télécharger le livre blanc

Transcription

télécharger le livre blanc
Présentation de l'architecture
OpenText Exceed onDemand
Solutions de gestion de l’accès aux applications pour l’entreprise
OpenText Connectivity Solutions Group
Février 2011
Sommaire
Exceed onDemand est une solution logicielle conçue pour maintenir l'ensemble du personnel d’une
entreprise en contact avec leurs applications métier à travers le monde. Les solutions logicielles sont conçues
pour les plateformes de bureau et de serveur des entreprises modernes. Elles reposent sur une architecture
sophistiquée qui leur donne la puissance, la flexibilité et la sécurité nécessaires pour répondre aux besoins
des entreprises. Ce document donne un bref aperçu de l’architecture d’Exceed onDemand et présente les
aspects techniques de chaque élément majeur de la solution, ainsi que les interactions entre ses différents
composants.
ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ
Table des matières
Aperçu ....................................................................................................... Error! Bookmark not defined.
Architecture .............................................................................................. Error! Bookmark not defined.
Composants ............................................................................................. Error! Bookmark not defined.
Serveur de connexion Exceed ................................................................ Error! Bookmark not defined.
Cluster Manager (CM) .............................................................................. Error! Bookmark not defined.
X Proxy Manager (PM) ............................................................................. Error! Bookmark not defined.
Proxy ......................................................................................................... Error! Bookmark not defined.
Mémoire de données (DS) ....................................................................... Error! Bookmark not defined.
License Manager (LM) ............................................................................. Error! Bookmark not defined.
Client Exceed onDemand ........................................................................ Error! Bookmark not defined.
Exceed Freedom ...................................................................................... Error! Bookmark not defined.
Gestionnaire Exceed Connection Server .............................................. Error! Bookmark not defined.
Exceed License Server ............................................................................ Error! Bookmark not defined.
Protocole Thin X ....................................................................................... Error! Bookmark not defined.
Authentification ........................................................................................ Error! Bookmark not defined.
Délivrance des licences........................................................................... Error! Bookmark not defined.
Les types de licences .............................................................................. Error! Bookmark not defined.
Règles de l’utilisation des licences ........................................................ Error! Bookmark not defined.
Pool centralisé de licences ..................................................................... Error! Bookmark not defined.
Cluster Computing ................................................................................... Error! Bookmark not defined.
Qu’est-ce qu’un cluster ? ........................................................................ Error! Bookmark not defined.
Gestionnaires de clusters actifs et passifs ........................................... Error! Bookmark not defined.
Comment fonctionne la mise en cluster ?............................................. Error! Bookmark not defined.
Stockage des données ............................................................................ Error! Bookmark not defined.
ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ 2
Licence ...................................................................................................... Error! Bookmark not defined.
Scénarios de reprise ................................................................................ Error! Bookmark not defined.
Échec du nœud ........................................................................................ Error! Bookmark not defined.
Échec du nœud maître ............................................................................ Error! Bookmark not defined.
Échec de la mémoire de données .......................................................... Error! Bookmark not defined.
Limites ....................................................................................................... Error! Bookmark not defined.
