WHITE PAPER. Protéger les serveurs virtuels avec Acronis True Image

Dimension: px
Commencer à balayer dès la page:

Download "WHITE PAPER. Protéger les serveurs virtuels avec Acronis True Image"

Transcription

1 Protéger les serveurs virtuels avec Acronis True Image Copyright Acronis, Inc.,

2 Les organisations liées aux technologies de l information ont découvert que la technologie de virtualisation peut simplifier la gestion de serveurs et réduire les coûts d exploitation. Cependant, malgré les avantages techniques et économiques qu offre la virtualisation, son utilisation en environnement de production peut s avérer délicate en matière de reprise d activité après sinistre. La simple sauvegarde d un serveur hôte peut être insuffisante pour assurer que les données des machines virtuelles puissent être récupérées. Acronis True Image Enterprise Server propose une solution complète, fiable et rentable de restauration de données, sauvegardant un serveur hôte et toutes les machines virtuelles individuelles sur ce serveur. Les logiciels de virtualisation permettent aux entreprises de déployer des machines virtuelles multiples logiquement distinctes, dont chacune exécute son propre système d exploitation «invité» sur un seul «hôte» physique. Les équipes de test et de développement ont longtemps utilisé des machines virtuelles pour simplifier la création et la recréation d environnements de test réalistes, mais l arrivée de produits tels que Microsoft Virtual Server 2005 a également permis de mettre en pratique la virtualisation dans des scénarios de data centers, tels que la consolidation de serveur et le support d anciennes applications. Pour répondre aux besoins de la reprise d activité après sinistre pour les systèmes de production, les administrateurs doivent concevoir et mettre en place des stratégies de protection qui procurent à ces machines virtuelles les mêmes sécurités que celles des serveurs traditionnels. Comme nous le verrons, l architecture des logiciels de machines virtuelles est telle que la simple sauvegarde d un serveur physique entier ne peut pas toujours assurer la capacité de reprise. Ainsi, les plans de reprise d activité après sinistre doivent être construits avec cette réalité présente à l esprit et doivent utiliser des logiciels adéquats permettant de répondre à ces besoins. Machines virtuelles : le défi de la protection de données Un logiciel de machine virtuelle tel que Microsoft Virtual Server 2005 fonctionne par-dessus une installation de système d exploitation standard. Un administrateur peut utiliser le site Internet d administration de serveur virtuel pour créer de nouvelles machines virtuelles avec des caractéristiques matérielles particulières, incluant la RAM, les périphériques, les connexions réseau et les disques durs. Ces paramètres, ainsi que toutes les données nécessaires pour représenter la machine virtuelle sont intégrés dans un petit nombre de fichiers sur le disque dur physique de l hôte (table 1). L administrateur démarre alors une machine virtuelle et charge un système d exploitation «invité» et toutes les applications désirées. Microsoft Virtual Server 2005 R2 File Type.vmc.vhd.vsv.vud Description Fichier de configuration de la machine virtuelle. Un fichier XML qui décrit le matériel et le(s) disque(s) dur(s) virtuel(s) affecté(s) à une machine virtuelle. Fichier de disque dur virtuel. Un ou plusieurs fichiers de ce type peuvent être affectés à une machine virtuelle. Il contient tout octet de donnée qu une machine virtuelle sauvegarde sur son disque dur virtuel. Les fichiers VHD sont aussi utilisés pour créer des disques de différence. (fichier optionnel) Fichier sauvegardant l état de la machine virtuelle. Il capture le contenu de la mémoire de la machine virtuelle lorsque la machine virtuelle est suspendue, ainsi elle peut être restaurée exactement à ce même état lors du redémarrage. (fichier optionnel) Fichier de disque d annulation de machine virtuelle. Si un disque d annulation est activé, il stocke tout changement fait sur le disque - au lieu des changements apparaissant dans le fichier.vhd. 2

3 Tableau 1 : Les fichiers constituant une machine virtuelle Vu du système d exploitation invité ou des applications tournant sur celui-ci, tout se comporte comme si le système d exploitation tournait sur son propre serveur physique équipé du matériel défini par le fichier de configuration de la machine virtuelle. De la perspective du système d exploitation hôte, cependant, la machine virtuelle est juste une application de plus, et un ensemble de fichiers de données. Les bénéfices liés à l utilisation de machines virtuelles dans un data center sont nombreux. Au lieu d être restreintes à un système d exploitation sur chaque ordinateur physique, les entreprises peuvent tirer profit de la technologie de serveurs virtuels pour déployer de multiples environnements sur le même serveur. Les entreprises peuvent utiliser les serveurs virtuels pour éliminer les coûts de gestion et de mise à niveau du matériel ancien en migrant des applications anciennes sur des machines virtuelles fonctionnant sur du matériel récent et fiable. Elles peuvent aussi consolider les serveurs, faiblement utilisés, de certains services en un simple serveur physique pour réduire la complexité de gestion. Les machines virtuelles utilisées à des fins de production, comme tout serveur de production, comportent un ensemble de données utilisateurs, paramétrages et applications en constante évolution, qui doivent être protégés. Bien que les machines virtuelles utilisées dans des scénarios de test ne contiennent pas de données réelles, la création et la configuration de machines virtuelles en banc d essai représentent néanmoins un fort investissement humain en temps et en énergie - souvent de nombreuses heures ou journées de travail - et méritent donc un degré d attention similaire. Pallier les menaces sur les serveurs virtuels Comme les serveurs traditionnels, les serveurs virtuels font l objet de tout un ensemble de scénarios de perte de données, ainsi que de certains autres résultant de la nature de la technologie de virtualisation. Ces scénarios de perte comprennent : Perte matérielle complète par suite de vol, incendie, inondation ou autres sinistres Corruption ou défaillance de disque dur Compromission du système d exploitation hôte, que ce soit du fait de virus ou autres maliciels, d erreur logicielle, de piratage ou d erreur humaine Compromission du système d exploitation invité du fait des mêmes mécanismes susceptibles de compromettre l OS hôte Erreur humaine, notamment suppression ou modification accidentelles d une machine virtuelle ou d un disque dur virtuel ou de ses fichiers sur l hôte Acronis True Image Enterprise Server protège les serveurs virtuels et les machines virtuelles de tels scénarios et de certains autres scénarios de perte. La solution de création d image en temps réel disque à disque d Acronis True Image permet aux administrateurs de protéger le système d exploitation, les applications, le paramétrage et les données du système d exploitation hôte et de chaque machine virtuelle de manière plus rapide, plus complète et plus simple que les sauvegardes traditionnelles fichier par fichier sur des supports à bandes. Les images de sauvegarde résultantes peuvent être stockées sur un disque physique séparé rattaché au serveur virtuel, sur une partition cachée sur chaque machine virtuelle, appelée la Acronis Secure Zone, ou sur tout lecteur accessible sur le réseau. De plus, les produits Acronis prennent en charge tous les systèmes d exploitation hôtes et invités supportés par Microsoft Virtual Server 2005 R2 (y compris Linux), de sorte que chaque machine virtuelle peut être protégée. Les administrateurs peuvent choisir une création d image à la demande ou des travaux programmés de création périodique d image complète, incrémentielle ou différentielle. 3

