Présentation de l'architecture



Documents pareils
Présentation du déploiement des serveurs

Atteindre des performances optimales avec Cadence Virtuoso

Guide de l utilisateur Mikogo Version Windows

Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique

Dix bonnes raisons de choisir ExpressCluster en environnement virtualisé

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)

Le rôle Serveur NPS et Protection d accès réseau

UltraBackup NetStation 4. Guide de démarrage rapide

La haute disponibilité de la CHAINE DE

Administration de systèmes

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft

Les nouveautés d AppliDis Fusion 4 Service Pack 3

Systems Manager Gestion de périphériques mobiles par le Cloud

La surveillance réseau des Clouds privés

FileMaker Server 14. Aide FileMaker Server

AccessMaster PortalXpert

Exercices Active Directory (Correction)

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen

Infrastructure RDS 2012

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13

EMC DATA DOMAIN HYPERMAX

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP

Avantages. Protection des réseaux corporatifs de gestion centralisée

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES

Table des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN

Alcatel OmniPCX Office

Qu'est-ce que c'est Windows NT?

FileMaker Pro 12. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12

Citrix XenApp 7.5 Concepts et mise en oeuvre de la virtualisation d'applications

EMC DATA DOMAIN OPERATING SYSTEM

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

TeamViewer 9 Manuel Management Console

Législation. Loi anti-terrorisme

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters

Créer et partager des fichiers

Licences Windows Server 2012 R2 dans le cadre de la virtualisation

DSI - Pôle Infrastructures

FileMaker Server 14. Guide de démarrage

avast! EP: Installer avast! Small Office Administration

Armelin ASIMANE. Services RDS. de Windows Server 2012 R2. Remote Desktop Services : Installation et administration

Windows Server Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

1 LE L S S ERV R EURS Si 5

NiceLabel pour Services Microsoft Windows Terminal Serveur et Citrix MetaFrame

Les messages d erreur d'applidis Client

Manuel - TeamViewer 6.0

«clustering» et «load balancing» avec Zope et ZEO

Logiciel de conférence Bridgit Version 4.6

Service d'installation et de démarrage de la solution de stockage réseau HP StoreEasy 1000/3000

Edition de février Numéro 1. Virtualisation du Poste de Travail

A. À propos des annuaires

Restriction sur matériels d impression

Technologie de déduplication de Barracuda Backup. Livre blanc

Contrôleur de communications réseau. Guide de configuration rapide DN

ORTIZ Franck Groupe 4. Terminal serveur pour administrer un serveur Windows à distance, client rdp linux.

EMC AVAMAR. Logiciel et système de sauvegarde avec déduplication

Tutorial Terminal Server sous

IBM Tivoli Monitoring, version 6.1

Architecture complète de protection du stockage et des données pour VMware vsphere

ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2).

Services RDS de Windows Server 2012 R2 Remote Desktop Services : Installation et administration

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel PARIS, France

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Remarque : notre dernière étude sur Memopal datant de l an dernier est disponible ici

Guide de prise en main Symantec Protection Center 2.1

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM)

Spécifications de l'offre Surveillance d'infrastructure à distance

Bénéficiez d'un large choix d'applications novatrices et éprouvées basées sur les systèmes d'exploitation i5/os, Linux, AIX 5L et Microsoft Windows.

Smart Notification Management

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Service d'annuaire Active Directory

Vous avez des problèmes d'impression réseau? UniPrint. est la solution qu'il vous faut. Aperçu du produit

Sage CRM. 7.2 Guide de Portail Client

Conseils et astuces pour un déploiement réussi de la solution VMware Mirage

Windows Internet Name Service (WINS)

CONFIGURATION IP. HESTIA FRANCE S.A.S 2, rue du Zécart TEMPLEUVE +33 (0) (0) Site internet:

BASE DE DONNÉES ORACLE 11G SUR LE SYSTÈME DE STOCKAGE PILLAR AXIOM. Livre blanc publié par Oracle Novembre 2007

Fiche technique RDS 2012

Etude d architecture de consolidation et virtualisation

Description de l entreprise DG

Journée CUME 29 Mars Le déport d affichage. Vincent Gil-Luna Roland Mergoil.

VERITAS NetBackup 5.0

La haute disponibilité

Guide de Démarrage. Introduction... 2 Scénarios pour l utilisation de votre procloud@ocim.ch... 2 Scénarios à venir :... 2

VMWare Infrastructure 3

La continuité de service

Administration Centrale : Opérations

Comment installer la configuration des salles sur son ordinateur personnel?