Séquence d’événements ......................................................................... Error! Bookmark not defined.
Suspendre une session ........................................................................... Error! Bookmark not defined.
Redémarrer une session ......................................................................... Error! Bookmark not defined.
Joindre une session ................................................................................ Error! Bookmark not defined.
ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ 3
Vue d'ensemble
Dans notre monde moderne où le rythme s’accélère, les décisions que doivent prendre les entreprises
sont le plus souvent prises sur la route plutôt que dans des salles de conférences ou des bureaux. La
conception des produits et les percées technologiques sont généralement le fruit d’efforts collectifs d’un
organe de scientifiques et d’experts internationaux. Bien qu’opposées, les forces de décentralisation et
de consolidation œuvrent à présent en harmonie. Les ressources technologiques restent centralisées
grâce à la technologie de virtualisation alors que les ressources humaines sont dispersées à travers le
monde.
L’important est, et a toujours été, de permettre aux utilisateurs d’avoir un accès efficace aux technologies
dont ils ont besoin, sans être perturbés par la distance physique qui les sépare.
OpenText Exceed onDemand est une solution conçue pour maintenir l'ensemble du personnel d’une
entreprise en contact avec leurs applications X Window à travers le monde. Ces solutions sont conçues
pour les plateformes de bureau et de serveur des entreprises modernes et reposent sur une architecture
sophistiquée qui leur donne la puissance, la flexibilité et la sécurité nécessaires pour répondre aux
besoins des entreprises.
Ce document donne un bref aperçu de l’architecture d’Exceed onDemand et présente les aspects
techniques de chaque élément majeur de base de la solution, ainsi que les interactions entre ses
différents composants.
Ce document fait partie d’une série de livres blancs sur les solutions de gestion de l’accès aux
applications OpenText destinées aux entreprises. Pour obtenir des informations sur d’autres sujets
techniques, visitez le site http://connectivity.opentext.com.
ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ 4
L’architecture
La conception d’Exceed onDemand s’appuie sur une architecture à trois couches. Ce système requiert
un petit client dans le poste de travail des utilisateurs et un serveur de niveau intermédiaire agissant
comme médiateur entre les utilisateurs et les applications de l’entreprise. Le diagramme simplifié cidessous présente la relation entre les différents composants actifs.
Figure 1 : diagramme architectural de la solution d’accès aux applications OpenText Manager pour l’entreprise
ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ 5
Composants
Cette section décrit en détail le fonctionnement de tous les composants impliqués dans le processus
d'établissement d'une connexion active.
Serveur de connexion Exceed
Le serveur de niveau intermédiaire s’appelle l’Exceed Connection Server (ECS).
Il est constitué de plusieurs modules, dont Cluster Manager (CM), License
Manager (LM), DataStore (DS) et Proxy Manager (PM) qui peuvent multiplier et
ECS
gérer les proxys, serveurs X interagissant avec le logiciel client s’exécutant dans
le poste de travail des utilisateurs finaux. Chaque composant est nécessaire pour afficher les
applications X sur l’écran des utilisateurs.
Le serveur ECS doit être installé dans une plateforme UNIX, Linux ou Microsoft Windows. Il peut
s’exécuter en tant que serveur autonome ou peut être regroupé avec d'autres serveurs ECS pour former
un cluster :
Configuration autonome : un serveur ECS est configuré en tant qu’entité complète et indépendante
capable d'accomplir ses principales fonctions.
Configuration du cluster : plusieurs serveurs ECS sont reliés entre eux par programmation pour former
une vaste unité de calcul, unique et logique. Au sein d’un cluster, chaque serveur ECS est appelé un
Nœud.
Pour plus d’informations sur comment configurer le serveur ECS, veuillez consulter notre livre blanc
intitulé « Configuration et utilisation ».
Cluster Manager (CM)
Cluster Manager est l’un des composants du serveur ECS et se trouve en tête de la
chaîne de commande. Bien que son nom suggère que ce composant traite des
activités du cluster, si l’on peut considérer qu’un serveur de connexion Exceed
autonome est un cluster avec un seul nœud, il est alors logique de comprendre
CM
pourquoi un composant Cluster Manager est présent et nécessaire pour la configuration à la fois du
cluster et du serveur autonome.
Le CM gère les tâches suivantes :
ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ 6