4 Les approches de sauvegarde Deux mécanismes de protection du serveur virtuel sont possibles en principe. L un consiste à sauvegarder les fichiers qui constituent les machines virtuelles depuis «l extérieur» - c est-à-dire, depuis le système d exploitation hôte. L autre consiste à sauvegarder les machines virtuelles depuis «l intérieur», en traitant chaque machine virtuelle comme un serveur physique distinct devant être sauvegardé indépendamment. En pratique, la sauvegarde des machines virtuelles de production depuis l extérieur est insuffisante. Parce que les machines virtuelles en activité conservent les informations d état en mémoire, la simple sauvegarde de.vmc,.vhd et d autres fichiers ne peut pas capturer de manière fiable l état complet d une machine virtuelle en activité. Il est possible de sauvegarder les machines virtuelles pendant qu elles ne fonctionnent pas, mais cela signifierait les arrêter durant le cycle de sauvegarde - option rarement réaliste en environnement de production. Sauvegarder des machines virtuelles depuis l intérieur de chaque machine virtuelle est donc l approche privilégiée en environnement de production. Etant donné que ces machines virtuelles peuvent être équipées de systèmes d exploitation serveur tels que Microsoft Windows Server 2003 ou Microsoft Windows 2000 Server, la solution de sauvegarde doit être conçue et sous licence pour fonctionner sur ces systèmes d exploitation. (De nombreuses solutions de sauvegarde pour ordinateurs de bureau ne fonctionnent pas sur des systèmes d exploitation serveur.) Les produits Acronis True Image Server sont conçus et mis sous licence pour réaliser la sauvegarde de tous les systèmes d exploitation supportés par Microsoft Virtual Server 2005 R2, y compris Linux. Etant donné qu Acronis True Image Enterprise Server sauvegarde des serveurs en activité, il sauvegarde sans aucun problème des machines virtuelles en activité, en environnement de production. Protéger les machines virtuelles en environnement de production Acronis True Image Enterprise Server peut fonctionner sur l hôte et au sein de chaque machine virtuelle pour faire en sorte que le système hôte et toutes les machines virtuelles individuelles soient sauvegardés. Les administrateurs peuvent sauvegarder à la demande ou planifier des sauvegardes pour l hôte et chaque machine virtuelle en fonction des besoins. 4

5 Image 1 : Les machines virtuelles en activité en environnement de production doivent être protégées depuis l intérieur du système d exploitation invité. En créant et en vérifiant des images complètes de disques durs et de partitions en service, les administrateurs peuvent être certains que toutes les données, paramètres, applications et fichiers de système d exploitation sont protégés. Dans un scénario classique, un administrateur peut programmer une création d image complète pour chaque machine virtuelle une fois par semaine, et des images incrémentielles quotidiennement pendant la semaine. Un administrateur peut bien entendu programmer des images incrémentielles ou différentielles, ou exécuter des sauvegardes plus ou moins fréquemment en fonction des besoins. Image 2 : L architecture d agent d Acronis True Image Enterprise Server offre une approche aisée de la protection d un grand nombre de machines virtuelles. Pour plus de facilité à protéger de multiples machines virtuelles sur un ou plusieurs serveurs physiques, Acronis True Image Enterprise Server utilise des agents distribués de faible poids, comme illustré par l image 2. Un agent tourne sur chaque machine virtuelle, une console de gestion centrale contrôle les images créées à la demande ou programmées sur chaque machine virtuelle ou serveur physique équipé d un agent. Pour simplifier l installation des agents sur les machines virtuelles, les entreprises peuvent inclure le logiciel de l agent sur le disque dur virtuel de base qu ils utilisent comme source de réplication pour la création d autres machines virtuelles. De plus, le Systems Management Server de Microsoft peut être utilisé pour distribuer l agent à travers le réseau. Ce produit Microsoft peut être utilisé pour distribuer tous les programmes basés MSI aux ordinateurs en réseau. 5