Module 0 : Présentation de Windows 2000

CA XOsoft. Suite logiciels. WANSync Solution de réplication des données en LAN ou WAN.

Les modules SI5 et PPE2

Easy as NAS Supplément Entreprises. Guide des solutions

TeamViewer 7 Manuel Contrôle à distance

VRM Monitor. Aide en ligne

Manuel du Desktop Sharing

Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server Référence Cours : 6238B

FTP Expert 3 est idéal pour :

Transcription:

Présentation de l'architecture OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Exceed ondemand est une solution logicielle conçue pour maintenir l'ensemble du personnel d une entreprise en contact avec leurs applications métier à travers le monde. Les solutions logicielles sont conçues pour les plateformes de bureau et de serveur des entreprises modernes. Elles reposent sur une architecture sophistiquée qui leur donne la puissance, la flexibilité et la sécurité nécessaires pour répondre aux besoins des entreprises. Ce document donne un bref aperçu de l architecture d Exceed ondemand et présente les aspects techniques de chaque élément majeur de la solution, ainsi que les interactions entre ses différents composants. ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ

Table des matières Aperçu... Error! Bookmark not defined. Architecture... Error! Bookmark not defined. Composants... Error! Bookmark not defined. Serveur de connexion Exceed... Error! Bookmark not defined. Cluster Manager (CM)... Error! Bookmark not defined. X Proxy Manager (PM)... Error! Bookmark not defined. Proxy... Error! Bookmark not defined. Mémoire de données (DS)... Error! Bookmark not defined. License Manager (LM)... Error! Bookmark not defined. Client Exceed ondemand... Error! Bookmark not defined. Exceed Freedom... Error! Bookmark not defined. Gestionnaire Exceed Connection Server... Error! Bookmark not defined. Exceed License Server... Error! Bookmark not defined. Protocole Thin X... Error! Bookmark not defined. Authentification... Error! Bookmark not defined. Délivrance des licences... Error! Bookmark not defined. Les types de licences... Error! Bookmark not defined. Règles de l utilisation des licences... Error! Bookmark not defined. Pool centralisé de licences... Error! Bookmark not defined. Cluster Computing... Error! Bookmark not defined. Qu est-ce qu un cluster?... Error! Bookmark not defined. Gestionnaires de clusters actifs et passifs... Error! Bookmark not defined. Comment fonctionne la mise en cluster?... Error! Bookmark not defined. Stockage des données... Error! Bookmark not defined. ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ 2

Licence... Error! Bookmark not defined. Scénarios de reprise... Error! Bookmark not defined. Échec du nœud... Error! Bookmark not defined. Échec du nœud maître... Error! Bookmark not defined. Échec de la mémoire de données... Error! Bookmark not defined. Limites... Error! Bookmark not defined. Séquence d événements... Error! Bookmark not defined. Suspendre une session... Error! Bookmark not defined. Redémarrer une session... Error! Bookmark not defined. Joindre une session... Error! Bookmark not defined. ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ 3

Vue d'ensemble Dans notre monde moderne où le rythme s accélère, les décisions que doivent prendre les entreprises sont le plus souvent prises sur la route plutôt que dans des salles de conférences ou des bureaux. La conception des produits et les percées technologiques sont généralement le fruit d efforts collectifs d un organe de scientifiques et d experts internationaux. Bien qu opposées, les forces de décentralisation et de consolidation œuvrent à présent en harmonie. Les ressources technologiques restent centralisées grâce à la technologie de virtualisation alors que les ressources humaines sont dispersées à travers le monde. L important est, et a toujours été, de permettre aux utilisateurs d avoir un accès efficace aux technologies dont ils ont besoin, sans être perturbés par la distance physique qui les sépare. OpenText Exceed ondemand est une solution conçue pour maintenir l'ensemble du personnel d une entreprise en contact avec leurs applications X Window à travers le monde. Ces solutions sont conçues pour les plateformes de bureau et de serveur des entreprises modernes et reposent sur une architecture sophistiquée qui leur donne la puissance, la flexibilité et la sécurité nécessaires pour répondre aux besoins des entreprises. Ce document donne un bref aperçu de l architecture d Exceed ondemand et présente les aspects techniques de chaque élément majeur de base de la solution, ainsi que les interactions entre ses différents composants. Ce document fait partie d une série de livres blancs sur les solutions de gestion de l accès aux applications OpenText destinées aux entreprises. Pour obtenir des informations sur d autres sujets techniques, visitez le site http://connectivity.opentext.com. ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ 4

