Serveurs Centralisés/Clients Légers. Serveurs Centralisés/Clients Légers. Les technologies. Les technologies

Documents pareils
Table des matières. Chapitre 1 Les architectures TSE en entreprise

WINDOWS Remote Desktop & Application publishing facile!

Conseils et astuces pour un déploiement réussi de la solution VMware Mirage

Administration de systèmes

FileMaker Pro 12. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12

1. Installation standard sur un serveur dédié

Table des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN

Découvrez notre solution Alternative Citrix / TSE

Pourquoi choisir ESET Business Solutions?

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES

Journée CUME 29 Mars Le déport d affichage. Vincent Gil-Luna Roland Mergoil.

Adopter une approche unifiée en matière d`accès aux applications

Manuel d utilisation de ndv 4

Optimisez vos environnements Virtualisez assurément

FORMATION CXA01 CITRIX XENAPP & WINDOWS REMOTE DESKTOP SERVICES

Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D.

Fiche technique RDS 2012

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows W2K pro: configuration.

Perspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect jdevos@fr.ibm.com IBM Corporation

Version de novembre 2012, valable jusqu en avril 2013

Délivrer des postes de travail virtuels et des applications virtuelles en utilisant des technologies Open Source

2007 se termine déjà, et avec l heure du bilan qualitatif et quantitatif!

Cahier des charges pour la mise en place de l infrastructure informatique

VMware View Virtualisation des postes de travail (architecture, déploiement, bonnes pratiques...)

Plan de la conférence. Virtualization. Définition. Historique. Technique. Abstraction matérielle

Spécifications Techniques Générales. Techno Pole Internet. Lycée Djignabo / Ziguinchor

NEC Virtual PC Center

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25

Activité Architecture VDI & Migration de Serveur

CommandCenter Secure Gateway

Les nouveautés d AppliDis Fusion 4 Service Pack 3

Projet VDI le futur poste de travail

Votre Réseau est-il prêt?

EMC Retrospect 7.5 pour Windows. Logiciel de sauvegarde

NFS Maestro 8.0. Nouvelles fonctionnalités

Installation d un manuel numérique 2.0

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Note de première mise en service. Passerelle ipro-04n. TTPMSiPRO04N R1.0 fr

HP StorageWorks All-in-One Storage Manager Manuel de l utilisateur

Edition de février Numéro 1. Virtualisation du Poste de Travail

Architecture Technique

ndv access point : Utilisation

Manuel de l utilisateur

Prestations informatiques Taux horaires. Prix / T.T.C 35 TTC 15 (offert si réparer par nos soins) Problème materiel :

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité

ORTIZ Franck Groupe 4. Terminal serveur pour administrer un serveur Windows à distance, client rdp linux.

Citrix XenApp 7.5 Concepts et mise en oeuvre de la virtualisation d'applications

LIVRE BLANC. Guide des fonctionnalités. Aperçu des avantages et des fonctions.

Logiciel MAXPRO NVR SOLUTION D ENREGISTREMENT VIDÉO RÉSEAU

Rationalisation de votre flux de travail

Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

INSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE

Tutorial Terminal Server sous

MOBILITE. Nomadio, le dialer d entreprise. Datasheet

Configuration Matérielle et Logicielle AGORA V2

Sauvegarde en ligne sécurisée SRXBackup 100 % Automatique. Disponible 24/7. Cryptage 256 bits.

réduisez la facture électrique

DEVILLE Clément SARL ARFLO. DEVILLE Clément 18/01/2013. Rapport de stage Page 1

Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2

MEGA Desktop Application Architecture Overview Guide Version MEGA 2009 SP4

Pré-requis techniques

Le catalogue TIC. Solutions. pour les. Professionnels

Mes documents Sauvegardés

Par CADICI Grégory & FRITZ Rémy

Le catalogue TIC. Solutions. pour les. Professionnels

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server

Citrix XenDesktop : Le système de mise à disposition de poste de travail le mieux adapté aux besoins d aujourd hui.

Windows XP niveau 2. D. Hourquin, Médiapôle St Ouen l'aumône

PPE 1 : GSB. 1. Démarche Projet

HEBERGEMENT SAGE PME Cloud Computing à portée de main

L état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant

Responsabilités du client

MANUEL D INSTALLATION

Linux embarqué: une alternative à Windows CE?