6 Restaurer Lorsqu un composant d une machine virtuelle de production tombe en panne, les administrateurs ont besoin d étapes de remise en service rapides et simples. Acronis offre un certain nombre d options conçues pour remettre en service les machines virtuelles de production. Plusieurs options de remise en service sont disponibles : Pour les partitions de données et non-système d une machine virtuelle, les administrateurs peuvent restaurer la partition en quelques minutes en utilisant le logiciel Acronis et en pointant sur l image la plus récente de cette partition. Pour les fichiers individuels d une machine virtuelle, Acronis propose une restauration de fichiers sélective à partir de toute image Acronis. Pour les partitions système d une machine virtuelle, les administrateurs peuvent restaurer la partition facilement à partir d une Acronis Secure Zone bootable (si celle-ci a été créée) ou en utilisant un CD ou un disque bootable de secours, puis en pointant sur le fichier d image le plus récent. En cas de perte totale du système, les administrateurs peuvent restaurer le système d exploitation hôte à partir d une Acronis Secure Zone (si celle-ci a été créée) ou en utilisant le support bootable de secours, puis restaurer chaque machine virtuelle comme indiqué ci-dessus. Si vous utilisez l Acronis Recovery Manager, vous pouvez démarrer un système en pressant sur la touche F11 - vous n avez pas besoin de support bootable. Dans le développement d applications et les environnements de test, les machines virtuelles rendent rapide et aisée la mise en œuvre de tests répétitifs effectués par rapport à différents systèmes d exploitation, applications ou paramétrages. Les entreprises peuvent utiliser les machines virtuelles, par exemple, pour confirmer leurs plans de migration ou de mise à jour, ou pour tester de nouveaux logiciels tiers ou de nouvelles versions de leur propre logiciel. Protéger des machines virtuelles en environnement de test représente une problématique différente de celle de la protection de machines virtuelles de production. Bien que les machines virtuelles utilisées pour des scénarios de test ne contiennent pas de données utilisateurs, leur création représente tout de même un fort investissement humain en temps et en énergie. Au lieu d avoir un nombre de machines virtuelles continuellement en service, comme cela est courant dans les environnements de production, les environnements de test fonctionnent généralement avec une large sélection de machines virtuelles parmi lesquelles seul un petit nombre (ou même aucune) fonctionnent continuellement. Etant donné que les machines virtuelles utilisées en environnement de test peuvent être arrêtées sans incidence, il est fréquent de les protéger de «l extérieur» en sauvegardant le petit nombre de fichiers qui les décrivent, plutôt que de les sauvegarder depuis le système d exploitation invité (image 3). Comme ces fichiers sont susceptibles d être stockés localement sur le serveur virtuel, stocker l image de sauvegarde sur un disque dur séparé ou un lecteur réseau accessible est souhaitable la plupart du temps. 6

7 Image 3 : Dans un environnement de test, les fichiers d une machine virtuelle peuvent être protégés à partir du système d exploitation hôte. Quand une machine virtuelle ne fonctionne pas - et ainsi n accède pas à son disque dur virtuel - les administrateurs peuvent sauvegarder ses fichiers à partir du système d exploitation hôte tout comme d autres fichiers. Si les testeurs peuvent arrêter les machines virtuelles avec facilité, alors le serveur dans son ensemble peut être protégé avec une seule unité du logiciel Acronis tournant sur le système d exploitation hôte. Si une machine de test doit rester en service, par exemple lors d un test de longue durée, les techniques de sauvegarde appropriées pour les serveurs de production en service peuvent être utilisées à la place. Quoi qu il en soit, les administrateurs peuvent donner au logiciel Acronis True Image l instruction de créer des images complètes ou incrémentielles à la demande ou en fonction d une programmation. Restaurer pendant les tests L erreur humaine dans un environnement de test peut facilement être à l origine de la suppression ou de la corruption d un fichier de disque dur virtuel. En protégeant ces fichiers à l aide d Acronis, les configurations de banc d essai peuvent être remises en service en quelques minutes au lieu de demander une reconstruction laborieuse et sujette à l erreur à partir de rien. Si des fichiers ou dossiers de la machine virtuelle sont perdus lors de la procédure de test (par exemple par suite d erreur humaine), les administrateurs peuvent récupérer ces fichiers rapidement. Ces fichiers peuvent être restaurés au besoin de manière sélective à partir de l image Acronis la plus récente - une restauration complète de l image n est pas requise. En outre, si l hôte dans son ensemble a été perdu, il peut être restauré sur le même serveur ou sur un serveur différent en quelques minutes. Acronis ajoute une mesure importante de protection qui permet aux testeurs d avancer rapidement et en toute confiance avec un grand nombre de configurations de machine virtuelle en sachant que si quelque chose arrive à une machine virtuelle, elle peut être restaurée rapidement. 7

8 A propos d Acronis Acronis Inc. est le premier éditeur de logiciels de gestion du stockage et de reprise d activité après sinistre. Sa technologie brevetée de création d image disque et de gestion permet aux entreprises et aux particuliers de déplacer, de gérer et de maintenir les actifs numériques dans des environnements physiques et virtuels. Avec les logiciels de sauvegarde, de restauration, de consolidation de serveur et de virtualisation d Acronis, les utilisateurs protègent leur capital numérique, assurent la continuité de leurs activités tout en réduisant le temps d indisponibilité de leurs systèmes informatiques. Les produits logiciels d Acronis sont vendus dans plus de 180 pays et sont disponibles en 13 langues. Pour plus d informations, visitez Ventes Entreprises sales_eu@acronis.com Tel: +33 (0) Ventes Channel channel_eu@acronis.com Fax: +33 (0) Copyright Acronis, Inc. Tous droits réservés. Acronis, Acronis Compute with Confidence, Acronis True Image Echo, Active Restore, Acronis Recovery et le logo Acronis sont des marques de Acronis, Inc. Windows est une marque déposée de Microsoft Corporation. Linux est une marque déposée de Linus Torvalds. Les autres noms mentionnés ici sont des marques ou des marques déposées de leurs propriétaires respectifs et doivent être considérées comme telles. Les modifications techniques et les différences par rapport aux illustrations sont réservées ; sauf erreurs

WHITE PAPER. Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis

WHITE PAPER. Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis Copyright Acronis, Inc. 2000 2009 Table des matières Résumé... 3 Qu est-ce que la déduplication?... 4 Déduplication au

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Dossier Solution - Virtualisation CA arcserve Unified Data Protection

Dossier Solution - Virtualisation CA arcserve Unified Data Protection Dossier Solution - Virtualisation CA arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement

Plus en détail

DOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre

DOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre Recours au Cloud pour la continuité d'activité et la reprise après sinistre Le Cloud, qu'il s'agisse d'un Cloud privé proposé par un fournisseur de services gérés (MSP) ou d'un Cloud public tel que Microsoft