L architecture La conception d Exceed ondemand s appuie sur une architecture à trois couches. Ce système requiert un petit client dans le poste de travail des utilisateurs et un serveur de niveau intermédiaire agissant comme médiateur entre les utilisateurs et les applications de l entreprise. Le diagramme simplifié cidessous présente la relation entre les différents composants actifs. Figure 1 : diagramme architectural de la solution d accès aux applications OpenText Manager pour l entreprise ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ 5

Composants Cette section décrit en détail le fonctionnement de tous les composants impliqués dans le processus d'établissement d'une connexion active. Serveur de connexion Exceed Le serveur de niveau intermédiaire s appelle l Exceed Connection Server (ECS). Il est constitué de plusieurs modules, dont Cluster Manager (CM), License Manager (LM), DataStore (DS) et Proxy Manager (PM) qui peuvent multiplier et gérer les proxys, serveurs X interagissant avec le logiciel client s exécutant dans le poste de travail des utilisateurs finaux. Chaque composant est nécessaire pour afficher les applications X sur l écran des utilisateurs. Le serveur ECS doit être installé dans une plateforme UNIX, Linux ou Microsoft Windows. Il peut s exécuter en tant que serveur autonome ou peut être regroupé avec d'autres serveurs ECS pour former un cluster : Configuration autonome : un serveur ECS est configuré en tant qu entité complète et indépendante capable d'accomplir ses principales fonctions. Configuration du cluster : plusieurs serveurs ECS sont reliés entre eux par programmation pour former une vaste unité de calcul, unique et logique. Au sein d un cluster, chaque serveur ECS est appelé un Nœud. Pour plus d informations sur comment configurer le serveur ECS, veuillez consulter notre livre blanc intitulé «Configuration et utilisation». Cluster Manager (CM) Cluster Manager est l un des composants du serveur ECS et se trouve en tête de la chaîne de commande. Bien que son nom suggère que ce composant traite des activités du cluster, si l on peut considérer qu un serveur de connexion Exceed autonome est un cluster avec un seul nœud, il est alors logique de comprendre ECS CM pourquoi un composant Cluster Manager est présent et nécessaire pour la configuration à la fois du cluster et du serveur autonome. Le CM gère les tâches suivantes : ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ 6

Il authentifie les utilisateurs. Il régit l utilisation des licences. Il gère tous les Proxy Managers (voir ci-dessous) présents dans le cluster. Il gère tous les types de fichiers de configuration des utilisateurs (en cas d utilisation des clients Exceed ondemand). Il équilibre et distribue la charge de travail (dans une configuration en cluster). Il effectue le suivi des sessions partagées et en pause. X Proxy Manager (PM) X Proxy Manager fait le lien entre le CM et un proxy (voir ci-dessous). Les PM démarrent et arrêtent les proxys à la demande, et gèrent et contrôlent leur statut à tout moment. Puisque plusieurs proxys peuvent s exécuter ensemble dans un serveur ECS, le PM dirige le trafic et s'assure que le logiciel client puisse atteindre le proxy adéquat. Le PM est subordonné au CM et l informe du statut de chaque proxy. Proxy Un proxy est un serveur X pleinement opérationnel qui prend en charge toutes les requêtes à base de protocole X. Alors que le CM et le PM gèrent principalement les tâches administratives, le proxy se charge du «vrai» travail. En tant que serveur X, il communique à la fois avec les applications X et le client Exceed ondemand, et est utilisé par le PM à la demande. Dans un serveur ECS typique, le proxy aura un PM et PM Proxy gèrera plusieurs proxys. Chaque proxy est identifié par un numéro d'affichage unique, utilisé par les applications X pour afficher les résultats et recevoir les données. Bien qu un proxy prenne en charge toutes les requêtes à base de protocole X, il n est pas conçu pour gérer l affichage de l écran et les entrées du clavier et de la souris. En effet, il traduit les commandes de dessin standard X et les requêtes d entrée en commandes équivalentes du protocole Thin X avant de les transmettre au client. Le protocole Thin X sera abordé plus en détail dans un prochain chapitre. Un proxy communique de façon sécurisée avec les applications X en utilisant le protocole SSH (Secure Shell). ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ 7