Il authentifie les utilisateurs.

Il régit l’utilisation des licences.

Il gère tous les Proxy Managers (voir ci-dessous) présents dans le cluster.

Il gère tous les types de fichiers de configuration des utilisateurs (en cas d’utilisation des clients
Exceed onDemand).

Il équilibre et distribue la charge de travail (dans une configuration en cluster).

Il effectue le suivi des sessions partagées et en pause.
X Proxy Manager (PM)
X Proxy Manager fait le lien entre le CM et un proxy (voir ci-dessous). Les PM
démarrent et arrêtent les proxys à la demande, et gèrent et contrôlent leur
statut à tout moment. Puisque plusieurs proxys peuvent s’exécuter ensemble
PM
dans un serveur ECS, le PM dirige le trafic et s'assure que le logiciel client
puisse atteindre le proxy adéquat. Le PM est subordonné au CM et l’informe du statut de chaque proxy.
Proxy
Un proxy est un serveur X pleinement opérationnel qui prend en charge toutes les
requêtes à base de protocole X. Alors que le CM et le PM gèrent principalement les
tâches administratives, le proxy se charge du « vrai » travail. En tant que serveur X, il
Proxy
communique à la fois avec les applications X et le client Exceed onDemand, et est
utilisé par le PM à la demande. Dans un serveur ECS typique, le proxy aura un PM et
gèrera plusieurs proxys. Chaque proxy est identifié par un numéro d'affichage unique, utilisé par les
applications X pour afficher les résultats et recevoir les données.
Bien qu’un proxy prenne en charge toutes les requêtes à base de protocole X, il n’est pas conçu pour
gérer l’affichage de l’écran et les entrées du clavier et de la souris. En effet, il traduit les commandes de
dessin standard X et les requêtes d’entrée en commandes équivalentes du protocole Thin X avant de les
transmettre au client. Le protocole Thin X sera abordé plus en détail dans un prochain chapitre.
Un proxy communique de façon sécurisée avec les applications X en utilisant le protocole SSH (Secure
Shell).
ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ 7
Magasin de données (DS)
Un magasin de données est un espace central où sont stockés les paramètres
importants des serveurs et d’autres ressources. Dans le cas d’Exceed onDemand, le
DS contient également les paramètres des utilisateurs et les profils de connexion. Un
DS
DS peut être soit local (stocké dans le serveur ECS), soit distant. Cependant, il est
possible d’améliorer de manière significative la fiabilité du service en le déplaçant vers un dispositif de
stockage en réseau de l’entreprise et en exploitant la redondance des données et la haute disponibilité
offerte par la solution de stockage.
License Manager (LM)
Le module License Management ne concerne que la solution Exceed onDemand. Il
gère et surveille l’utilisation des licences par le serveur ECS. Il s’aperçoit quand il est
nécessaire d’allouer une licence pour une nouvelle session, et quand récupérer la
LM
licence d’un utilisateur pour la restituer au pool de licences.
Client Exceed onDemand
Le client Exceed onDemand est la partie cliente de la solution Exceed
onDemand. Chaque utilisateur doit l’installer dans un ordinateur fonctionnant
sous un système d’exploitation Microsoft Windows, Linux, IBM AIX ou Mac OS X
d’Apple.
Le rôle principal du client Exceed onDemand est de restituer l’image et d’interagir avec les utilisateurs à
travers les dispositifs d’entrée de données. Les connexions entre le client et le proxy peuvent être
sécurisées à l’aide du protocole SSL (Secure Sockets Layer).
Les administrateurs ayant besoin d’installer des clients Exceed onDemand pour des utilisateurs
professionnels exécutant des systèmes d'exploitation Microsoft Windows ont la possibilité de les déployer
via un navigateur Web.
Exceed Freedom
Exceed Freedom est une solution logicielle qui complète la version la plus
récente d’OpenText Exceed® et d’OpenText Exceed PowerSuite™.
Similaire à la solution Exceed onDemand, le complément Exceed Freedom est
conçu pour offrir les mêmes gains en performance et en productivité aux clients d'Exceed et d’Exceed
ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ 8
PowerSuite. Exceed Freedom réutilise les fichiers de configuration Exceed existants, susceptibles
d’avoir été créés au fil des années pour satisfaire les exigences de nombreux utilisateurs d'applications X.
Pour les organisations ayant fortement investi dans Exceed et ayant accumulé un grand nombre de
fichiers de configuration, Exceed Freedom est le bon choix pour améliorer la productivité et la sécurité
des utilisateurs d’Exceed et pour réduire les temps d’arrêt.
Exceed Freedom prend en charge les mêmes plateformes qu’Exceed et Exceed PowerSuite.
Gestionnaire Exceed Connection Server
Le gestionnaire Exceed Connection Server est un outil de gestion pour Windows essentiel pour les
administrateurs de serveur ECS. Il leur permet de configurer les serveurs ECS ou les clusters ECS, de
gérer les licences et les paramètres des utilisateurs et d'afficher et gérer les sessions du client qui sont
actuellement en fonctionnement ou suspendues.
Exceed License Server
Exceed License Server est un composant disponible uniquement avec la solution Exceed onDemand. Il
fournit un pool centralisé de licences auquel tous les serveurs ECS nécessaires, qu’ils soient autonomes
ou en cluster, peuvent se connecter et partager les licences du pool. Exceed License Server (ELS)
permet d’aider les moyennes et les grandes entreprises possédant plusieurs serveurs ECS ou clusters
dispersés dans plusieurs villes et pays à servir différents groupes d’utilisateurs à différents emplacements
géographiques. Pour ces entreprises, l’utilisation des licences pour chaque installation de serveur ECS
ou de cluster ECS peut varier en fonction des demandes de projets. D’un point de vue administratif, il est
plus coûteux de maintenir manuellement une couverture de licences optimale en attribuant un nombre
fixe de licences pour chaque serveur ou cluster. Avec ELS, les entreprises rationnalisent la distribution
des licences et ainsi réduisent le nombre de poches de licences.
ELS offre les services suivants :

Il maintient un pool commun de licences au niveau de l’entreprise.