Plus en détail

arcserve r16.5 Protection des données hybride

arcserve r16.5 Protection des données hybride arcserve r16.5 Protection des données hybride Que ce soit pour la protection du data center, des bureaux distants ou des ressources de postes de travail, vous avez besoin d une solution vous permettant

Plus en détail

FAMILLE EMC RECOVERPOINT

FAMILLE EMC RECOVERPOINT FAMILLE EMC RECOVERPOINT Solution économique de protection des données et de reprise après sinistre en local et à distance Avantages clés Optimiser la protection des données et la reprise après sinistre

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBILITE CONTINUE ET MOBILITE DES DONNEES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

La Continuité d Activité

La Continuité d Activité La virtualisation VMware vsphere au service de La Continuité d Activité La virtualisation VMware vsphere La virtualisation et la Continuité d Activité La virtualisation et le Plan de Secours Informatique

Plus en détail

Non-Stop. de vos Données. Acronis Backup & Recovery 11. Pouvoir compter sur ses données est indispensable!

Non-Stop. de vos Données. Acronis Backup & Recovery 11. Pouvoir compter sur ses données est indispensable! La Prote La Protection La Protection La Protection Non-Stop de vos Données Acronis Backup & Recovery 11 Pouvoir compter sur ses données est indispensable! Vos données sont bien plus qu'une série de uns

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBLITÉ CONTINUE ET MOBILITÉ DES DONNÉES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

Solutions de conversion P2V et V2V (v2.1)

Solutions de conversion P2V et V2V (v2.1) Solutions de conversion P2V et V2V (v2.1) Tutorial conçu et rédigé par Michel de CREVOISIER INDEX INDEX... 1 1. Backup Exec System Recovery (BESR)... 2 1.1 Création du disque d amorçage... 2 1.2 Ghost

Plus en détail

DES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS

DES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS POURQUOI CHOISIR ACRONIS BACKUP TO CLOUD? Les volumes de données que votre entreprise doit gérer et les coûts correspondants de sauvegarde et de maintenance augmentent de manière exponentielle. La virtualisation,

Plus en détail

ASSUREZ VOTRE CONTINUITÉ DE SERVICE EN CAS DE SINISTRE. Sauvegarde Restauration Migration Virtualisation P.R.A

ASSUREZ VOTRE CONTINUITÉ DE SERVICE EN CAS DE SINISTRE. Sauvegarde Restauration Migration Virtualisation P.R.A ASSUREZ VOTRE CONTINUITÉ DE SERVICE EN CAS DE SINISTRE Sauvegarde Restauration Migration Virtualisation P.R.A La cyber-sécurité n est pas une fin en soi. La disponibilité du système d information de l

Plus en détail

ASSUREZ VOTRE CONTINUITÉ DE SERVICE EN CAS DE SINISTRE. Sauvegarde Restauration Migration Virtualisation P.R.A

ASSUREZ VOTRE CONTINUITÉ DE SERVICE EN CAS DE SINISTRE. Sauvegarde Restauration Migration Virtualisation P.R.A ASSUREZ VOTRE CONTINUITÉ DE SERVICE EN CAS DE SINISTRE Sauvegarde Restauration Migration Virtualisation P.R.A La cyber-sécurité n est pas une fin en soi. La disponibilité du système d information de l

Plus en détail

Le data center moderne virtualisé

Le data center moderne virtualisé WHITEPAPER Le data center moderne virtualisé Les ressources du data center ont toujours été sous-utilisées alors qu elles absorbent des quantités énormes d énergie et occupent une surface au sol précieuse.

Plus en détail

vbladecenter S! tout-en-un en version SAN ou NAS

vbladecenter S! tout-en-un en version SAN ou NAS vbladecenter S! tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de

Plus en détail

Consolidation de serveurs PRA consolidé Migration de matériel Approvisionnement de serveurs Relocalisation de Datacenter Optimisation du Datacenter

Consolidation de serveurs PRA consolidé Migration de matériel Approvisionnement de serveurs Relocalisation de Datacenter Optimisation du Datacenter Consolidation de serveurs PRA consolidé Migration de matériel Approvisionnement de serveurs Relocalisation de Datacenter Optimisation du Datacenter Conversions «Anywhere-to-Anywhere» (Physique, Virtuel,

Plus en détail

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup Ce document répond aux questions les plus fréquentes sur CA ARCserve Backup r12.5. Pour en savoir plus sur les nouveautés de

Plus en détail

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les principales

Plus en détail

en version SAN ou NAS

en version SAN ou NAS tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de l'entreprise. Parmi

Plus en détail

Restauration rapide et fiable sur des plates-formes matérielles différentes, dans des environnements virtuels ou sur des sites distants.

Restauration rapide et fiable sur des plates-formes matérielles différentes, dans des environnements virtuels ou sur des sites distants. Protégez votre entreprise contre les périodes d'indisponibilité et les sinistres grâce à une solution de sauvegarde/restauration rapide et fiable Présentation Symantec Backup Exec System Recovery 2010

Plus en détail

Licences Windows Server 2012 R2 dans le cadre de la virtualisation

Licences Windows Server 2012 R2 dans le cadre de la virtualisation Résumé des licences en volume Licences Windows Server 2012 R2 dans le cadre de la virtualisation Ce résumé s'applique à tous les programmes de licences en volume Microsoft. Sommaire Synthèse... 2 Nouveautés

Plus en détail

Gestion des sauvegardes

Gestion des sauvegardes Gestion des sauvegardes Penser qu un système nouvellement mis en place ou qui tourne depuis longtemps ne nécessite aucune attention est illusoire. En effet, nul ne peut se prémunir d événements inattendus

Plus en détail

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE Acronis Backup & Recovery for Mac Acronis Backup & Recovery et Acronis ExtremeZ-IP Ce document décrit les spécifications techniques et les meilleures pratiques relatives à la mise en œuvre d'une solution