Magasin de données (DS) Un magasin de données est un espace central où sont stockés les paramètres importants des serveurs et d autres ressources. Dans le cas d Exceed ondemand, le DS contient également les paramètres des utilisateurs et les profils de connexion. Un DS peut être soit local (stocké dans le serveur ECS), soit distant. Cependant, il est possible d améliorer de manière significative la fiabilité du service en le déplaçant vers un dispositif de stockage en réseau de l entreprise et en exploitant la redondance des données et la haute disponibilité offerte par la solution de stockage. License Manager (LM) DS Le module License Management ne concerne que la solution Exceed ondemand. Il gère et surveille l utilisation des licences par le serveur ECS. Il s aperçoit quand il est nécessaire d allouer une licence pour une nouvelle session, et quand récupérer la licence d un utilisateur pour la restituer au pool de licences. LM Client Exceed ondemand Le client Exceed ondemand est la partie cliente de la solution Exceed ondemand. Chaque utilisateur doit l installer dans un ordinateur fonctionnant sous un système d exploitation Microsoft Windows, Linux, IBM AIX ou Mac OS X d Apple. Le rôle principal du client Exceed ondemand est de restituer l image et d interagir avec les utilisateurs à travers les dispositifs d entrée de données. Les connexions entre le client et le proxy peuvent être sécurisées à l aide du protocole SSL (Secure Sockets Layer). Les administrateurs ayant besoin d installer des clients Exceed ondemand pour des utilisateurs professionnels exécutant des systèmes d'exploitation Microsoft Windows ont la possibilité de les déployer via un navigateur Web. Exceed Freedom Exceed Freedom est une solution logicielle qui complète la version la plus récente d OpenText Exceed et d OpenText Exceed PowerSuite. Similaire à la solution Exceed ondemand, le complément Exceed Freedom est conçu pour offrir les mêmes gains en performance et en productivité aux clients d'exceed et d Exceed ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ 8

PowerSuite. Exceed Freedom réutilise les fichiers de configuration Exceed existants, susceptibles d avoir été créés au fil des années pour satisfaire les exigences de nombreux utilisateurs d'applications X. Pour les organisations ayant fortement investi dans Exceed et ayant accumulé un grand nombre de fichiers de configuration, Exceed Freedom est le bon choix pour améliorer la productivité et la sécurité des utilisateurs d Exceed et pour réduire les temps d arrêt. Exceed Freedom prend en charge les mêmes plateformes qu Exceed et Exceed PowerSuite. Gestionnaire Exceed Connection Server Le gestionnaire Exceed Connection Server est un outil de gestion pour Windows essentiel pour les administrateurs de serveur ECS. Il leur permet de configurer les serveurs ECS ou les clusters ECS, de gérer les licences et les paramètres des utilisateurs et d'afficher et gérer les sessions du client qui sont actuellement en fonctionnement ou suspendues. Exceed License Server Exceed License Server est un composant disponible uniquement avec la solution Exceed ondemand. Il fournit un pool centralisé de licences auquel tous les serveurs ECS nécessaires, qu ils soient autonomes ou en cluster, peuvent se connecter et partager les licences du pool. Exceed License Server (ELS) permet d aider les moyennes et les grandes entreprises possédant plusieurs serveurs ECS ou clusters dispersés dans plusieurs villes et pays à servir différents groupes d utilisateurs à différents emplacements géographiques. Pour ces entreprises, l utilisation des licences pour chaque installation de serveur ECS ou de cluster ECS peut varier en fonction des demandes de projets. D un point de vue administratif, il est plus coûteux de maintenir manuellement une couverture de licences optimale en attribuant un nombre fixe de licences pour chaque serveur ou cluster. Avec ELS, les entreprises rationnalisent la distribution des licences et ainsi réduisent le nombre de poches de licences. ELS offre les services suivants : Il maintient un pool commun de licences au niveau de l entreprise. Il surveille l utilisation des licences. Il alloue les licences à tous les serveurs soit de façon dynamique en fonction des besoins, soit statiquement, soit par une combinaison des deux. ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ 9

Cependant, il n est pas du ressort d'els de gérer l utilisation réelle des licences au niveau du serveur ECS. En effet, le gestionnaire de licences présent dans chaque serveur ECS ou cluster s en charge. ELS ne prend en charge que le type de licences partagé/serveur. De plus, veuillez noter qu'un serveur ECS peut utiliser soit les licences installées localement, soit les licences d ELS, mais pas les deux. Exceed Licence Server sera présenté en détail dans le chapitre suivant. ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ 10

