecter les serveurs réels défaillants pour les retirer de sa liste. Dans cet exemple, nous utilisons le logiciel mon. La solution stockage partagé sera rendue plus sure par Coda, un système de fichier distribué et tolérant aux fautes. Une fois, ces améliorations achevées, le dispatcher est une ressource critique. Nous pouvons lui adjoindre un serveur de secours qui prendra la main quand Heartbeat détectera une défection du dispatcher actif. Le logiciel fake permettra au dispatcher de secours de récupérer l adresse IP du dispatcher défaillant. La Figure 7 illustre cet exemple : mon Serveur 1 Dispatcher Internet/Intranet Client fake mon Retransmission de la requête Serveur 2 Système de fichier distribué Coda Dispatcher Serveur 3 Figure 7 - Haute disponibilité de LVS Les utilisations des clusters dans les entreprises Page : 17

18 4. Clusters de répartition de charge La répartition de charge ou load-balancing est un mécanisme très utilisé dans le domaine des entreprises, elle permet de répartir l exécution des processus ou des flux réseaux vers les différents nœuds de notre cluster en fonction du type de service attendu et de la charge des différents nœuds. Le load-balancer (Node Server) a pour rôle d aiguiller le trafic en fonction de plusieurs critères de service et d indices de congestion des différents noeuds, on parle d «équilibrage de charge», le traitement de la requête est alors optimale (Qualité de services). Exemple : Figure 8 : Architecture simpliste Un cluster server (load-balancer) reçoit les requêtes de services provenant de l Internet est les réparti entre deux serveurs. A noter qu un système très simple de load-balancing pourrait être l utilisation du mécanisme de Round Robin du DNS qui lors de la résolution de nom donnerait à tour de rôle l adresse IP du serveur 1 et du serveur Illustration de load-balancing pour un serveur WEB Plusieurs serveurs travaillant conjointement pour gérer le trafic HTTP provenant d'internet constituent un exemple de cluster d'équilibrage de la charge réseau. Chaque serveur exécute une instance du serveur Web, et toutes les requêtes de clients sont réparties entre les serveurs du cluster. Cette approche permet d'accélérer le traitement normal de telle sorte que les clients Internet obtiennent un délai d'exécution plus rapide de leurs requêtes. Toutes les instances du serveur Web s'exécutent indépendamment et accèdent uniquement à leurs disques locaux pour récupérer des pages Web. En général, elles ne partagent pas d'informations sauf en cas d'accès à une base de données principale dans certaines applications (type 3-tiers). Les utilisations des clusters dans les entreprises Page : 18

19 Dans le cas où un serveur présente une défaillance ou est placé en mode hors connexion, l'équilibrage de la charge réseau détecte automatiquement le problème et redistribue le trafic HTTP sur les serveurs restants, assurant ainsi la continuité du service aussi longtemps qu'au moins un serveur est disponible. Les connexions actives à un serveur défaillant sont perdues au moment où le serveur est mis hors connexion ; toutes les autres connexions restent inchangées. Les clients touchés par la panne du serveur établissent une nouvelle connexion avec un serveur survivant du cluster. 4.2 Les architectures n-tiers Plusieurs couches logiques avec un rôle spécifique Hors mis la gestion du trafic http classique, actuellement de nombreux sites Web ont une architecture un peu plus complexe, alliant Base de données et composants métiers (chargé d effectuer un traitement précis), on peut alors envisager d utiliser un cluster d'équilibrage de la charge réseau pour adapter et équilibrer la charge des composants métiers Les serveurs qui exécutent des composants métiers constituent souvent des éléments clés des sites de commerce électronique. L'évolutivité (capacité que possède une application à accepter un nombre croissant d'utilisateurs) et la disponibilité sont obtenues à l'aide d'équilibreurs de charge et par mise en cluster, applications en différentes couches. Nous utiliserons par la suite l abréviation EA (Enterprise Application) pour nommer l Application d entreprise. Couches application d'entreprise. L'application d'entreprise située à l'extrémité serveur peut être subdivisée en plusieurs "couches" logiques. Ces couches sont des subdivisions logiques des services applicatifs, mais pas nécessairement des divisions physiques entre matériels et logiciels. Dans certains cas, toutes ces couches peuvent être exécutées sur le même ordinateur. Couche web. Cette couche fournit un contenu statique (Pages Html statiques) au client. Il s'agit en principe de l'extrémité frontale de l EA. Une EA simple possède une couche web qui peut être dotée d'un ou plusieurs ordinateurs exécutant un serveur Web (Apache, Netscape Entreprise Server,IIS ). L'équilibreur de charge transmet les requêtes à la couche web. Couche de présentation. La couche de présentation fournit un contenu dynamique (servlets, asp, jsp ) aux clients de l'ea. En règle générale, la couche de présentation comprend un cluster de serveurs (Tomcat, WebLogic, WebSphere, MTS/IIS) qui héberge les composants dynamiques d affichage. Si ce cluster dessert également des pages Html statiques à votre application, il englobe à la fois la couche web et la couche de présentation. Les utilisations des clusters dans les entreprises Page : 19