Plus en détail

EMC DATA DOMAIN OPERATING SYSTEM

EMC DATA DOMAIN OPERATING SYSTEM EMC DATA DOMAIN OPERATING SYSTEM Au service du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive ultrarapide Jusqu à 31 To/h de débit Réduction des besoins en stockage de sauvegarde de

Plus en détail

TIVOLI STORAGE MANAGER. Denis Vandaele

TIVOLI STORAGE MANAGER. Denis Vandaele TIVOLI STORAGE MANAGER Denis Vandaele IBM Tivoli Storage Manager > 20 000 sites utilisateurs de par le monde Une solide réputation - puissance - polyvalence - pérennité Une gamme de solutions - pour la

Plus en détail

PLAN DE REPRISE D ACTIVITE INFORMATIQUE

PLAN DE REPRISE D ACTIVITE INFORMATIQUE PLAN DE REPRISE D ACTIVITE INFORMATIQUE ABG Page 1 25/06/2015 Introduction Ce document a été rédigé dans le cadre du plan de reprise d activité du client. Ce plan de reprise d activité nécessite de la

Plus en détail

EMC DATA DOMAIN HYPERMAX

EMC DATA DOMAIN HYPERMAX EMC DATA DOMAIN HYPERMAX Optimisation du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive et ultrarapide Jusqu à 58,7 To/h de débit Réduit de 10 à 30 fois le stockage de sauvegarde, et

Plus en détail

Guide rapide d'installation SUSE Linux Enterprise Server 11 SP1

Guide rapide d'installation SUSE Linux Enterprise Server 11 SP1 Guide rapide d'installation SUSE Linux Enterprise Server 11 SP1 Guide rapide d'installation SUSE Linux Enterprise Server 11 SP1 NOVELL FICHE DÉMARRAGE RAPIDE Utilisez les procédures suivantes pour installer

Plus en détail

EMC Retrospect 7.5 pour Windows. Logiciel de sauvegarde

EMC Retrospect 7.5 pour Windows. Logiciel de sauvegarde EMC Retrospect 7.5 pour Windows Logiciel de sauvegarde Protection des données des PMI/PME et TPE Le logiciel de sauvegarde et de restauration EMC Retrospect fournit une protection des données automatisée

Plus en détail

PRINCIPES DE BASE DE LA SAUVEGARDE POUR LA PROTECTION DE VOS DONNÉES ET DE VOTRE ACTIVITÉ

PRINCIPES DE BASE DE LA SAUVEGARDE POUR LA PROTECTION DE VOS DONNÉES ET DE VOTRE ACTIVITÉ PRINCIPES DE BASE DE LA SAUVEGARDE POUR LA PROTECTION DE VOS DONNÉES ET DE VOTRE ACTIVITÉ Des incidents sont toujours possibles. N'attendez pas qu'il soit trop tard. PRÉSENTATION C'est inévitable. A un

Plus en détail

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud UNIFIED architecture nouvelle génération pour une restauration garantie (assured recovery ) D TA que les données soient sur site ou dans le cloud PROTECTION FOURNISSEURS DE SERVICES GÉRÉS DOSSIER SOLUTION

Plus en détail

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION UNIFIED Nouvelle génération d'architecture unifiée pour la protection des données D TA dans des environnements virtuels et physiques PROTECTION Unified Data protection DOSSIER SOLUTION CA arcserve UDP

Plus en détail

Une présentation de HP et de MicroAge. 21 septembre 2010

Une présentation de HP et de MicroAge. 21 septembre 2010 Une présentation de HP et de MicroAge 21 septembre 2010 Programme Présentation de MicroAge Maria Fiore Responsable du développement des affaires MicroAge Virtualisation et stockage optimisé à prix abordable

Plus en détail

Technologie de déduplication de Barracuda Backup. Livre blanc

Technologie de déduplication de Barracuda Backup. Livre blanc Technologie de déduplication de Barracuda Backup Livre blanc Résumé Les technologies de protection des données jouent un rôle essentiel au sein des entreprises et ce, quelle que soit leur taille. Toutefois,

Plus en détail

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service 10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore

Plus en détail

EMC AVAMAR. Logiciel et système de sauvegarde avec déduplication

EMC AVAMAR. Logiciel et système de sauvegarde avec déduplication EMC AVAMAR Logiciel et système de sauvegarde avec déduplication Avantages clés Les données sont dédupliquées à la source (client), avant leur transfert sur le réseau Idéal pour la protection des environnements

Plus en détail

Prise en main. Norton Ghost 2003. Pour trouver des informations supplémentaires. A propos de Norton Ghost

Prise en main. Norton Ghost 2003. Pour trouver des informations supplémentaires. A propos de Norton Ghost Prise en main Norton Ghost 2003 This document includes the following topics: Pour trouver des informations supplémentaires A propos de Norton Ghost Scénarios élémentaires Concepts et idées essentiels Sauvegarde

Plus en détail

Sauvegarde et restauration de données

Sauvegarde et restauration de données Windows Server 2003 Sauvegarde et restauration de données Auteur : Frédéric DIAZ I. Introduction : Les données issues de l activité de l entreprise ont bien plus de valeur que l ensemble du système informatique

Plus en détail

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail

Retrospect 7.7 Addendum au Guide d'utilisation

Retrospect 7.7 Addendum au Guide d'utilisation Retrospect 7.7 Addendum au Guide d'utilisation 2011 Retrospect, Inc. Certaines parties 1989-2010 EMC Corporation. Tous droits réservés. Guide d utilisation d Retrospect 7.7, première édition. L utilisation

Plus en détail

CA ARCserve r16 devance Symantec Backup Exec 2012

CA ARCserve r16 devance Symantec Backup Exec 2012 devance En juillet 2012, Network Testing Labs (NTL) a réalisé une analyse concurrentielle à la demande de CA Technologies. Son rapport compare la gamme de produits CA ARCserve r16 à la gamme de produits