Protocole Thin X Si ECS est au cœur des solutions de gestion de l accès aux applications d OpenText, Thin X Protocol (TXP) est à la base de cette solution. Le protocole TXP est l une des principales raisons pour laquelle Exceed ondemand offre des performances si exceptionnelles sur une connexion limitée en bande passante, généralement dispersée géographiquement. Les résultats d une analyse interne ont montré que la quantité de trafic réseau générée par le protocole TXP correspond à moins de 1 % de celle du protocole X traditionnel. Figure Error! Bookmark not defined. : le protocole Thin X est conçu pour tous les types de connexion réseau, particulièrement ceux dont la bande passante est réduite et la latence élevée. Le protocole TXP accomplit les tâches suivantes : Il fractionne les fonctionnalités entre le proxy et le client. Les fonctionnalités X sont distribuées entre le proxy et le client, le proxy n ayant pas la capacité de traiter les requêtes de dessin ni les entrées de la souris et du clavier. Ces requêtes sont mappées aux requêtes équivalentes TXP, puis transmises aux clients. Il réduit les besoins en bande passante. Le protocole TXP a la capacité de compresser, de sauvegarder et d optimiser les requêtes. Le but est de minimiser la quantité de données qui doivent circuler à travers un réseau à faible bande passante ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ 11

et à latence élevée. Par compromis, la compression implique une plus grande charge de travail pour le processeur ; des cycles CPU et des ressources de calcul supplémentaires sont nécessaires pour compresser et décompresser les requêtes. Cependant, grâce à la grande puissance de calcul dont disposent maintenant les ordinateurs et les serveurs, Exceed ondemand peut atteindre un taux de compression plus élevé sans sacrifier les performances globales. Il s adapte à la bande passante du réseau. Le niveau de compression et d'optimisation change automatiquement en fonction de la disponibilité de la bande passante du réseau. Au fur et à mesure que la bande passante disponible se réduit, le taux de compression augmente et une optimisation spéciale du protocole TXP est activée. Le réglage entre la charge du CPU et l usage de la bande passante s effectue automatiquement au démarrage, sans intervention de l'utilisateur. Il réduit les requêtes aller-retour. Les applications X communiquent généralement avec un proxy sur une connexion LAN dans laquelle la bande passante est abondante. Le proxy, agissant en tant que serveur X pleinement fonctionnel, est capable de traiter toutes les commandes de protocole X, à l exception de celles déjà mentionnées. Par conséquent, beaucoup de requêtes aller-retour se produisent sur une connexion LAN avec peu de latence, tandis que moins de requêtes aller-retour ont lieu sur des connexions WAN ou Internet. Comparé à un serveur X traditionnel fonctionnant sur une connexion WAN ou Internet où toutes les commandes du protocole X doivent circuler sur des connexions à bande passante réduite, ce système permet une réduction conséquente du nombre de requêtes aller-retour sur une connexion WAN ou Internet, accordant ainsi à notre solution des performances sans précédent. Il renforce la sécurité X sur une connexion WAN ou Internet. Le protocole TXP peut facilement être crypté à l aide du protocole SSL (Secure Sockets Layer) pour plus de sécurité. ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ 12

Authentification Tout utilisateur doit compléter le processus d'authentification avant d être autorisé à accéder aux ressources et aux services ECS. Le serveur ECS prend en charge différents types d'authentification. Kerberos Cette option est disponible si le système dans lequel ECS est installé prend en charge Kerberos. Le client Exceed ondemand utilise le ticket Kerberos, attribué par le système d exploitation, pour s authentifier auprès du serveur ECS et des serveurs suivants où résident les applications métier. Cette option permet aux utilisateurs d Exceed ondemand d accéder aux ressources dont ils ont besoin sans avoir à s authentifier à plusieurs reprises. Le confort de l authentification unique prête à l emploi permet de renforcer la sécurité de l'organisation. Le serveur ECS prend en charge les solutions Kerberos suivantes sur chaque plateforme. Plateformes ECS Microsoft Windows Linux Oracle Solaris IBM AIX HP UX Kerberos OpenText X Kerberos MIT X Kerberos natif X X X Services des requêtes d authentification X X X X CentrifyDirectAuthorize X Identifiants de l utilisateur Les administrateurs peuvent configurer le serveur ECS pour authentifier les utilisateurs d après leurs identifiants de connexion. Le serveur ECS peut authentifier les utilisateurs selon le type d authentification utilisé par le système d exploitation dans lequel ECS est installé, tous services d annuaire LDAP, ou par l intermédiaire du module d authentification enfichable (PAM) tel que configuré par les administrateurs. ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ 13