20 Couche objet. La couche objet fournit en ensemble d objets métiers (EJB,COM ), et leur logique opérationnelle associée, à une EA. Figure 9 Schéma global de l'architecture dite à 3 niveaux (3-tiers) Les utilisations des clusters dans les entreprises Page : 20

La continuité de service

La continuité de service La continuité de service I INTRODUCTION Si la performance est un élément important de satisfaction de l'utilisateur de réseau, la permanence de la disponibilité des ressources l'est encore davantage. Ici

Plus en détail

Cluster High Availability. Holger Hennig, HA-Cluster Specialist

Cluster High Availability. Holger Hennig, HA-Cluster Specialist Cluster High Availability Holger Hennig, HA-Cluster Specialist TABLE DES MATIÈRES 1. RÉSUMÉ...3 2. INTRODUCTION...4 2.1 GÉNÉRALITÉS...4 2.2 LE CONCEPT DES CLUSTERS HA...4 2.3 AVANTAGES D UNE SOLUTION DE

Plus en détail

Livre blanc Haute disponibilité sous Linux

Livre blanc Haute disponibilité sous Linux Livre blanc Haute disponibilité sous Linux Nicolas Ferre 29 septembre 2000 Résumé Ce livre blanc décrit une solution informatique à haute disponibilité. Les technologies mises

Plus en détail

«clustering» et «load balancing» avec Zope et ZEO

«clustering» et «load balancing» avec Zope et ZEO IN53 Printemps 2003 «clustering» et «load balancing» avec Zope et ZEO Professeur : M. Mignot Etudiants : Boureliou Sylvain et Meyer Pierre Sommaire Introduction...3 1. Présentation générale de ZEO...4

Plus en détail

Les clusters Linux. 4 août 2004 Benoît des Ligneris, Ph. D. benoit.des.ligneris@revolutionlinux.com. white-paper-cluster_fr.sxw, Version 74 Page 1

Les clusters Linux. 4 août 2004 Benoît des Ligneris, Ph. D. benoit.des.ligneris@revolutionlinux.com. white-paper-cluster_fr.sxw, Version 74 Page 1 Les clusters Linux 4 août 2004 Benoît des Ligneris, Ph. D. benoit.des.ligneris@revolutionlinux.com white-paper-cluster_fr.sxw, Version 74 Page 1 Table des matières Introduction....2 Haute performance (High

Plus en détail

SafeKit. Sommaire. Un livre blanc de Bull Evidian

SafeKit. Sommaire. Un livre blanc de Bull Evidian Un livre blanc de Bull Evidian SafeKit Une solution de haute disponibilité logicielle packageable avec n'importe quelle application Windows ou Unix Par Bruno Rochat Sommaire Novembre 2005 Haute disponibilité

Plus en détail

LE CLUSTERING DANS LES ENTREPRISES

LE CLUSTERING DANS LES ENTREPRISES DESS Images et Réseaux Option Réseaux LE CLUSTERING DANS LES ENTREPRISES Jean Yves Repetti Laurent Cardona 1.Introduction aux clusters... 3 1)Histoire des clusters...3 2)Problématique... 3 3)Terminologie...4