Plus en détail

Famille Backup Exec Backup Exec 12.5 Backup Exec System Recovery 2010

Famille Backup Exec Backup Exec 12.5 Backup Exec System Recovery 2010 Famille Backup Exec Backup Exec 12.5 Backup Exec System Recovery 2010 Agenda 1 Backup Exec System Recovery 2010 2 Backup Exec 12.5 2 Résoudre les problématiques de sauvegarde et de restauration Axes principaux

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION CA VM:Manager Suite for Linux on System Z Comment réduire le coût et la complexité de la gestion et de la sécurisation des environnements z/vm et Linux on System z? agility made possible

Plus en détail

L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i n f r a m e, un b e s o i n c r u c i a l

L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i n f r a m e, un b e s o i n c r u c i a l Siège social : 5 Speen Street Framingham, MA 01701, É.-U. T.508.872.8200 F.508.935.4015 www.idc.com L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i

Plus en détail

Backup Exec 2010 vs. BackupAssist V6

Backup Exec 2010 vs. BackupAssist V6 Backup Exec 2010 vs. BackupAssist V6 Sommaire Introduction... 3 Tableau comparatif... 3 Installation et configuration... 7 Installation... 7 Configuration... 7 Fonctionnalités... 7 Sauvegarde... 7 Sauvegardes

Plus en détail

stockage, pour des économies en termes de temps et de coûts. Avantages principaux

stockage, pour des économies en termes de temps et de coûts. Avantages principaux Solution de sauvegarde et de restauration fiable pour les entreprises en pleine expansion Présentation est la solution leader du marché pour la sauvegarde et la restauration de données du serveur aux postes

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

Dix bonnes raisons de choisir ExpressCluster en environnement virtualisé

Dix bonnes raisons de choisir ExpressCluster en environnement virtualisé Dix bonnes raisons de choisir ExpressCluster en environnement virtualisé Les technologies de virtualisation de serveurs séduisent les organisations car elles permettent de réduire le Coût Total de Possession

Plus en détail

Marché Public. Serveurs et Sauvegarde 2015

Marché Public. Serveurs et Sauvegarde 2015 Marché Public Serveurs et Sauvegarde 2015 Remise des Offres avant le lundi 22 juin 2015 à 16h 1 P a g e Table des matières 1. OBJET DE LA CONSULTATION... 4 1.1. Description de la consultation... 4 1.2.

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Symantec Backup Exec 2012

Symantec Backup Exec 2012 Better backup for all Fiche technique : Sauvegarde et reprise après incident Présentation est un produit unique et intégré qui protège les environnements physiques et virtuels, simplifie la sauvegarde

Plus en détail

Clients et agents Symantec NetBackup 7

Clients et agents Symantec NetBackup 7 Protection complète pour les informations stratégiques de l'entreprise Présentation Symantec NetBackup propose un choix complet de clients et d'agents innovants pour vous permettre d optimiser les performances

Plus en détail

Architecture des ordinateurs. Environnement Windows : sauvegarde

Architecture des ordinateurs. Environnement Windows : sauvegarde Architecture des ordinateurs Environnement Windows : sauvegarde 1/14 Table des matières 1.Introduction...3 a)objectifs...3 b)critères de choix...3 c)stratégies de sauvegarde...3 2.La source...4 a)sauvegarde

Plus en détail

La virtualisation de serveurs avec VMWare Infrastructure - Retour d expérience. Rodérick Petetin CRI INSA Rennes

La virtualisation de serveurs avec VMWare Infrastructure - Retour d expérience. Rodérick Petetin CRI INSA Rennes La virtualisation de serveurs avec VMWare Infrastructure - Retour d expérience Rodérick Petetin CRI INSA Rennes Virtualisation VMWare Le contexte INSA Rennes Objectifs du projet Travail préparatoire Architecture

Plus en détail

Protection des données avec les solutions de stockage NETGEAR

Protection des données avec les solutions de stockage NETGEAR Protection des données avec les solutions de stockage NETGEAR Solutions intelligentes pour les sauvegardes de NAS à NAS, la reprise après sinistre pour les PME-PMI et les environnements multi-sites La

Plus en détail

Adopter une approche unifiée en matière d`accès aux applications

Adopter une approche unifiée en matière d`accès aux applications Adopter une approche unifiée en matière d`accès aux applications Présentée par Jean-Steve Shaker Architecte de solutions - Virtualisation 2012 Technologies Metafore Inc. L évolution 2012 Technologies Metafore

Plus en détail

Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V

Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les

Plus en détail

Les sauvegardes de l ordinateur

Les sauvegardes de l ordinateur Les sauvegardes de l ordinateur Les sauvegardes de l ordinateur sont de deux natures : * les sauvegardes de vos documents personnels * les sauvegardes du système d exploitation Vos documents photos, textes,

Plus en détail

Sauvegarde et restauration EMC Avamar en environnement VMware

Sauvegarde et restauration EMC Avamar en environnement VMware Sauvegarde et restauration EMC Avamar en environnement VMware Technologie appliquée Résumé Ce livre blanc décrit les composants des solutions VMware vsphere et VMware View, ainsi que les options disponibles

Plus en détail

1. Introduction... 2. 2. Sauvegardes Hyper-V avec BackupAssist... 2. Avantages... 2. Fonctionnalités... 2. Technologie granulaire...

1. Introduction... 2. 2. Sauvegardes Hyper-V avec BackupAssist... 2. Avantages... 2. Fonctionnalités... 2. Technologie granulaire... Guide de démarrage rapide : console de restauration granulaire Hyper-V Sommaire 1. Introduction... 2 2. Sauvegardes Hyper-V avec BackupAssist... 2 Avantages... 2 Fonctionnalités... 2 Technologie granulaire...

Plus en détail

Présentation. NOUVEAU Prise en charge des derniers environnements virtuels VMware ESX 3.5, Microsoft Hyper-V et Citrix XenServer 4.