Licences Exceed ondemand utilise un mécanisme sophistiqué pour contrôler l accès aux logiciels et pour mesurer l utilisation des licences. Ce mécanisme comprend un LM (License Manager), des clés d activation et un serveur de licences Exceed en option. Une clé d activation est une série de caractères alphanumériques qui représente le nombre fixe de licences auquel une société peut prétendre sur la base de son contrat d'achat. Toute clé d activation reflète également le type de licences. Types de licences Exceed ondemand offre deux types de licences : Licence pour serveur ou partagée : ce type de licences permet à un grand nombre d'utilisateurs de partager un pool de licences. Par exemple, si vous achetez 10 licences pour serveur, cela signifie que 10 utilisateurs peuvent se connecter au serveur ECS simultanément. Si un 11 e utilisateur tente de se connecter, l'accès lui sera refusé. Licence nommée ou attribuée Ce type de licences limite l accès au serveur ECS. Par exemple, si vous achetez 10 licences nommées, cela signifie que les 10 individus qui sont définis dans la base de données des utilisateurs du serveur ECS peuvent y accéder. Les autres utilisateurs, dont les données n'ont pas été entrées dans cette base de données, n y auront pas accès. Le type de licences a un effet direct sur l identification des utilisateurs autorisés à accéder à la solution Exceed ondemand, et le choix du type de licences doit être décidé au moment de l'achat car il détermine le contenu des clés d activation publiées ensuite. Tout serveur ECS peut accepter plusieurs clés d activation mais elles doivent appartenir au même type de licences afin que le serveur ECS enregistre le nombre cumulé de licences. ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ 14

Règles d utilisation des licences Avoir plusieurs types de licences permet au logiciel d'imposer différentes restrictions d'accès. Cependant, dès que les utilisateurs sont connectés au serveur ECS, des licences leur seront allouées sur la base d'un principe élémentaire qui ne tient pas compte du type de licences installé au niveau du serveur : 1 utilisateur. 1 PC. 1 serveur ECS = 1 licence de serveur ECS Les exemples suivants illustrent ce principe. La première fois qu un utilisateur ouvre une session ou rejoint une session partagée, une licence est déduite du pool de licences, dans la mesure où ce pool a encore au moins une licence disponible. Si cet utilisateur ouvre une autre session sur le même serveur ECS à partir du même ordinateur, il se servira de la même licence, publiée pour lui précédemment. Aucune licence additionnelle ne sera prélevée dans le pool de licences. Dans le cas où cet utilisateur ouvre une session sur le même serveur ECS à partir d un autre ordinateur, ou se connecte à un autre serveur ECS à partir du même ordinateur ou d un autre, une licence sera déduite du pool de licences de ce serveur ECS. Dans le cas où deux utilisateurs se connectent au même serveur ECS à partir du même ordinateur et tentent d ouvrir une session chacun, alors deux licences seront consommées. Lorsqu un utilisateur met fin à la dernière session ou la suspend à partir d un serveur ECS, la licence retourne dans le pool et redevient disponible. ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ 15

Pool de licences centralisé Exceed License Server (ELS) est un composant en option, nécessaire uniquement si un pool commun de licences doit être partagé entre les différents serveurs ECS ou clusters. Le diagramme suivant présente un échantillon d architecture avec un serveur ELS incorporé au sein de l'infrastructure. Figure 3 : exemple de distribution de licences via un serveur Exceed Licence Server Les administrateurs peuvent utiliser le serveur ECS pour configurer et gérer un serveur ELS. Lors de la configuration, les administrateurs ont la possibilité d allouer un nombre fixe de licences à partir du pool pour tous les serveurs ECS ou pour certains d entre eux. Par exemple, si le pool de licences ELS contient 100 licences, un administrateur peut en allouer 20 au serveur ECS A et 30 au serveur ECS B, les 50 licences restantes peuvent être partagées entre les serveurs ECS C et D sur la base du premier arrivé, premier servi. Si un serveur ECS est configuré pour utiliser un serveur de licences, il tentera de s y connecter au démarrage. Si la connexion réussit, le serveur ECS vérifie si un nombre fixe de licences lui est alloué à partir de l ELS. Le serveur ECS va alors stocker ce numéro en interne et l utilisera comme si ces licences étaient installées localement. Le serveur ECS informera fréquemment l ELS de son utilisation de ces licences. Dans le cas où un nombre fixe de licences n a pas été attribué au serveur ECS, ce dernier va demander à l ELS d allouer une licence à la demande à partir du pool commun de licences. ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ 16

