La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Tournée TechNet 2006 sur la conception « Une infrastructure sécurisée bien gérée »

Présentations similaires


Présentation au sujet: "Tournée TechNet 2006 sur la conception « Une infrastructure sécurisée bien gérée »"— Transcription de la présentation:

1 Tournée TechNet 2006 sur la conception « Une infrastructure sécurisée bien gérée »

2 Tournée TechNet 2006 sur la conception Atelier 4 : Systèmes répartis

3 Objectifs de l’atelier •Examiner les systèmes répartis •Utiliser les technologies et les pratiques apprises et les transposer dans les succursales •Expliquer les procédures qui assurent l’efficacité de la gestion, de la sécurité et des ressources dans un réseau réparti •Présenter les nombreux outils offerts pour vous aider à gérer votre environnement

4 Systèmes répartis Siège social Succursales Petite succursaleSuccursale autonome Travail à domicile Travailleur mobile

5 Réseau réparti •Les succursales en bref… –30 % des entreprises ont des bureaux éloignés –55 % du personnel travaille dans ces succursales • (↑7 % en 2003) –Les succursales dévorent près de 33 % du budget des TI •Gains réalisés… –Regroupement : Les succursales doivent-elles se doter de serveurs? –Productivité ou performance? Source : Microsoft Research « Outre le personnel, le réseau étendu représente la plus grande dépense dans les entreprises offrant des services d’information. » Gartner

6 Défis liés aux réseaux répartis Succursale Siège social Serveurs centralisés • Réseau étendu dépendant • Temps d’attente élevés Serveurs en succursale • Administration accrue • Continuité des données

7 Défis liés au réseau étendu •Débit lent et temps d’attente élevés –Limite la performance des succursales → productivité –Le réglage du protocole IP aide; limiter les allers-retours est essentiel •Protocoles client/serveur optimisés dans le réseau étendu –La vitesse du réseau local masque l’inefficacité des protocoles •Fichiers (CIFS et NFS), impression, authentification –Les protocoles évoluent (extension de R2) •HTTP, BITS, le mode Exchange mis en cache sont prêts pour le réseau étendu •Les serveurs dans les succursales atténuent les limites du réseau étendu mais… – ils sont difficiles à gérer; il faut créer des « minicentres de données » « Si le réseau étendu était comme un réseau local, il n’y aurait pas de problèmes! »

8 Gestion des défis •Dans les succursales –L’administration sur place est limitée •Les remèdes coûtent cher : « médecins volants » ~ 140 $/h –La protection des données est coûteuse et non fiable –Regroupement des multiples rôles des serveurs •Difficulté de maintenir les frontières de délégation, p. ex., centres de données •Dans les sites centraux –L’administration est centralisée; les succursales sont gérées à distance •L’administration extraterritoriale des grands sites; « suivre le soleil », 24 heures sur 24 et 7 jours sur 7 –Outils de gestion •Manque d’évolutivité pour un grand nombre de sites (stratégie, délégation) •Nécessité d’avoir des outils communs pour les serveurs à rôles multiples « Dans les succursales, les serveurs sont un mal nécessaire. »

9 FacultatifJetableRemplaçable Continuité des services Accélérateur de service L’avenir? •Basculement des clients vers le serveur central •Mémoire cache : pas d’état unique •Facilité de faire les remplacements •Compression de pointe •Mémoire cache : limite l’utilisation de la bande passante •Mémoire cache : réduit les temps d’attente liés au réseau étendu •Mémoire cache : traitement des demandes locales •Stockage et retransmission au serveur central Un serveur simple qui ne nécessite pas d’administration, qui effectue de manière autonome les diagnostiques et les rétablissements

10 Outils pour les succursales Succursale Siège social Nouveaux outils pour le serveur dans une succursale dans Server 2003 R2 •Service de fichiers répartis •Gestionnaire de l’impression •Gestionnaire du stockage

11 •Service de fichiers répartis –Permet de localiser le stockage et l’accès aux données dans les succursales –Synchronise automatiquement les données dans le réseau étendu •Gestion de l’impression –Vous laisse gérer les imprimantes de manière centralisée –Commande les imprimantes à l’aide de stratégies de groupe •Gestion du stockage –Fournit une meilleure gestion du stockage de données –Quotas, filtrage des fichiers et autres

12 Service de fichiers répartis Toronto Montréal Utilisateur dans une succursale Espace de noms virtuel

13 Fonctions d’espace de noms dans le service de fichiers répartis Windows Server 2003 Windows Server 2003 R2 Triage des sites de proximité Espaces de noms multiplesPrise en charge de la convention UNCOutils de gestion améliorésHiérarchisation des liens ciblésGestion améliorée des reprises

14 Espace de noms \\contoso.com\data \\contoso.com\data Groupe de duplication : Ensembles de contenu : documents des ressources, d’équipes et de marketing Accès client : \\contoso.com\data\HRDocs\poli cy.doc Groupe de duplication et ensemble de contenu