Plus en détail

Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2

Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2 186 Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2 L'utilisation des fonctionnalités de haute disponibilité intégrées aux applications, L'ajout de solutions tierces. 1.1 Windows Server

Plus en détail

Licences Windows Server 2012 R2 dans le cadre de la virtualisation

Licences Windows Server 2012 R2 dans le cadre de la virtualisation Résumé des licences en volume Licences Windows Server 2012 R2 dans le cadre de la virtualisation Ce résumé s'applique à tous les programmes de licences en volume Microsoft. Sommaire Synthèse... 2 Nouveautés

Plus en détail

Augmenter la disponibilité des applications JEE grâce au clustering : Le projet open source JShaft

Augmenter la disponibilité des applications JEE grâce au clustering : Le projet open source JShaft Augmenter la disponibilité des applications JEE grâce au clustering : Le projet open source Jérôme Petit, Serge Petit & Serli Informatique, ITMatic Jérôme Petit, Serge Petit & SERLI & ITMatic Serli : SSII

Plus en détail

Solution Haute Disponibilité pour Linux

Solution Haute Disponibilité pour Linux Solution Haute Disponibilité pour Linux Nicolas Schmitz Ecole Centrale de Nantes Nicolas.Schmitz@ec-nantes.fr Introduction La haute disponibilité c'est notamment : Doubler au maximum le matériel Mettre

Plus en détail

La haute disponibilité

La haute disponibilité Chapitre 3 La haute 3.1 Définition du cluster de serveurs...112 3.2 La mise en cluster des applications...114 3.3 Les composants du cluster de serveurs...115 3.4 Les obets du cluster de serveurs...119

Plus en détail

LIVRE BLANC PRODUIT. Evidian SafeKit. Logiciel de haute disponibilité pour le clustering d application

LIVRE BLANC PRODUIT. Evidian SafeKit. Logiciel de haute disponibilité pour le clustering d application Evidian SafeKit Logiciel de haute disponibilité pour le clustering d application Le produit idéal pour un éditeur logiciel «SafeKit est le logiciel de clustering d application idéal pour un éditeur logiciel

Plus en détail

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les principales

Plus en détail

Windows serveur 2008 installer hyperv

Windows serveur 2008 installer hyperv Windows serveur 2008 installer hyperv 1 Description Voici la description fournit par le site Microsoft. «Windows Server 2008 Hyper-V est le moteur de virtualisation (hyperviseur) fourni dans Windows Server

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBILITE CONTINUE ET MOBILITE DES DONNEES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

Le stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures

Le stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures Le stockage 1. Architecture de stockage disponible a. Stockage local ou centralisé L architecture de stockage à mettre en place est déterminante pour l évolutivité et la performance de la solution. Cet

Plus en détail

Unitt www.unitt.com. Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données

Unitt www.unitt.com. Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données La meilleure protection pour les données vitales de votre entreprise Autrefois, protéger ses données de manière optimale coûtait

Plus en détail

Haute Disponibilité High-Availability : HA. Les enjeux

Haute Disponibilité High-Availability : HA. Les enjeux Haute Disponibilité High-Availability : Définitions Sûreté de fonctionnement Coût de l indisponibilité Classification des systèmes Concepts et terminologie Grandeurs caractéristiques Analyse des causes

Plus en détail

Sybase High Avalaibility

Sybase High Avalaibility Sybase High Avalaibility Mars 2006 Documentation technique # 28 Sybase High Availability Principes généraux Sybase HA et Sun Cluster 3.0 Configuration Active-Active pour Sun Cluster 3.0 Configuration Active-Passive

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBLITÉ CONTINUE ET MOBILITÉ DES DONNÉES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

Proce dure Installation Cluster de basculement SQL Server 2005

Proce dure Installation Cluster de basculement SQL Server 2005 Proce dure Installation Cluster de basculement SQL Server 2005 Procédure d installation Ce document décrit la procédure d installation d un cluster de basculement SQL Server 2005. Il suit les recommandations

Plus en détail

WebSphere MQ & Haute Disponibilité

WebSphere MQ & Haute Disponibilité L objectif de cet article est d identifier les problèmes pouvant se poser lors de la mise en place d un système de secours dans une configuration WebSphere MQ, et de proposer des pistes pour régler ces