Dans le cas où la connexion entre un ELS et un ECS est interrompue, l une des deux situations suivantes se produira. Pour un ECS avec un numéro fixe de licences allouées Une fois déconnecté de l'els, le serveur ECS continue de gérer les licences allouées comme si elles étaient installées localement. Lorsque la connexion à l ELS est restaurée, le serveur ECS l informe de l utilisation actuelle des licences. L impact sur le serveur ECS et ses utilisateurs est minimal. Pour un serveur ECS avec des licences allouées de façon dynamique Une fois déconnecté de l'els, le serveur ECS considère que toutes les licences disponibles dans le pool commun lui sont allouées. Lorsque la connexion à l ELS est restaurée, ce dernier recalcule le nombre total de licences en utilisation. Les utilisateurs dont les sessions sont actives ne seront pas pénalisés si le nombre total de licences en utilisation après la restauration de la connexion est supérieur au nombre de licences installées. Dans ce cas, cet événement sera journalisé et les utilisateurs ne pourront pas ouvrir de nouvelles sessions tant que le nombre total des licences en utilisation n est pas inférieur au nombre de licences installées. ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ 17

Mise en cluster Qu est-ce qu un cluster? Dans un système informatique, un cluster est défini comme l utilisation d un groupe d ordinateurs pour former un système logique unique qui permet une disponibilité élevée et l équilibrage de la charge. Gestionnaires de clusters actifs et passifs Tel que mentionné ci-dessus, le composant CM se trouve dans toute installation d un serveur ECS. Cependant, toutes les instances de ces composants CM ne sont pas actives en permanence. Dans une configuration en cluster, un seul serveur ECS garde le composant CM activé en permanence, et l ordinateur dans lequel ce serveur ECS est physiquement installé s appelle le nœud maître. Dans tous les autres serveurs ECS, le composant CM passe en mode passif. Un CM passif possède uniquement deux fonctions : 1. surveiller le statut du CM actif, et 2. être prêt à assumer le rôle du CM actif dans le cas où le nœud maître deviendrait indisponible. Le PM de chaque nœud est subordonné au CM actif. De plus, toutes les requêtes de connexion entrantes sont également traitées par le CM actif, et le travail est distribué au nœud selon la préférence d'équilibrage de charge définie par les administrateurs, c est-àdire soit le nœud avec la plus petite charge de CPU soit celui qui a le plus petit nombre de sessions actives. Comment fonctionne la mise en cluster? Dans une configuration en cluster, plusieurs serveurs ECS sont reliés par programmation pour former une seule unité de calcul logique et, au sein d'un cluster, chaque serveur ECS est appelé un nœud. Tout serveur ECS en configuration autonome peut être considéré comme un cluster avec un seul nœud. Dans un scénario typique, tout utilisateur doit se servir du logiciel client pour ouvrir une session en spécifiant les profils Xstart et Xconfig, qui contiennent les paramètres d un serveur X et l application X qu un proxy devra lancer de la part de cet utilisateur. Après avoir reçu la requête de connexion, le CM commence par authentifier l'utilisateur. Une fois que l identité de l utilisateur est confirmée, le CM détermine si un nouveau proxy est nécessaire pour gérer la nouvelle connexion, et le cas échéant, quel nœud et quel PM correspondant en seront chargés. Cette décision est basée sur les règles de ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ 18