15 Fonctions de duplication du services de fichiers répartis Type de connexionGain total de 3,5 MoGain avec RDC Modem à 56 Kbits/s10 minutes3 secondes Ligne DSL à 500 Kbits/s 70 secondesMoins d’une seconde •Utilise la compression différentielle à distance (RDC) •Configuration fondée sur Active Directory • Duplication globale • Synchronisation fondée sur l’état • Mise à profit du protocole RDC • Ralentissement du débit • Récupération automatique de la base de données en cas de perte

16 Le protocole RDC en détail Fichier original Fichier mis à jour SHA 21 … SHA 25 Prend les nouveaux segments 3, 4 Fichier mis à jour Rapide, le renard a sauté par-dessus le chien brun paresseux. que le renard sautait par- dessus lui « Le chien brun était » « si paresseux qu’il … » copie Client SHA 21 SHA 22 SHA 23 SHA 24 SHA 25 SHA 11 SHA 12 SHA 13 SHA 14 Demande de fichier Rapide, le renard a sauté par-dessus le chien brun paresseux. Le chien était si paresseux qu’il ne s’est pas rendu compte que le renard sautait par- dessus lui. Rapide, le renard a sauté par-dessus le chien brun paresseux. Le chien brun était que le renard sautait par- dessus lui. si paresseux qu’il se s’est pas rendu compte [en utilisant la récursivité] •Les fichiers original et mis à jour sont divisés en segments de longueur variable selon leurs contenus. •Pour chaque segment dans le serveur et l’ordinateur, RDC fixe une empreinte numérique forte (SHA). •Le serveur transmet la liste des empreintes numériques fortes (SHA) à l’ordinateur client. –Pour les fichiers volumineux, l’algorithme s’applique de manière récursive au même point. •L’ordinateur client compare les empreintes du serveur aux siennes et demande au serveur de lui envoyer uniquement les données des empreintes qui ne concordent pas. •L’ordinateur client assemble le fichier mis à jour en combinant : –ses segments dont les empreintes correspondent à celles du serveur; –les segments manquants envoyés par le serveur. Le chien brun était si paresseux qu’il ne s’est pas rendu compte

17 Avantages de RDC •Le protocole RDC accélère les transferts dans le réseau par ordre de grandeur •Il est meilleur que rsync pour les fichiers plus volumineux Transferts des fichiers volumineux.VHD (11,28 Go)* - Une journée de changement d’un centre de donnée.BKF (9,0 Go) - Sauvegarde quotidienne Exchange.VHD (2,6 Go)* - Installation d’une trousse de gestion de 12 Mo sur WS03 - Différence de 7,6 Mo seulement (bibliothèque de liens dynamiques existantes).VHD (2,5 Go)* - Ajout d’utilisateur dans un centre de données qui utilise Windows Server 2003 *Un disque dur virtuel est une image du système de serveur virtuel

18 Service de fichiers répartis •Déploiement du service de fichiers répartis Démonstration

19 Défis de gestion du stockage •Estimation de la croissance des besoins en stockage : de 60 à 100 % par année •La gestion efficace de cette croissance constitue un défi. –L’ajout d’unités de stockage directes accroît la complexité. –Les solutions de stockage en réseau peuvent être complexes. –Peu de professionnels en TI sont des experts en stockage. •Les coûts de gestion du stockage peuvent être dix fois plus élevés que les coûts du stockage. •Nécessite le regroupement du stockage et des serveurs de fichiers

20 Historique de la gestion du stockage •Windows NT MD Server –Connectivité de base au réseau de stockage •Windows MD 2000 Server –Mise en grappe améliorée –Meilleur équilibrage de la charge du réseau •Windows Server 2003 –Volume Shadow Copy Service (VSS) –Service de disque virtuel (VDS) –Pilote Storport –Préparation souple de volume –Cheminement multiple (MPIO) –Amorce d’un réseau de stockage –Prise en charge iSCSI (réseau de stockage sur IP)

21 Quels sont les outils utiles? (FSRM) (SMfS) Gestion de la capacité Gestion des politiques Filtrage des fichiers Gestion des quotas Gestion de la configuration Gestionnaire des ressources des serveurs de fichiers Gestionnaire de stockage pour les réseaux de stockage Fourniture d’espace disque Gestion du disque

22 Gestionnaire des ressources du serveur de fichiers •Gestion des capacités –Identifier où la capacité de stockage est utilisée inefficacement –Identifier les mécanismes qui éviteront les mauvaises utilisations de la capacité –Surveiller les modèles et les niveaux d’utilisation •Gestion des stratégies –Éliminer les fichiers n’appartenant pas à l’entreprise et améliorer l’utilisation du stockage tout en réduisant les coûts de gestion –Mettre en œuvre les stratégies visant à limiter les fichiers non autorisés afin de limiter les risques de responsabilité –Promouvoir des principes de responsabilisation •Gestion des quotas –Contrôler l’espace partagé ou utilisé pour un dossier et en limiter l’impact sur l’utilisation du serveur –Surveiller la croissance d’utilisation de l’espace disque par volume, dossier ou partage –Réduire la croissance du stockage