Parallels Transporter Lisez-moi

Alcatel OmniPCX Office

Guide des solutions 2X

Architectures d implémentation de Click&DECiDE NSI

Windows 8 : une petite révolution? 9. Démarrer Windows Accéder au Bureau à la connexion 13. Ouvrir ou activer une nouvelle session 13

Caméra Numérique de Microscopie Couleur USB. Guide d installation

VMWare Infrastructure 3

Présentation d HyperV

Acquisition de matériels informatiques

Maintenance informatique et bureautique /52322 Technicien de maintenance en informatique et bureautique

EMC DATA DOMAIN OPERATING SYSTEM

PPE BTS SIO Jourson - Attard Ascenzi Mancini GEP Marseille - 06/11/2014

Aide à l installation et à la migration en HelloDoc 5.60

D180 GUIDE DE LINUX L UTILISATEUR. Historique de révision Mars 2008, Guide de l utilisateur Linux.

Dix raisons de passer à WINDOWS SERVEUR 2008

Solution de sauvegarde pour flotte nomade

Etude d Exchange, Google Apps, Office 365 et Zimbra

Premiers pas avec VMware Fusion. VMware Fusion pour Mac OS X

Tester Windows 8 sans l'installer avec Virtualbox

Symantec Backup Exec.cloud

L importance de la «virtualisation de l espace de travail utilisateur» dans la virtualisation des postes de travail Whitepaper

Network WPA. Projecteur portable NEC NP905/NP901W Guide de configuration. Security WPA. Méthode d authentification supportée

Transcription:

Les technologies Les technologies Serveurs Centralisés/Clients Légers Serveurs Centralisés/Clients Légers

LE CONTEXTE DES S.I ACTUELS

Le contexte - Les applications La grande majorité des applications sont disponibles sous Microsoft Windows Environnement bureautique (MS Office, messagerie, groupware) Applications métiers Client/Serveur (SAP, PeopleSoft, JDEwards, )

Le contexte - Les postes de travail Le PC/Windows reste le poste privilégié On assiste à une multiplication des versions Windows avec un rythme accéléré Windows 9X, ME, NT, 2000, XP et un accroissement de l instabilité des systèmes et applications Des migrations de plus en plus fréquentes et consommatrices En extensions matérielles En extensions logicielles En temps de préparation En temps de déploiement De plus en plus de portables et assistants numériques (Palm)

Le contexte - Les utilisateurs Les utilisateurs sont de plus en plus mobiles Dans l entreprise, avec les changements d organisation A l extérieur de l entreprise Déplacements Travail à domicile Et de moins en moins disponibles pour autre autre chose que leur métier de base Les temps de formation sont réduits Le temps de prise en main des applications est plus court L appropriation d un nouveau système et d une nouvelle interface est un frein

Le contexte - Les réseaux Les réseaux locaux offrent toute la bande passante nécessaire aux nouvelles applications Les réseaux inter sites s améliorent avec le déploiement des technologies "haut débit" et IP/MPLS Mais la couverture DSL n est pas totale des sites ne restent accessibles qu en lignes spécialisées ou RNIS Une nouvelle demande apparaît avec les sites sans infrastructure de câblage Utilisateurs mobiles via RTC et GPRS Connexions sans fils (WiFi)

LE PRINCIPE

Le principe Les composants Le(s) serveur(s) d applications Système multi-utilisateurs Centralisé Haute disponibilité Sécurisé Le protocole de déport Protocole de gestion des échanges entre les postes clients pas ou peu intelligents et le serveur central Affichage, clics souris, frappe clavier

Le principe Les composants L environnement d administration Maîtrise et contrôle de l ensemble des composants permettant l accès aux applications Droits d accès Gestion des ressources CPU, RAM, disque Gestion du réseau L environnement réseau Le protocole de communication réseau La gestion des licences La gestion des comptes La gestion du stockage La gestion des impressions

1 Le principe Les composants Les applications sont installées et s exécutent sur le(s) serveur(s) d applications 3 L interface utilisateur est déportée vers le client Seuls les écrans (différentiel d affichage), clics souris et frappes clavier transitent sur le réseau 2 Le gestionnaire de déport capture les ordres de application