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

Haute Disponibilité, concepts et principes

Haute Disponibilité, concepts et principes Haute Disponibilité, concepts et principes Article publié dans le hors série spécial Haute Disponibilité du GNU/Linux Magazine France, numéro 18 (Février/Mars 2004). Introduction Depuis l'avènement relativement

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

Les modules SI5 et PPE2

Les modules SI5 et PPE2 Les modules SI5 et PPE2 Description de la ressource Propriétés Intitulé long Formation concernée Matière Présentation Les modules SI5 et PPE2 BTS SIO SI5 PPE2 Description Ce document présente une approche

Plus en détail

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server FLEXIBILITÉ Microsoft Dynamics AX Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server Livre blanc Comment les entreprises peuvent-elles utiliser la technologie Microsoft

Plus en détail

Cours 20412D Examen 70-412

Cours 20412D Examen 70-412 FORMATION PROFESSIONNELLE Cours 20412D Examen 70-412 Configuring Advanced Windows Server 2012 Services Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate

Plus en détail

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service. Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique

Plus en détail

Dix bonnes raisons de choisir ExpressCluster en environnement virtualisé

Dix bonnes raisons de choisir ExpressCluster en environnement virtualisé Dix bonnes raisons de choisir ExpressCluster en environnement virtualisé Les technologies de virtualisation de serveurs séduisent les organisations car elles permettent de réduire le Coût Total de Possession

Plus en détail

Chapitre 01 Généralités

Chapitre 01 Généralités Chapitre 01 Généralités I- Introduction II- Windows Server 2008 R2 1. Historique 2. Caractéristiques 3. Les différentes éditions 4. Outils d administration 4.1. Gestionnaire de serveur 4.2. Utilisateurs

Plus en détail

VMWare Infrastructure 3

VMWare Infrastructure 3 Ingénieurs 2000 Filière Informatique et réseaux Université de Marne-la-Vallée VMWare Infrastructure 3 Exposé système et nouvelles technologies réseau. Christophe KELLER Sommaire Sommaire... 2 Introduction...

Plus en détail

Consolidation de stockage

Consolidation de stockage (Information sur la technologie Sto-2003-2) Wolfgang K. Bauer Spécialiste stockage Centre de compétence transtec AG Waldhörnlestraße 18 D-72072 Tübingen Allemagne TABLE DES MATIÈRES 1 RÉSUMÉ...3 2 INTRODUCTION...4

Plus en détail

CA XOsoft. Suite logiciels. WANSync Solution de réplication des données en LAN ou WAN.

CA XOsoft. Suite logiciels. WANSync Solution de réplication des données en LAN ou WAN. Suite logiciels CA XOsoft WANSync Solution de réplication des données en LAN ou WAN. WANSyncHA Solution de haute disponibilité basée sur la répartition asynchrone en temps réel, le basculement sur incident

Plus en détail

Présentation du déploiement des serveurs

Présentation du déploiement des serveurs Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement

Plus en détail

La surveillance réseau des Clouds privés

La surveillance réseau des Clouds privés La surveillance réseau des Clouds privés Livre blanc Auteurs : Dirk Paessler, CEO de Paessler AG Gerald Schoch, Rédactrice technique de Paessler AG Publication : Mai 2011 Mise à jour : Février 2015 PAGE

Plus en détail

La haute disponibilité de la CHAINE DE

La haute disponibilité de la CHAINE DE Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est

Plus en détail

en version SAN ou NAS

en version SAN ou NAS tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de l'entreprise. Parmi

Plus en détail

Enseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing

Enseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing Enseignant: Lamouchi Bassem Cours : Système à large échelle et Cloud Computing Les Clusters Les Mainframes Les Terminal Services Server La virtualisation De point de vue naturelle, c est le fait de regrouper

Plus en détail

Edition de février 2009 - Numéro 1. Virtualisation du Poste de Travail

Edition de février 2009 - Numéro 1. Virtualisation du Poste de Travail Edition de février 2009 - Numéro 1 Virtualisation du Poste de Travail Edition de février 2009 - Numéro 1 Edito Depuis maintenant plus de deux ans, l équipe technique d Amosdec a communiqué et engrangé