Présentation. NOUVEAU Prise en charge des derniers environnements virtuels VMware ESX 3.5, Microsoft Hyper-V et Citrix XenServer 4. La référence absolue en matière de restauration système complète sous Windows Présentation Symantec Backup Exec System Recovery 8.5 est une solution complète de restauration système sur disque pour les

Plus en détail

Les méthodes de sauvegarde en environnement virtuel

Les méthodes de sauvegarde en environnement virtuel Les méthodes de sauvegarde en environnement virtuel Il existe plusieurs méthodes pour faire des sauvegardes dans un environnement virtuel : Méthodes traditionnelles 1) Sauvegarde avec agent dans le Guest

Plus en détail

Pourquoi OneSolutions a choisi SyselCloud

Pourquoi OneSolutions a choisi SyselCloud Pourquoi OneSolutions a choisi SyselCloud Créée en 1995, Syselcom est une société suisse à capitaux suisses. Syselcom est spécialisée dans les domaines de la conception, l intégration, l exploitation et

Plus en détail

Guide de configuration de SQL Server pour BusinessObjects Planning

Guide de configuration de SQL Server pour BusinessObjects Planning Guide de configuration de SQL Server pour BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Tous droits réservés. Business Objects est propriétaire des brevets

Plus en détail

Préavis municipal N 12 /2010 relatif au renouvellement des serveurs informatiques de l administration communale

Préavis municipal N 12 /2010 relatif au renouvellement des serveurs informatiques de l administration communale Municipalité T. 021 706 11 20 F. 021 706 11 39 greffe@bussigny.ch N/réf : CW/fc AU CONSEIL COMMUNAL 1030 BUSSIGNY-PRES-LAUSANNE Bussigny-près-Lausanne, le 8 novembre 2010 Préavis municipal N 12 /2010 relatif

Plus en détail

Fonctionnalités d Acronis :

Fonctionnalités d Acronis : Sommaire Introduction... 2 Fonctionnalités d Acronis :... 2 Concepts de base d'acronis True Image Home... 3 Version d Acronis... 4 Configuration requise pour Acronis True Image Home 2015... 4 Systèmes

Plus en détail

Logiciel HP StorageWorks Enterprise Virtual Array (EVA) Fiche technique

Logiciel HP StorageWorks Enterprise Virtual Array (EVA) Fiche technique Logiciel HP StorageWorks Enterprise Virtual Array (EVA) Fiche technique Avec le logiciel HP StorageWorks EVA et les solutions tolérantes aux sinistres, vous pouvez avoir la tranquillité d esprit de savoir

Plus en détail

Exportation d'une VM sur un périphérique de stockage de masse USB

Exportation d'une VM sur un périphérique de stockage de masse USB Exportation d'une VM sur un périphérique de stockage de masse USB Version 5.0 12 août 2013 Table des matières À propos de ce guide...3 Exporter une machine virtuelle à l'aide de Synchronizer...3 À propos

Plus en détail

Veeam Backup & Replication v6

Veeam Backup & Replication v6 Veeam Backup & Replication v6 Encore plus de bonnes raisons de choisir Veeam Release contents subject to change prior to general availability (GA) Nouveautés de la v6 Scalabilité Entreprise Réplication

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

END OF SUPPORT. transtec Approche de la migration

END OF SUPPORT. transtec Approche de la migration 14.07.2015 FIN DE pour Windows Server 2003 31.12.2014 FIN DE LICENCE pour Windows Server 2008 Cycle vital Bientôt la fin : L Assistance de Microsoft Windows Server 2003 prendra fin en juillet 2015. En

Plus en détail

Symantec Backup Exec 11d

Symantec Backup Exec 11d TABLE DES MATIERES 1. Qu est-ce que Backup Exec 11d?...2 2. En termes d avantages, qu apporte principalement la version Backup Exec 11d?...2 3. Quelles sont les grandes nouveautés, en termes de fonctionnalités,

Plus en détail

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES 1 DECOUVERTE DE LA VIRTUALISATION... 2 1.1 1.2 CONCEPTS, PRINCIPES...2 UTILISATION...2 1.2.1 Formation...2

Plus en détail

Sauvegarde & Restauration

Sauvegarde & Restauration Sauvegarde & Restauration Sauvegardez rapidement, restaurez encore plus rapidement Découvrez une solution primée pour la sauvegarde et la restauration de vos données, applications et systèmes en environnements

Plus en détail

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright

Plus en détail

Hyper V. Installation et configuration d une machine virtuelle. Joryck LEYES

Hyper V. Installation et configuration d une machine virtuelle. Joryck LEYES Le rôle Hyper-V fournit une infrastructure logicielle et des outils de gestion de base qui vous permettent de créer et de gérer un environnement informatique de serveur virtualisé. Hyper V Installation

Plus en détail

Guide d administration de Microsoft Exchange ActiveSync

Guide d administration de Microsoft Exchange ActiveSync Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D.

Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D. 2013 Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D. Table des matières 1 Introduction (Historique / définition)... 3 2 But de la virtualisation... 4 3 Théorie : bases et typologie des solutions techniques...

Plus en détail

Guide de l'utilisateur de l'application mobile

Guide de l'utilisateur de l'application mobile Guide de l'utilisateur de l'application mobile Avis de droit d'auteur Copyright Acronis International GmbH, 2002-2012. Tous droits réservés. «Acronis», «Acronis Compute with Confidence», «Acronis Recovery

Plus en détail

Protéger les données et le poste informatique

Protéger les données et le poste informatique Protéger les données et le poste informatique Sommaire 1.Introduction 2.Sauvegarde de fichiers et de dossiers 2.1. Sélectionner des fichiers, des dossiers et des lecteurs en vue d'une sauvegarde 2.2. Sélectionner

Plus en détail

VMWare Infrastructure 3

VMWare Infrastructure 3 Ingénieurs 2000 Filière Informatique et réseaux Université de Marne-la-Vallée VMWare Infrastructure 3 Exposé système et nouvelles technologies réseau. Christophe KELLER Sommaire Sommaire... 2 Introduction...