LES AVANTAGES / BENEFICES

Les avantages Maintenance / Exploitation centralisée Tous les serveurs d applications sont centralisés en un même lieu, connectés aux infrastructures réseaux mutualisées Proches des administrateurs, exploitants qualifiés Facilement intégrables aux solutions de supervision Les diagnostics sont plus simples et les actions correctives plus immédiates, et généralisables Les outils de base sont maintenant souvent disponibles à partir de consoles d administration simplifiées Microsoft Management Console Citrix Management Console Modules au format WEB

Les avantages - Déploiement Accélération du déploiement Des postes clients Partie cliente légère (< 10 Mo), facilement configurable et peu évolutive (fréquence des mises à jour) Possibilité de déploiement via serveur WEB Des applications Installation des applications sur serveurs localisés dans un même lieu Automatisation des installations simplifiée par la réduction de la complexité des configurations Mutualisation de l infrastructure serveur existante

Les avantages Indépendance vis-à-vis de l infrastructure Le couple rigide Utilisateur / Poste Client est brisé L utilisateur peut accéder simplement à toutes les applications depuis tout poste, interne et externe à l entreprise Indépendance par rapport au poste Configuration matérielle (PC, portable, Palm, terminal Windows) Environnement logiciel (Windows, Linux, MAC, navigateur) Indépendance par rapport au lieu géographique et au réseau Depuis le réseau d entreprise Depuis l extérieur (GPRS, ligne téléphonique, Internet)

Les avantages Extensibité/Adaptabilité Extension de la puissance de traitement par Ajout de serveurs, y compris de configurations différentes Upgrade des serveurs existants, transparent pour les utilisateurs Opérations simplifiées par la localisation des serveurs en un même point et par la continuité de service lors de l arrêt d un serveur, avec disponibilité des applications sur les autres serveurs Support des nouvelles offres "Blade " (serveurs lames) Rationalisation de l infrastructure par : Redistribution des applications sur les serveurs De manière déterministe grâce aux outils de suivi des ressources (Capacity Planning) Redistribution des postes de travail Utilisation jusqu à la limite des configurations plus anciennes et moins puissantes, avec transformation du poste en terminal Windows

Les avantages Mutualisation des ressources Mutualisation des plate formes matérielles Centres de traitement sécurisés (DataCenter) Solutions et serveurs de contrôle d accès Réseaux locaux et d inter-connexion Réseaux, baies et serveurs de stockage Serveurs d impression Solutions de sauvegarde Mutualisation des équipes Opérateurs/pupitreurs Administrateurs/exploitants réseaux

Les avantages Performances Contrôle des performances Les performances sont prévisible y compris sur les connexions réseaux à faible débit Elles sont modélisables via outils de simulation de montée en charge Opérations simplifiées par la localisation des serveurs en un même point et par la continuité de service lors de l arrêt d un serveur, avec disponibilité des applications sur les autres serveurs Optimisation des performances Les traitements lourds et transactions Client/Serveur sont assurées sur des serveurs puissants et connectés sur les mêmes réseaux LAN que les serveurs de base de données Les montées en charge sont réparties sur plusieurs nœuds de traitement Les applications Client/Serveur tirent un meilleur parti des systèmes serveurs que des systèmes clients

Les avantages Sécurité Les données vitales de l entreprise sont stockées en un seul et même lieu, et ne sont pas distribuées sur les postes de travail Elle sont plus facilement protégeables Sur des technologies de stockage fiables, mutualisées et contrôlées par des systèmes anti-viraux facilement mis à jour Elles sont plus facilement sauvegardables Sur des technologies de sauvegarde centralisées performantes et contrôlées par des opérateurs qualifiés et donc plus facilement remise en ligne en cas de restauration

Les avantages Sécurité L accès aux applications est De base, les protocoles de déport morcellent l information (bouts de bitmaps) mais Ils supportent les technologies de cryptage évoluée Les serveurs d applications sont placés de manière simple derrière des Firewall, proxy standard du marché, mais également dédiés et spécialisés au flux client léger (ex: Citrix Secure Gateway) Des serveurs et solutions d authentification forte (ex: Radius) Les clients d accès supportent les technologies tierces d authentification comme les cartes à puce (SmartCard)