Plus en détail

Module 0 : Présentation de Windows 2000

Module 0 : Présentation de Windows 2000 Module 0 : Présentation de Table des matières Vue d'ensemble Systèmes d'exploitation Implémentation de la gestion de réseau dans 1 Vue d'ensemble Donner une vue d'ensemble des sujets et des objectifs de

Plus en détail

Détection d'intrusions en environnement haute performance

Détection d'intrusions en environnement haute performance Symposium sur la Sécurité des Technologies de l'information et des Communications '05 Détection d'intrusions en environnement haute performance Clusters HPC Fabrice Gadaud (fabrice.gadaud@cea.fr) 1 Sommaire

Plus en détail

Table des matières. Chapitre 1 Les architectures TSE en entreprise

Table des matières. Chapitre 1 Les architectures TSE en entreprise 1 Chapitre 1 Les architectures TSE en entreprise 1. Présentation............................................. 11 1.1 Le concept........................................... 11 1.2 Approche contextuelle.................................

Plus en détail

SECURIDAY 2012 Pro Edition

SECURIDAY 2012 Pro Edition SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT SECURIDAY 2012 Pro Edition [LOAD BALANCING] Chef Atelier : Asma JERBI (rt5) Hajer MEHRZI(rt3) Rania FLISS (rt3) Ibtissem OMAR (rt3) Asma Tounsi (rt3la)

Plus en détail

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas FACILITER LES COMMUNICATIONS Le gestionnaire de réseau global de Saima Sistemas Afin d'améliorer le service proposé à ses clients, SAIMA SISTEMAS met à leur disposition le SAIWALL, gestionnaire de réseau

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

vbladecenter S! tout-en-un en version SAN ou NAS

vbladecenter S! tout-en-un en version SAN ou NAS vbladecenter S! tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de

Plus en détail

Load Balancing MASSAOUDI MOHAMED CHAHINEZ HACHAICHI AMENI DHAWEFI ERIJ MAIJED EMNA BOUGHANMI

Load Balancing MASSAOUDI MOHAMED CHAHINEZ HACHAICHI AMENI DHAWEFI ERIJ MAIJED EMNA BOUGHANMI Load Balancing MASSAOUDI MOHAMED CHAHINEZ HACHAICHI AMENI DHAWEFI ERIJ MAIJED EMNA BOUGHANMI Table des matières I. Présentation de l atelier... 2 1. Équilibrage de charge... 2 2. Haute disponibilité...

Plus en détail

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP Vue d ensemble du basculement DHCP Dans Windows Server 2008 R2, il existe deux options à haute disponibilité dans le cadre du déploiement du serveur DHCP. Chacune de ces options est liée à certains défis.

Plus en détail

L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i n f r a m e, un b e s o i n c r u c i a l

L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i n f r a m e, un b e s o i n c r u c i a l Siège social : 5 Speen Street Framingham, MA 01701, É.-U. T.508.872.8200 F.508.935.4015 www.idc.com L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i

Plus en détail

Fiche Technique Windows Azure

Fiche Technique Windows Azure Le 25/03/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche Technique Objectif 25/03/2013 27/03/2013 Windows

Plus en détail

PostgreSQL. Formations. Calendrier... 14

PostgreSQL. Formations. Calendrier... 14 Formations PostgreSQL Catalogue 2013 PostgreSQL Administration... 4 PostgreSQL Avancé... 5 PostgreSQL Hot Standby... 6 PostgreSQL Performance... 7 Développer avec PostgreSQL... 8 Migrer d'oracle à PostgreSQL...