Plus en détail

Serveur Acronis Backup & Recovery 10 pour Windows. Update 5. Guide d'installation

Serveur Acronis Backup & Recovery 10 pour Windows. Update 5. Guide d'installation Serveur Acronis Backup & Recovery 10 pour Windows Update 5 Guide d'installation Table des matières 1 Avant l'installation...3 1.1 Composants Acronis Backup & Recovery 10... 3 1.1.1 Agent pour Windows...

Plus en détail

G. Méthodes de déploiement alternatives

G. Méthodes de déploiement alternatives Page 32 Chapitre 1 - Le fichier MigUser.xml permet de configurer le comportement d'usmt lors de la migration des comptes et profils utilisateurs (capture et restauration). - Le fichier config.xml permet

Plus en détail

La Virtualisation Windows chez CASINO. Philippe CROUZY Responsable Infrastructure Equipes Systèmes -Stockage

La Virtualisation Windows chez CASINO. Philippe CROUZY Responsable Infrastructure Equipes Systèmes -Stockage La Virtualisation Windows chez CASINO Philippe CROUZY Responsable Infrastructure Equipes Systèmes -Stockage Sommaire Contexte Datacenters La virtualisation chez Casino Notre démarche Feuille de route Bilan

Plus en détail

VIRTUALISATION DES FONCTIONS RÉSEAU. Les cinq erreurs majeures de la virtualisation

VIRTUALISATION DES FONCTIONS RÉSEAU. Les cinq erreurs majeures de la virtualisation LIVRE BLANC www.brocade.com VIRTUALISATION DES FONCTIONS RÉSEAU Les cinq erreurs majeures de la virtualisation La virtualisation prend littéralement d assaut le monde de l informatique. Après des années

Plus en détail

Parallels Transporter Lisez-moi ---------------------------------------------------------------------------------------------------------------------

Parallels Transporter Lisez-moi --------------------------------------------------------------------------------------------------------------------- Parallels Transporter Lisez-moi TABLE DES MATIERES : 1. A propos de Parallels Transporter 2. Configurations systиme requises 3. Installer Parallels Transporter 4. Supprimer Parallels Transporter 5. Notice

Plus en détail

Fiche technique: Sauvegarde et restauration Symantec Backup Exec 12.5 for Windows Servers La référence en matière de protection des données Windows

Fiche technique: Sauvegarde et restauration Symantec Backup Exec 12.5 for Windows Servers La référence en matière de protection des données Windows La référence en matière de protection des données Windows Présentation Symantec Backup Exec 12.5 offre une protection en matière de sauvegarde et de restauration, tant au niveau des serveurs que des ordinateurs

Plus en détail

Pour une maîtrise totale de la reprise d activité : bonnes pratiques de continuité d activité et de virtualisation L I V R E B L A N C

Pour une maîtrise totale de la reprise d activité : bonnes pratiques de continuité d activité et de virtualisation L I V R E B L A N C Pour une maîtrise totale de la reprise d activité : bonnes pratiques de continuité d activité et de virtualisation L I V R E B L A N C Pour une maiîtrise totale de la reprise d activité: bonnes pratiques

Plus en détail

Serveur Acronis Backup & Recovery 10 pour Linux. Update 5. Guide d'installation

Serveur Acronis Backup & Recovery 10 pour Linux. Update 5. Guide d'installation Serveur Acronis Backup & Recovery 10 pour Linux Update 5 Guide d'installation Table des matières 1 Avant l'installation...3 1.1 Composants d'acronis Backup & Recovery 10... 3 1.1.1 Agent pour Linux...

Plus en détail

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité Vue d ensemble des principaux avantages Permet au service informatique de gérer les données mobiles en définissant des règles

Plus en détail

MiniCLOUD http://www.virtual-sr.com/

MiniCLOUD http://www.virtual-sr.com/ MiniCLOUD http://www.virtual-sr.com/ SANTE RESEAU développe en 2012, une filiale, VIRTUAL SR, spécialisée dans l'hébergement PRIVÉ de Machines Virtuelles. Spécialisée dans Les Architectures Virtuelles

Plus en détail

GUIDE DE L UTILISATEUR Recoveo Récupérateur de données

GUIDE DE L UTILISATEUR Recoveo Récupérateur de données Table d index : 1. Généralités 1 2. Installation du logiciel 2 3. Suppression du logiciel 2 4. Activation du logiciel 3 5. Récupération de données perdues 4 6. Interprétation du résultat 6 7. Enregistrement

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2

Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2 186 Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2 L'utilisation des fonctionnalités de haute disponibilité intégrées aux applications, L'ajout de solutions tierces. 1.1 Windows Server

Plus en détail

Sauvegarde et archivage

Sauvegarde et archivage Les Fiches thématiques Jur@tic Sauvegarde et archivage de vos données informatiques Les Fiches thématiques Jur@TIC? 1. Pourquoi SAUVEGARDER SES DONNÉES? Quels que soient vos usages des outils informatiques,

Plus en détail

CA ARCserve r16 devance Veeam Backup and Replication 6.5 dans le domaine de la protection virtuelle

CA ARCserve r16 devance Veeam Backup and Replication 6.5 dans le domaine de la protection virtuelle devance Veeam Backup and Replication 6.5 dans le domaine de la protection virtuelle En octobre 2012, Network Testing Labs (NTL) a réalisé une analyse concurrentielle à la demande de CA Technologies. Selon

Plus en détail

Chiffrement des terminaux : comment ça marche?

Chiffrement des terminaux : comment ça marche? Livre blanc : Chiffrement des terminaux : comment ça marche? Chiffrement des terminaux : comment ça marche? Public cible Administrateurs informatiques et de la sécurité Sommaire Présentation du chiffrement

Plus en détail

Importance de la défragmentation en environnements virtuels

Importance de la défragmentation en environnements virtuels Importance de la défragmentation en environnements virtuels Un livre blanc Osterman Research, Inc. Table des Matières Pourquoi lire ce livre blanc?... À propos de ce livre blanc... Raisons de l importance

Plus en détail