Il surveille l’utilisation des licences.

Il alloue les licences à tous les serveurs soit de façon dynamique en fonction des besoins, soit
statiquement, soit par une combinaison des deux.
ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ 9
Cependant, il n’est pas du ressort d'ELS de gérer l’utilisation réelle des licences au niveau du serveur
ECS. En effet, le gestionnaire de licences présent dans chaque serveur ECS ou cluster s’en charge. ELS
ne prend en charge que le type de licences partagé/serveur. De plus, veuillez noter qu'un serveur ECS
peut utiliser soit les licences installées localement, soit les licences d’ELS, mais pas les deux.
Exceed Licence Server sera présenté en détail dans le chapitre suivant.
ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ 10
Protocole Thin X
Si ECS est au cœur des solutions de gestion de l’accès aux applications d’OpenText, Thin X Protocol
(TXP) est à la base de cette solution. Le protocole TXP est l’une des principales raisons pour laquelle
Exceed onDemand offre des performances si exceptionnelles sur une connexion limitée en bande
passante, généralement dispersée géographiquement. Les résultats d’une analyse interne ont montré
que la quantité de trafic réseau générée par le protocole TXP correspond à moins de 1 % de celle du
protocole X traditionnel.
Figure Error! Bookmark not defined. : le protocole Thin X est conçu pour tous les types de connexion réseau,
particulièrement ceux dont la bande passante est réduite et la latence élevée.
Le protocole TXP accomplit les tâches suivantes :

Il fractionne les fonctionnalités entre le proxy et le client.
Les fonctionnalités X sont distribuées entre le proxy et le client, le proxy n’ayant pas la capacité de
traiter les requêtes de dessin ni les entrées de la souris et du clavier. Ces requêtes sont mappées
aux requêtes équivalentes TXP, puis transmises aux clients.

Il réduit les besoins en bande passante.
Le protocole TXP a la capacité de compresser, de sauvegarder et d’optimiser les requêtes. Le but est
de minimiser la quantité de données qui doivent circuler à travers un réseau à faible bande passante
ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ 11
et à latence élevée. Par compromis, la compression implique une plus grande charge de travail pour
le processeur ; des cycles CPU et des ressources de calcul supplémentaires sont nécessaires pour
compresser et décompresser les requêtes. Cependant, grâce à la grande puissance de calcul dont
disposent maintenant les ordinateurs et les serveurs, Exceed onDemand peut atteindre un taux de
compression plus élevé sans sacrifier les performances globales.

Il s’adapte à la bande passante du réseau.
Le niveau de compression et d'optimisation change automatiquement en fonction de la disponibilité
de la bande passante du réseau. Au fur et à mesure que la bande passante disponible se réduit, le
taux de compression augmente et une optimisation spéciale du protocole TXP est activée. Le réglage
entre la charge du CPU et l’usage de la bande passante s’effectue automatiquement au démarrage,
sans intervention de l'utilisateur.

Il réduit les requêtes aller-retour.
Les applications X communiquent généralement avec un proxy sur une connexion LAN dans laquelle
la bande passante est abondante. Le proxy, agissant en tant que serveur X pleinement fonctionnel,
est capable de traiter toutes les commandes de protocole X, à l’exception de celles déjà
mentionnées. Par conséquent, beaucoup de requêtes aller-retour se produisent sur une connexion
LAN avec peu de latence, tandis que moins de requêtes aller-retour ont lieu sur des connexions WAN
ou Internet. Comparé à un serveur X traditionnel fonctionnant sur une connexion WAN ou Internet où
toutes les commandes du protocole X doivent circuler sur des connexions à bande passante réduite,
ce système permet une réduction conséquente du nombre de requêtes aller-retour sur une connexion
WAN ou Internet, accordant ainsi à notre solution des performances sans précédent.