Plus en détail

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie "étude de cas architecture et systèmes"

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie étude de cas architecture et systèmes Concours interne d ingénieur des systèmes d information et de communication «Session 2010» Meilleure copie "étude de cas architecture et systèmes" Note obtenue : 14,75/20 HEBERGE-TOUT Le 25 mars 2010 A

Plus en détail

Informatique en nuage Cloud Computing. G. Urvoy-Keller

Informatique en nuage Cloud Computing. G. Urvoy-Keller Informatique en nuage Cloud Computing G. Urvoy-Keller Sources de ce documents Next Stop, the cloud Objectifs de l'étude : Comprendre la popularité des déploiements de services basés sur des clouds Focus

Plus en détail

Architecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application

Architecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application Architecture Multi-Tier Traditionnellement une application informatique est un programme exécutable sur une machine qui représente la logique de traitement des données manipulées par l application. Ces

Plus en détail

WHITE PAPER. Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis

WHITE PAPER. Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis Copyright Acronis, Inc. 2000 2009 Table des matières Résumé... 3 Qu est-ce que la déduplication?... 4 Déduplication au

Plus en détail

Clients et agents Symantec NetBackup 7

Clients et agents Symantec NetBackup 7 Protection complète pour les informations stratégiques de l'entreprise Présentation Symantec NetBackup propose un choix complet de clients et d'agents innovants pour vous permettre d optimiser les performances

Plus en détail

Le cluster à basculement

Le cluster à basculement Le cluster à basculement La technologie de cluster à basculement a une approche très différente de NLB. L objectif est de maintenir des ressources en ligne en permanence. Chaque ressource est instanciée

Plus en détail

Technologie SDS (Software-Defined Storage) de DataCore

Technologie SDS (Software-Defined Storage) de DataCore Technologie SDS (Software-Defined Storage) de DataCore SANsymphony -V est notre solution phare de virtualisation du stockage, dans sa 10e génération. Déployée sur plus de 10000 sites clients, elle optimise

Plus en détail

Sur un ordinateur exécutant Windows 2000 Server Ayant une adresse IP statique

Sur un ordinateur exécutant Windows 2000 Server Ayant une adresse IP statique Le DNS DNS = Domain Name Service Sert à résoudre les noms d ordinateur en adresse IP. Contention de dénomination pour les domaines Windows 2000 (nommage des domaines W2K) Localisation des composants physiques

Plus en détail

ORACLE 10g Découvrez les nouveautés. Jeudi 17 Mars Séminaire DELL/INTEL/ORACLE

ORACLE 10g Découvrez les nouveautés. Jeudi 17 Mars Séminaire DELL/INTEL/ORACLE ORACLE 10g Découvrez les nouveautés Jeudi 17 Mars Séminaire DELL/INTEL/ORACLE Le Grid Computing d Entreprise Pourquoi aujourd hui? Principes et définitions appliqués au système d information Guy Ernoul,

Plus en détail

Virtualiser ou ne pas virtualiser?

Virtualiser ou ne pas virtualiser? 1 Virtualiser ou ne pas virtualiser? C est la première question à laquelle vous devrez répondre par vous-même avant d investir une quantité significative de temps ou d argent dans un projet de virtualisation.

Plus en détail

L annuaire et le Service DNS

L annuaire et le Service DNS L annuaire et le Service DNS Rappel concernant la solution des noms Un nom d hôte est un alias assigné à un ordinateur. Pour l identifier dans un réseau TCP/IP, ce nom peut être différent du nom NETBIOS.

Plus en détail

Dossier Solution - Virtualisation CA arcserve Unified Data Protection

Dossier Solution - Virtualisation CA arcserve Unified Data Protection Dossier Solution - Virtualisation CA arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement

Plus en détail

Cours 6. Sécurisation d un SGBD. DBA - M1ASR - Université Evry 1

Cours 6. Sécurisation d un SGBD. DBA - M1ASR - Université Evry 1 Cours 6 Sécurisation d un SGBD DBA - M1ASR - Université Evry 1 Sécurisation? Recette d une application Vérification des fonctionnalités Vérification de l impact sur le SI existant Gestion du changement

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Consolidation. Grid Infrastructure avec la 11gR2

Consolidation. Grid Infrastructure avec la 11gR2 Consolidation Grid Infrastructure avec la 11gR2 Priorités IT durant les périodes difficiles Examiner et Limiter les dépenses d investissement Devenir plus efficace pour réduire les frais d'exploitation

Plus en détail

PostgreSQL. Formations. SQL avancé... 10. Calendrier... 18

PostgreSQL. Formations. SQL avancé... 10. Calendrier... 18 Formations PostgreSQL Catalogue 2015 PostgreSQL Administration... 4 PostgreSQL Avancé... 5 PostgreSQL Hot Standby... 6 PostgreSQL Performance... 7 PostgreSQL Sauvegardes... 8 SQL : Conception & Mise en

Plus en détail

Guide de déploiement

Guide de déploiement Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows

Plus en détail

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration.