Les avantages Formation/Prise en main des applications simplifiées Les fonctionnalités de prise en main à distance des sessions permet de réaliser des monitorats, formations à distance, sans nécessité de monopoliser salles de formations, planning Aucune infrastructure complémentaire n est nécessaire Pas de PCAnywhere, de VNC, Seuls les clients d accès et les outils natifs des serveurs suffisent et toujours en profitant des mêmes performances réseaux car la prise de main travail au niveau du serveur, via le protocole de déport Certaines prise de main permettent de travailler sur un mode N-N (N maîtres / N élèves) d autres sont enrichies de fonctions collaboratives (Citrix Conferencing Manager)

Les avantages Formation/Prise en main des applications simplifiées Le Help-Desk est orienté "applicatif", et plus infrastructure d accès informatique La visibilité des sessions et des applications utilisateurs est naturelle Les mécanismes de délégation facilitent la mise à disposition des fonctions de prise de main, sans droits étendus de type Administrateur Informatique

Les avantages Evolution des équipes informatiques Les solutions centralisées dégagent du temps La perte de temps à solutionner un problème de "tuyauterie" ainsi gagnée doit être ré-investit pour : Optimisation de la sécurité du système L amélioration des process d exploitation, de reconstruction des serveurs (Crash/Recovery) L amélioration de la satisfaction des clients internes en prenant plus de demandes en compte et en les traitant plus vite et permettre un veille technologique efficace et «appliquée" et permettent de rapprocher l infrastructure informatique du cœur de métier de l entreprise Devenir un levier et plus un frein

Terminal Services en bref

Terminal Services en bref Bureau à distance Accès direct à un environnement bureau sur le serveur d applications, équivalent à un bureau Windows 2000 Professionnel ou Windows XP Accès direct à une application, mais en ciblant le serveur et en décrivant le chemin complet de l exécutable à lancer une fois identifié Fichier de connexion.rdp à implanter sur chaque poste client, décrivant la connexion aux serveurs ou applications Couper/coller applications locales / applications centralisées Accès aux ressources locales du poste client Disques, disquette, lecteur CD Ports Série, Parallèles, USB (pour les imprimantes auto-créés uniquement) Lecteur SmartCard Imprimantes locales et réseaux créées automatiquement dans la session RDP Pilote natif si disponible sur les serveurs Création des files d attente réseau avec script

Terminal Services en bref Bureau à distance : contenu du bureau à gérer via mécanismes systèmes (Profils, redirection de dossiers, droits NTFS, scripts )

Terminal Services en bref Connexion au Bureau à distance par le WEB

Terminal Services en bref Load-Balancing réseau Virtualisation du protocole RDP sur une seule adresse réseau, non-spécifique à l environnement TSE Aucun réglage de charge par rapport aux applications Sous 2000, paramétrage spécifique permettant la reconnexion au serveur en cas de déconnexion (sur timeout ou perte du réseau) Sous 2003, service Annuaire des sessions pour gérer la spécificité TS pour les mécanismes de re-connexion Différentiation des configurations matérielles via notion de "Poids" par serveur

Terminal Services en bref Load-Balancing : routage des connexions réseaux RDP sur serveurs 2000 Advanced Server ou Server 2003 Entreprise Adresse virtuelle Pour accès RDP Serv1 Serv3 Serv2

Terminal Services en bref Administration Console Microsoft pour la partie système (MMC) Outils spécifiques à exécuter sur les serveurs TS pour la gestion des sessions Liste des Serveurs Gestionnaire des Licences TS Processus Utilisateurs Gestion des sessions (envoi de messages, déconnexion, reset) Shadowing : Prise de main intégrée

Terminal Services en bref Administration Console MMC personnalisée Gestionnaire serveur TS

Copyrights Citrix, MetaFrame, MetaFrame XPTM, NFuseTM et Citrix ExtranetTM, sont des marques déposées ou des marques commerciales de Citrix Systems, Inc., aux Etats-Unis et dans d'autres pays. Microsoft et Windows sont des marques déposées de Microsoft Corporation aux Etats-Unis et/ou dans d'autres pays. UNIX est une marque déposée de The Open Group aux Etats-Unis et dans d'autres pays. Linux est une marque déposée de Linus Torvalds enregistrée aux États-Unis et/ou dans d autres pays. Toutes les autres marques commerciales et marques déposées sont la propriété de leurs propriétaires respectifs.