réutilisation du proxy (voir ci-dessous) et sur la charge de travail de chaque nœud. Une fois que la décision est prise, le CM envoie une réponse au client avec les informations de redirection : l identifiant (ID) du nœud, le port de ce nœud et un jeton d'authentification. En possession de ce jeton, le client peut communiquer directement avec le nœud qui lui a été attribué. Dans le cas où le nœud maître possède lui-même le plus de ressources disponibles, le PM de ce nœud acceptera la connexion du client. Selon les instructions qu il reçoit, le client contacte le PM sur le nœud désigné et lui fournit les paramètres de démarrage, tels que spécifiés dans les profils Xstart et Xconfig. Le PM du nœud démarre alors un proxy pour gérer la session X, lui attribue un ID d affichage unique, et renvoie les informations de démarrage au client pour qu'il puisse communiquer directement avec le proxy. Toutes les communications entre le client et les applications X sont négociées par le proxy. Les applications X communiquent avec le proxy à l aide du protocole X traditionnel, et le proxy communique avec le client à l aide du protocole Thin X (TXP). Stockage des données Dans la configuration en cluster, tous les nœuds doivent avoir des droits d accès complets au DS, car tout nœud doit être promu nœud maître en cas de reprise et a besoin d'un accès illimité au contenu du DS. De plus, pour pouvoir maintenir cohérence et intégrité, il ne peut y avoir qu'un seul DS dans chaque cluster ECS. Avant de regrouper plusieurs serveurs ECS pour former un cluster, les administrateurs devront créer un DS distant, accessible par tous les nœuds. Licence Lorsqu un serveur ECS autonome rejoint un cluster, les administrateurs doivent transférer manuellement sa licence à partir du nœud nouvellement ajouté vers le pool de licences en saisissant à nouveau la clé d'activation dans Exceed Connexion Server Manager. ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ 19

Scénarios de reprise On distingue trois types de défaillances : Défaillance d un nœud Défaillance du nœud de gestion du cluster Défaillance du magasin de données Défaillance d un nœud Quand un nœud est en panne, des capteurs intégrés au logiciel alertent le CM actif du nœud maître à propos de cette défaillance. Le CM cesse alors d allouer des charges de travail à ce nœud jusqu'à ce qu'il reçoive une nouvelle notification des capteurs indiquant que ce nœud est restauré. Ce processus est entièrement automatisé et ne requiert aucune intervention de la part des administrateurs. Une telle défaillance n'a pas d impact prolongé sur le reste du cluster. Si le système contenant le nœud en panne redémarre, toutes les sessions actives dans ce nœud seront perdues et ne pourront pas être récupérées. Les utilisateurs devront se reconnecter et redémarrer leurs applications X dans d autres nœuds. Cependant, si la défaillance est due à des erreurs de communication, telles que des connexions réseau en panne, la fonction d auto suspension intégrée protège ces sessions automatiquement en suspendant toutes celles qui sont actives. Les utilisateurs peuvent attendre que tous les problèmes de réseau soient résolus et tenter alors de reprendre les sessions suspendues. Défaillance du nœud maître Le CM du nœud maître gère toutes les tâches administratives relatives au cluster, telles que l'authentification des utilisateurs, la gestion des licences et le contrôle du bon fonctionnement de tous les nœuds et PM présents dans le cluster. Cependant, il n intervient pas dans le fonctionnement des PM ou des proxys. Dans le cas où le nœud maître n est pas connecté, l un des nœuds actifs restants prendra automatiquement ses fonctions en charge. Le nouveau nœud maître est sélectionné rapidement et automatiquement. Étant donné que le nœud maître n intervient pas dans le fonctionnement des proxys, sa défaillance n'aura aucun impact sur les sessions en cours, à part celles dont il avait la charge. Dans ce cas, les utilisateurs peuvent redémarrer ces sessions, ou attendre avant de recommencer à travailler. Défaillance du magasin de données Bien qu étant l un des composants principaux d un serveur ECS, le magasin de données peut se trouver en dehors d un cluster. Il est en effet recommandé d'héberger le magasin de données dans un dispositif ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ 20

de stockage du réseau de l'entreprise et d exploiter les fonctions de redondance et de haute disponibilité offertes par le système pour éviter toute défaillance du magasin de données. Si le magasin de données est inaccessible, l utilisateur ne peut pas ouvrir de nouvelle session, mais les sessions en cours ne sont pas affectées. Une fois la connexion du magasin de données rétablie, les utilisateurs peuvent à nouveau ouvrir de nouvelles sessions. Restrictions La configuration d un cluster est limitée par différents facteurs : Tous les nœuds d un cluster ECS doivent être connectés au même magasin de données. Tous les nœuds d un cluster ECS doivent partager le même processus d'authentification. La base de données de polices doit être identique dans tous les nœuds. Les horloges système doivent être synchronisées dans tous les nœuds. Tous les nœuds doivent avoir les mêmes clés et certificats SSL. ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ 21

Ordre des événements Les diagrammes suivants illustrent les différents événements intervenant lors d une connexion : Démarrage d une session ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ 22

Suspension d une session ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ 23

Reprise d une session ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ 24

Jonction à une session ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ 25