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration. Windows 2000: Introduction W2K: Architecture Système d'exploitation multitâche multithread 32 bits à architecture SMP. Multiplateforme: intel x86, Compaq Alpha Jusqu'à 64 Go de mémoire vive Système d'exploitation

Plus en détail

Ebauche Rapport finale

Ebauche Rapport finale Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Migration d un Cluster Fiber Channel+SAN+Lames sous Xen vers Ethernet +iscsi+serveurs sous KVM

Migration d un Cluster Fiber Channel+SAN+Lames sous Xen vers Ethernet +iscsi+serveurs sous KVM Migration d un Cluster Fiber Channel+SAN+Lames sous Xen vers Ethernet +iscsi+serveurs sous K L'équipe du CITIC74 : info[at]citic74[dot]fr Sommaire Contexte Architecture existante Conclusion 2 Contexte

Plus en détail

Guide de prise en main Symantec Protection Center 2.1

Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Le logiciel décrit dans cet ouvrage est fourni dans le cadre d'un contrat de licence et seule

Plus en détail

Virtualisation du poste de travail. Denis CASANOVA UFR Sciences & Technologies CUME - 29 Mars 2012

Virtualisation du poste de travail. Denis CASANOVA UFR Sciences & Technologies CUME - 29 Mars 2012 Virtualisation du poste de travail Denis CASANOVA UFR Sciences & Technologies CUME - 29 Mars 2012 29/03/2012 UFR Sciences & Technologies 2 / 45 Plan Virtualisation du poste de travail 1. Approches de la

Plus en détail

Sage 100 CRM - Guide d installation Version 8.01. Mise à jour : 2015 version 8

Sage 100 CRM - Guide d installation Version 8.01. Mise à jour : 2015 version 8 Sage 100 CRM - Guide d installation Version 8.01 Mise à jour : 2015 version 8 Composition du progiciel Votre progiciel est composé d un boîtier de rangement comprenant : le cédérom sur lequel est enregistré

Plus en détail

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service 10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore

Plus en détail

Continuité d activité : le choix des armes

Continuité d activité : le choix des armes [ Rubrique à brac ] Continuité d activité : le choix des armes Beaucoup de Plans de Recouvrement d Activité (PRA) furent conçus dans le but de parer à des désastres tels que les incendies, les inondations

Plus en détail

Spécifications de l'offre Surveillance d'infrastructure à distance

Spécifications de l'offre Surveillance d'infrastructure à distance Aperçu du service Spécifications de l'offre Surveillance d'infrastructure à distance Ce service comprend les services Dell de surveillance d'infrastructure à distance (RIM, le «service» ou les «services»)

Plus en détail

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright

Plus en détail

Redondance de service

Redondance de service BTS S.I.O. 2 nd Année Option SISR TP 15 Redondance de service 1 Objectifs Mettre en œuvre différentes techniques de haute disponibilité de services et de serveurs. 2 Présentation du déroulement Ce TP se

Plus en détail

Surveiller les applications et les services grâce à la surveillance réseau

Surveiller les applications et les services grâce à la surveillance réseau Surveiller les applications et les services grâce à la surveillance réseau Livre Blanc Auteur : Daniel Zobel, Responsable du Développement Logiciel, Paessler AG Publication : Mars 2014 PAGE 1 SUR 9 Sommaire

Plus en détail

Fonctions Réseau et Télécom. Haute Disponibilité

Fonctions Réseau et Télécom. Haute Disponibilité Appliance FAST360 Technical Overview Fonctions Réseau et Télécom Haute Disponibilité Copyright 2008 ARKOON Network Security 2/17 Sommaire I. Performance et disponibilité...3 1. Gestion de la bande passante