23 À quoi sert le gestionnaire des ressources du serveur de fichiers À quoi sert le gestionnaire des ressources du serveur de fichiers ? •Fonction : faciliter la gestion de la capacité •Dossiers multiples ou partagés • Volumes multiples Configurable • Fichiers en double • Utilisation des quotas • Vérification du filtrage des fichiers • Rapport sur les exportations • Fichiers volumineux • Les plus et les moins utilisés • Fichiers par propriétaire • Fichiers par groupe Prédéfini

24 Gestion des stratégies du gestionnaire de ressources du serveur de fichiers •Applicable à une arborescence de dossiers ou à un volume •Filtrage •Même ensemble de notifications que pour les quotas •Configuration du volume auto-cohérente •Prise en charge des grappes

25 Gestion des quotas •Les quotas limitent la taille d’un volume ou de l’arborescence d’un répertoire •Un quota s’applique à tous les fichiers d’utilisateurs d’un répertoire •La limite peut être souple ou fixe •De multiples seuils de notification s’appliquent à des niveaux d’utilisation des quotas configurables •Configuration de volume auto-cohérente

26 Gestionnaire des ressources du serveur de fichiers •Application de quotas et de stratégies de filtrage Démonstration

27 Gestionnaires de l’impression •Capacité d’administration à distance –Déployer les connexions à une imprimante à des ordinateurs distants –Chercher et installer automatiquement les imprimantes –Résoudre les problèmes liés aux imprimantes et aux serveurs d’impression dans les succursales •Intégration à Active Directory –Commande des imprimantes selon une stratégie de groupe –Mise à profit des groupes et des frontières d’un site

28 Console de gestion de l’impression

29 Gestionnaire d’impression •Gestion centralisée des imprimantes •Commande des imprimantes à l’aide des stratégies de groupe Démonstration

30 Vision d’une succursale  Duplication facile des fichiers dans un réseau étendu  Surveillance évolutive  Gestion centralisée des imprimantes R2 Longhorn  Fourniture des charges de travail  Authentification mise en cache  Correction par phases  SharePoint dans les succursales  Transmission en continu Faciliter les rôles clés du serveur dans une succursale

31 Résumé •La définition des bases constitue la première étape pour déterminer où vous en êtes maintenant. •Contrôler les changements est essentiel pour assurer le suivi de vos systèmes. •La surveillance efficace est une partie importante de la gestion d’un réseau. •Mettez à profit les nombreux outils conçus pour vous aider. •Votre environnement n’est pas statique. Faites attention, assurez de manière proactive la sécurité et la gestion du cycle de vie de votre système informatique.

32 Renseignements supplémentaires Solutions pour les succursales •www.microsoft.com/branchoffice Server 2003 R2 •www.microsoft.com/windowsserver2003/R2 Laboratoires pratiques virtuels

33 De base Rationalisée Virtuelle Axée sur les services Standardisée Infrastructure et ressources communes Services gérés globalement Infrastructure non coordonnée Configurations et ressources standardisées Regroupement et réduction Axée sur les stratégies et la valeur Optimisation dynamique pour respecter les ententes Objectif Capacité de changer Schéma de tarification Où suis-je? Où vais-je? Interface de l’entreprise Utilisation des ressources Organisation Processus de gestion des TI Réduire la complexité Semaines Coûts fixes Ententes par catégorie Connue Centralisée Réactif - Proactif Gestion du cycle de vie Économies d’échelle Semaines à jours Coûts fixes réduits Ententes par catégorie Rationalisée Regroupée Proactif Gestion mature des problèmes Souplesse et coûts réduits Semaines à minutes Coûts fixes partagés Ententes souples Ensembles partagés Propriété commune Proactif Prédiction, capacité dynamique Prestation de services Minutes Coûts d’utilisation variables Ententes de bout en bout Ensembles axés sur les services Axée sur les services Service Gestion des services de bout en bout Réagir De mois à semaines Aucun, Ad hoc Pas d’entente de niv. service Inconnue Aucune Chaotique – Réactif Ad hoc Entreprise agile De minutes à secondes Coûts variables de l’entreprise Ententes entre entreprises Partage stratégique Axée sur l’entreprise Valeur Gestion stratégique

34 Questions et réponses Rick Claus Conseillers professionnel en TI Microsoft Canada xBox Live: Rickster CDN

35 Merci de votre participation!

36


Télécharger ppt "Tournée TechNet 2006 sur la conception « Une infrastructure sécurisée bien gérée »"

Présentations similaires


Annonces Google