Il renforce la sécurité X sur une connexion WAN ou Internet.
Le protocole TXP peut facilement être crypté à l’aide du protocole SSL (Secure Sockets Layer) pour
plus de sécurité.
ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ 12
Authentification
Tout utilisateur doit compléter le processus d'authentification avant d’être autorisé à accéder aux
ressources et aux services ECS. Le serveur ECS prend en charge différents types d'authentification.

Kerberos – Cette option est disponible si le système dans lequel ECS est installé prend en charge
Kerberos. Le client Exceed onDemand utilise le ticket Kerberos, attribué par le système
d’exploitation, pour s’authentifier auprès du serveur ECS et des serveurs suivants où résident les
applications métier. Cette option permet aux utilisateurs d’Exceed onDemand d’accéder aux
ressources dont ils ont besoin sans avoir à s’authentifier à plusieurs reprises. Le confort de
l’authentification unique prête à l’emploi permet de renforcer la sécurité de l'organisation.
Le serveur ECS prend en charge les solutions Kerberos suivantes sur chaque plateforme.
Plateformes ECS
Microsoft
Windows
Kerberos OpenText
X
Kerberos MIT
X
Linux
Kerberos natif
X
Services des requêtes
X
Oracle
Solaris
X
IBM AIX
HP UX
X
X
X
X
d’authentification
CentrifyDirectAuthorize

X
Identifiants de l’utilisateur – Les administrateurs peuvent configurer le serveur ECS pour
authentifier les utilisateurs d’après leurs identifiants de connexion. Le serveur ECS peut authentifier
les utilisateurs selon le type d’authentification utilisé par le système d’exploitation dans lequel ECS
est installé, tous services d’annuaire LDAP, ou par l’intermédiaire du module d’authentification
enfichable (PAM) tel que configuré par les administrateurs.
ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ 13
Licences
Exceed onDemand utilise un mécanisme sophistiqué pour contrôler l’accès aux logiciels et pour mesurer
l’utilisation des licences. Ce mécanisme comprend un LM (License Manager), des clés d’activation et un
serveur de licences Exceed en option.
Une clé d’activation est une série de caractères alphanumériques qui représente le nombre fixe de
licences auquel une société peut prétendre sur la base de son contrat d'achat. Toute clé d’activation
reflète également le type de licences.
Types de licences
Exceed onDemand offre deux types de licences :
Licence pour serveur ou partagée : ce type de licences permet à un grand nombre d'utilisateurs de
partager un pool de licences. Par exemple, si vous achetez 10 licences pour serveur, cela signifie que
e
10 utilisateurs peuvent se connecter au serveur ECS simultanément. Si un 11 utilisateur tente de se
connecter, l'accès lui sera refusé.
Licence nommée ou attribuée – Ce type de licences limite l’accès au serveur ECS. Par exemple, si
vous achetez 10 licences nommées, cela signifie que les 10 individus qui sont définis dans la base de
données des utilisateurs du serveur ECS peuvent y accéder. Les autres utilisateurs, dont les données
n'ont pas été entrées dans cette base de données, n’y auront pas accès.
Le type de licences a un effet direct sur l’identification des utilisateurs autorisés à accéder à la solution
Exceed onDemand, et le choix du type de licences doit être décidé au moment de l'achat car il détermine
le contenu des clés d’activation publiées ensuite. Tout serveur ECS peut accepter plusieurs clés
d’activation mais elles doivent appartenir au même type de licences afin que le serveur ECS enregistre le
nombre cumulé de licences.
ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ 14
Règles d’utilisation des licences
Avoir plusieurs types de licences permet au logiciel d'imposer différentes restrictions d'accès.
Cependant, dès que les utilisateurs sont connectés au serveur ECS, des licences leur seront allouées sur
la base d'un principe élémentaire qui ne tient pas compte du type de licences installé au niveau du
serveur :
1 utilisateur. 1 PC. 1 serveur ECS = 1 licence de serveur ECS
Les exemples suivants illustrent ce principe.

La première fois qu’un utilisateur ouvre une session ou rejoint une session partagée, une licence est
déduite du pool de licences, dans la mesure où ce pool a encore au moins une licence disponible.