Plus en détail

Extrait de Plan de Continuation d'activité Octopuce

Extrait de Plan de Continuation d'activité Octopuce v. 2 décembre 2012 Extrait de Plan de Continuation d'activité Octopuce Introduction Octopuce est un hébergeur d'infrastructures web, opérateur Internet indépendant, et fournisseur d'infogérance pour ses

Plus en détail

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)

Plus en détail

Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) EMC SERVER MANAGER

Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) EMC SERVER MANAGER EMC SERVER MANAGER Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) Avantages clés Corrélation et analyse des machines virtuelles

Plus en détail

Easy as NAS Supplément Entreprises. Guide des solutions

Easy as NAS Supplément Entreprises. Guide des solutions Easy as NAS Supplément Entreprises Guide des solutions Introduction Nous sommes heureux de vous présenter le Supplément Entreprises du Guide des solutions Easy as NAS. Ce guide, basé sur la première édition

Plus en détail

Guide de configuration de SQL Server pour BusinessObjects Planning

Guide de configuration de SQL Server pour BusinessObjects Planning Guide de configuration de SQL Server pour BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Tous droits réservés. Business Objects est propriétaire des brevets

Plus en détail

FAMILLE EMC RECOVERPOINT

FAMILLE EMC RECOVERPOINT FAMILLE EMC RECOVERPOINT Solution économique de protection des données et de reprise après sinistre en local et à distance Avantages clés Optimiser la protection des données et la reprise après sinistre

Plus en détail

Armelin ASIMANE. Services RDS. de Windows Server 2012 R2. Remote Desktop Services : Installation et administration

Armelin ASIMANE. Services RDS. de Windows Server 2012 R2. Remote Desktop Services : Installation et administration Services RDS Remote Desktop Services : Installation et administration Armelin ASIMANE Table des matières 1 À propos de ce manuel 1. Avant-propos............................................ 13 1.1 À propos

Plus en détail

Enterprise Intégration

Enterprise Intégration Enterprise Intégration Intégration des données L'intégration de données des grandes entreprises, nationales ou multinationales est un vrai cassetête à gérer. L'approche et l'architecture de HVR est très

Plus en détail

AccessMaster PortalXpert

AccessMaster PortalXpert AccessMaster PortalXpert Sommaire 1. Historique du document.....3 2. Sécuriser les ressources web...4 3. Description du produit PortalXpert.....7 Instant Secure Single Sign-on 4. Scénarios de déploiement

Plus en détail

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION UNIFIED Nouvelle génération d'architecture unifiée pour la protection des données D TA dans des environnements virtuels et physiques PROTECTION Unified Data protection DOSSIER SOLUTION CA arcserve UDP

Plus en détail

ACQUISITION DE MATERIEL INFORMATIQUE

ACQUISITION DE MATERIEL INFORMATIQUE ACQUISITION DE MATERIEL INFORMATIQUE MARCHE A PROCEDURE ADAPTEE (ARTICLE 28 DU CODE DES MARCHES PUBLICS) CAHIER DES CLAUSES TECHNIQUE PARTICULIERES VALANT REGLEMENT DE LA CONSULTATION 2/03/2015 Le présent

Plus en détail

Les méthodes de sauvegarde en environnement virtuel

Les méthodes de sauvegarde en environnement virtuel Les méthodes de sauvegarde en environnement virtuel Il existe plusieurs méthodes pour faire des sauvegardes dans un environnement virtuel : Méthodes traditionnelles 1) Sauvegarde avec agent dans le Guest

Plus en détail

Optimisation WAN de classe Centre de Données

Optimisation WAN de classe Centre de Données Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe

Plus en détail

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation Base de données S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Présentation du module Contenu général Notion de bases de données Fondements / Conception Utilisation :

Plus en détail

Technologie de déduplication de Barracuda Backup. Livre blanc

Technologie de déduplication de Barracuda Backup. Livre blanc Technologie de déduplication de Barracuda Backup Livre blanc Résumé Les technologies de protection des données jouent un rôle essentiel au sein des entreprises et ce, quelle que soit leur taille. Toutefois,

Plus en détail