Si cet utilisateur ouvre une autre session sur le même serveur ECS à partir du même ordinateur, il se
servira de la même licence, publiée pour lui précédemment. Aucune licence additionnelle ne sera
prélevée dans le pool de licences.

Dans le cas où cet utilisateur ouvre une session sur le même serveur ECS à partir d’un autre
ordinateur, ou se connecte à un autre serveur ECS à partir du même ordinateur ou d’un autre, une
licence sera déduite du pool de licences de ce serveur ECS.

Dans le cas où deux utilisateurs se connectent au même serveur ECS à partir du même ordinateur et
tentent d’ouvrir une session chacun, alors deux licences seront consommées.

Lorsqu’un utilisateur met fin à la dernière session ou la suspend à partir d’un serveur ECS, la licence
retourne dans le pool et redevient disponible.
ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ 15
Pool de licences centralisé
Exceed License Server (ELS) est un composant en option, nécessaire uniquement si un pool commun de
licences doit être partagé entre les différents serveurs ECS ou clusters. Le diagramme suivant présente
un échantillon d’architecture avec un serveur ELS incorporé au sein de l'infrastructure.
Figure 3 : exemple de distribution de licences via un serveur Exceed Licence Server
Les administrateurs peuvent utiliser le serveur ECS pour configurer et gérer un serveur ELS. Lors de la
configuration, les administrateurs ont la possibilité d’allouer un nombre fixe de licences à partir du pool
pour tous les serveurs ECS ou pour certains d’entre eux. Par exemple, si le pool de licences ELS
contient 100 licences, un administrateur peut en allouer 20 au serveur ECS A et 30 au serveur ECS B, les
50 licences restantes peuvent être partagées entre les serveurs ECS C et D sur la base du premier
arrivé, premier servi.
Si un serveur ECS est configuré pour utiliser un serveur de licences, il tentera de s’y connecter au
démarrage. Si la connexion réussit, le serveur ECS vérifie si un nombre fixe de licences lui est alloué à
partir de l’ELS. Le serveur ECS va alors stocker ce numéro en interne et l’utilisera comme si ces licences
étaient installées localement. Le serveur ECS informera fréquemment l’ELS de son utilisation de ces
licences. Dans le cas où un nombre fixe de licences n’a pas été attribué au serveur ECS, ce dernier va
demander à l’ELS d’allouer une licence à la demande à partir du pool commun de licences.
ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ 16
Dans le cas où la connexion entre un ELS et un ECS est interrompue, l’une des deux situations suivantes
se produira.

Pour un ECS avec un numéro fixe de licences allouées
Une fois déconnecté de l'ELS, le serveur ECS continue de gérer les licences allouées comme si elles
étaient installées localement. Lorsque la connexion à l’ELS est restaurée, le serveur ECS l’informe
de l’utilisation actuelle des licences. L’impact sur le serveur ECS et ses utilisateurs est minimal.

Pour un serveur ECS avec des licences allouées de façon dynamique
Une fois déconnecté de l'ELS, le serveur ECS considère que toutes les licences disponibles dans le
pool commun lui sont allouées. Lorsque la connexion à l’ELS est restaurée, ce dernier recalcule le
nombre total de licences en utilisation. Les utilisateurs dont les sessions sont actives ne seront pas
pénalisés si le nombre total de licences en utilisation après la restauration de la connexion est
supérieur au nombre de licences installées. Dans ce cas, cet événement sera journalisé et les
utilisateurs ne pourront pas ouvrir de nouvelles sessions tant que le nombre total des licences en
utilisation n’est pas inférieur au nombre de licences installées.
ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ 17
Mise en cluster
Qu’est-ce qu’un cluster ?
Dans un système informatique, un cluster est défini comme l’utilisation d’un groupe d’ordinateurs pour
former un système logique unique qui permet une disponibilité élevée et l’équilibrage de la charge.
Gestionnaires de clusters actifs et passifs
Tel que mentionné ci-dessus, le composant CM se trouve dans toute installation d’un serveur ECS.
Cependant, toutes les instances de ces composants CM ne sont pas actives en permanence. Dans une
configuration en cluster, un seul serveur ECS garde le composant CM activé en permanence, et
l’ordinateur dans lequel ce serveur ECS est physiquement installé s’appelle le nœud maître. Dans tous
les autres serveurs ECS, le composant CM passe en mode passif. Un CM passif possède uniquement
deux fonctions :
1. surveiller le statut du CM actif, et
2. être prêt à assumer le rôle du CM actif dans le cas où le nœud maître deviendrait indisponible.
Le PM de chaque nœud est subordonné au CM actif.
De plus, toutes les requêtes de connexion entrantes sont également traitées par le CM actif, et le travail
est distribué au nœud selon la préférence d'équilibrage de charge définie par les administrateurs, c’est-àdire soit le nœud avec la plus petite charge de CPU soit celui qui a le plus petit nombre de sessions
actives.
Comment fonctionne la mise en cluster ?
Dans une configuration en cluster, plusieurs serveurs ECS sont reliés par programmation pour former
une seule unité de calcul logique et, au sein d'un cluster, chaque serveur ECS est appelé un nœud. Tout
serveur ECS en configuration autonome peut être considéré comme un cluster avec un seul nœud.
Dans un scénario typique, tout utilisateur doit se servir du logiciel client pour ouvrir une session en
spécifiant les profils Xstart et Xconfig, qui contiennent les paramètres d’un serveur X et l’application X
qu’un proxy devra lancer de la part de cet utilisateur. Après avoir reçu la requête de connexion, le CM
commence par authentifier l'utilisateur. Une fois que l’identité de l’utilisateur est confirmée, le CM
détermine si un nouveau proxy est nécessaire pour gérer la nouvelle connexion, et le cas échéant, quel
nœud et quel PM correspondant en seront chargés. Cette décision est basée sur les règles de
ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ 18
réutilisation du proxy (voir ci-dessous) et sur la charge de travail de chaque nœud. Une fois que la
décision est prise, le CM envoie une réponse au client avec les informations de redirection : l’identifiant
(ID) du nœud, le port de ce nœud et un jeton d'authentification. En possession de ce jeton, le client peut
communiquer directement avec le nœud qui lui a été attribué. Dans le cas où le nœud maître possède
lui-même le plus de ressources disponibles, le PM de ce nœud acceptera la connexion du client.
Selon les instructions qu’il reçoit, le client contacte le PM sur le nœud désigné et lui fournit les
paramètres de démarrage, tels que spécifiés dans les profils Xstart et Xconfig. Le PM du nœud démarre
alors un proxy pour gérer la session X, lui attribue un ID d’affichage unique, et renvoie les informations de
démarrage au client pour qu'il puisse communiquer directement avec le proxy.
Toutes les communications entre le client et les applications X sont négociées par le proxy. Les
applications X communiquent avec le proxy à l’aide du protocole X traditionnel, et le proxy communique
avec le client à l’aide du protocole Thin X (TXP).
Stockage des données
Dans la configuration en cluster, tous les nœuds doivent avoir des droits d’accès complets au DS, car
tout nœud doit être promu nœud maître en cas de reprise et a besoin d'un accès illimité au contenu du
DS.
De plus, pour pouvoir maintenir cohérence et intégrité, il ne peut y avoir qu'un seul DS dans chaque
cluster ECS. Avant de regrouper plusieurs serveurs ECS pour former un cluster, les administrateurs
devront créer un DS distant, accessible par tous les nœuds.
Licence
Lorsqu’un serveur ECS autonome rejoint un cluster, les administrateurs doivent transférer manuellement
sa licence à partir du nœud nouvellement ajouté vers le pool de licences en saisissant à nouveau la clé
d'activation dans Exceed Connexion Server Manager.
ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ 19
Scénarios de reprise
On distingue trois types de défaillances :

Défaillance d’un nœud

Défaillance du nœud de gestion du cluster

Défaillance du magasin de données
Défaillance d’un nœud
Quand un nœud est en panne, des capteurs intégrés au logiciel alertent le CM actif du nœud maître à
propos de cette défaillance. Le CM cesse alors d’allouer des charges de travail à ce nœud jusqu'à ce
qu'il reçoive une nouvelle notification des capteurs indiquant que ce nœud est restauré. Ce processus est
entièrement automatisé et ne requiert aucune intervention de la part des administrateurs. Une telle
défaillance n'a pas d’impact prolongé sur le reste du cluster.
Si le système contenant le nœud en panne redémarre, toutes les sessions actives dans ce nœud seront
perdues et ne pourront pas être récupérées. Les utilisateurs devront se reconnecter et redémarrer leurs
applications X dans d’autres nœuds. Cependant, si la défaillance est due à des erreurs de
communication, telles que des connexions réseau en panne, la fonction d’auto suspension intégrée
protège ces sessions automatiquement en suspendant toutes celles qui sont actives. Les utilisateurs
peuvent attendre que tous les problèmes de réseau soient résolus et tenter alors de reprendre les
sessions suspendues.
Défaillance du nœud maître
Le CM du nœud maître gère toutes les tâches administratives relatives au cluster, telles que
l'authentification des utilisateurs, la gestion des licences et le contrôle du bon fonctionnement de tous les
nœuds et PM présents dans le cluster. Cependant, il n’intervient pas dans le fonctionnement des PM ou
des proxys. Dans le cas où le nœud maître n’est pas connecté, l’un des nœuds actifs restants prendra
automatiquement ses fonctions en charge. Le nouveau nœud maître est sélectionné rapidement et
automatiquement. Étant donné que le nœud maître n’intervient pas dans le fonctionnement des proxys,
sa défaillance n'aura aucun impact sur les sessions en cours, à part celles dont il avait la charge. Dans
ce cas, les utilisateurs peuvent redémarrer ces sessions, ou attendre avant de recommencer à travailler.
Défaillance du magasin de données
Bien qu’étant l’un des composants principaux d’un serveur ECS, le magasin de données peut se trouver
en dehors d’un cluster. Il est en effet recommandé d'héberger le magasin de données dans un dispositif
ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ 20
de stockage du réseau de l'entreprise et d’exploiter les fonctions de redondance et de haute disponibilité
offertes par le système pour éviter toute défaillance du magasin de données.
Si le magasin de données est inaccessible, l’utilisateur ne peut pas ouvrir de nouvelle session, mais les
sessions en cours ne sont pas affectées. Une fois la connexion du magasin de données rétablie, les
utilisateurs peuvent à nouveau ouvrir de nouvelles sessions.
Restrictions
La configuration d’un cluster est limitée par différents facteurs :

Tous les nœuds d’un cluster ECS doivent être connectés au même magasin de données.

Tous les nœuds d’un cluster ECS doivent partager le même processus d'authentification.

La base de données de polices doit être identique dans tous les nœuds.

Les horloges système doivent être synchronisées dans tous les nœuds.

Tous les nœuds doivent avoir les mêmes clés et certificats SSL.
ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ 21
Ordre des événements
Les diagrammes suivants illustrent les différents événements intervenant lors d’une connexion :
Démarrage d’une session
ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ 22
Suspension d’une session
ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ 23
Reprise d’une session
ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ 24
Jonction à une session
ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ 25
À propos d’OpenText
OpenText est le plus important fournisseur indépendant au monde de logiciels de gestion de contenu
d'entreprise (ECM). Les solutions de la société gèrent le contenu pour tous les types et secteurs d'activité et
les exigences de conformité des plus grandes entreprises internationales, des organismes gouvernementaux
et des prestataires de services professionnels. OpenText prend en charge environ 46 000 clients et des
millions d’utilisateurs dans 114 pays et 12 langues. Pour plus d’informations à propos d’OpenText, visitez le
site www.opentext.com.
http://connectivity.opentext.com
Ventes
Assistance
[email protected]
[email protected]
ENSEMBLE. NOUS SOMMES LES EXPERTS DES CONTENUSRAPPORT DÉTAILLÉ
26
+33 1 47 96 54 00 | +1 905 762 6400
+33 1 47 96 54 50 | +1 905 762 6400
Visitez online.opentext.com pour plus d’informations sur les solutions OpenText. OpenText Corporation est une société cotée en bourse sur le NASDAQ (OTEX) et sur le TSX (OTC). Copyright © 2010 par OpenText Corporation.
Marques commerciales ou marques déposées d’OpenText Corporation. La liste n’est pas exhaustive. Toutes les autres marques commerciales ou marques déposées appartiennent à leurs propriétaires respectifs. Tous droits
réservés. SKU_EN

Documents pareils

Exceed onDemand™ 4.0

Exceed onDemand™ 4.0 les mêmes fonctionnalités et la même puissance! Côté administration, l’offre Exceed onDemand inclut entre autres l’outil Exceed onDemand Server Manager™ , qui offre la possibilité de surveiller, de...

Plus en détail