Comment choisir son serveur en 7 étapes faciles !

Comment choisir son serveur en 7 étapes faciles !

Il existe sur le marché plusieurs marques de serveur.  Les marques les plus renommées sont Dell, Lenovo (anciennement IBM) et HP.  Chaque compagnie possède plusieurs modèles de serveur avec plusieurs types de composantes vous permettant d’avoir l’équipement qui répondra à vos besoins.

Comment faire le bon choix parmi tous ces modèles ?

Cet article vous permettra de vous poser les vraies questions et ensuite faire un choix judicieux.  L’avis et des recommandations d’experts seront toujours nécessaires

Voici quelques questions à se poser pour être en mesure de bien choisir le serveur dont vous aurez besoin dans votre entreprise.

1-          Serveur tour ou rackmount

Il existe deux types de boitiers de serveur : Tour et rackmount.

Serveur tour

Le premier, qui est plus conventionnel, ressemble à un ordinateur traditionnel. C’est une tour comme un ordinateur de bureau.  Ce type de boitier est normalement plus gros qu’un poste de travail régulier.

Serveur Dell Tour

Normalement, il est plus encombrant que le deuxième type, serveur rackmount.  Par contre, il est moins dispendieux et il a besoin de moins d’accessoires que l’autre type.  Il suffit de le mettre sur un bureau et dans un emplacement sécurisé.

On voit ce type de serveur dans une petite entreprise.

Serveur rackmount

Le serveur lame ressemble à un serveur tour, mais sur le côté.  En réalité, c’est plus que cela. Le boitier est réellement conçu pour optimiser l’espace qu’il occupera dans votre salle de serveur.  Il est normalement installé dans un cabinet de type rackmount afin d’y recevoir plusieurs serveurs de ce type.

Serveur PowerEdge R730 Rack Server

Normalement, ce type de serveur est plus dispendieux. Il est souvent utilisé dans les plus grandes infrastructures informatiques nécessitant plus d’un serveur afin de maximiser l’espace.

Plusieurs autres avantages sont possibles dont :

  • Économie d’énergie
  • Meilleure ventilation
  • Réduction du bruit

2-     Processeur

Le processeur en informatique est l’équivalent du moteur sur une voiture.  C’est lui qui fait et coordonne les traitements.

Il est important de choisir des serveurs avec des processeurs Intel de type Xeon.  Ils sont plus performants qu’un processeur régulier que vous pouvez voir sur un poste de travail.  Il ne faut pas oublier qu’un serveur est destiné à servir plusieurs utilisateurs simultanément.

Il est possible d’avoir un ou plusieurs processeurs dans votre serveur.  Le calcul à effectuer afin de savoir si vous aurez besoin de 1 ou 2 processeurs est complexe, mais pour mieux vous aider à comprendre voici une petite charte :

Nombre utilisateur Serveur de fichier Serveur application Base de données Terminal Microsoft Exchange Nombre processeurs
-25 Oui Non Non Non Non 1
-25 Oui Oui Non Non Non 1
-25 Oui Oui Oui Oui Non 2
-25 Oui Oui Oui Oui Oui 2
+25 N/A 2 et +

Il peut y avoir des nuances, car les processeurs de nos jours sont très performants et il est possible d’avoir plusieurs cœurs sur un seul processeur.

interieur serveur dell poweredge r630

3-     Mémoire vive

La mémoire vive sur un serveur est une composante très importante et essentielle au bon fonctionnement de celui-ci.

Il est important d’en avoir le nombre nécessaire puisque votre serveur devra écrire sur vos disques durs afin de pouvoir continuer à effectuer des traitements et vous ressentirez des lenteurs significatives.

Voici une charte qui vous permettra, selon vos besoins, de faire le choix du bon nombre de mémoire :

Nombre utilisateur Serveur de fichier Serveur application Base de données Terminal Microsoft Exchange Mémoire (Go)
-25 Oui Non Non Non Non 16
-25 Oui Oui Non Non Non 32
-25 Oui Oui Oui Oui Non 64
-25 Oui Oui Oui Oui Oui 64
+25 N/A 96 et +

4-     Disque dur

Dans cette catégorie, nous ne parlerons pas de l’espace disque dont vous aurez besoin.  Ici, nous parlerons plutôt du type de disque dur que vous devez utiliser afin d’avoir un bon fonctionnement sur votre serveur. Par contre, il est important de bien évaluer l’espace nécessaire et prévoir l’évolution de vos besoins pour maximiser votre achat.

Dell poweredge R630

Il existe trois types qui sont utilisés pour les serveurs :

SATA : Serial ATA

SAS : Serial Attached SCSI

SSD : Solide state drive

Les disques durs de type SATA peuvent atteindre une vitesse maximale de 7200 tours minute.  Tandis que les disques de type SAS peuvent aller à une vitesse de 10 000 tours ou 15 000 tours.

Les disques durs de type SAS sont beaucoup plus performants et sont beaucoup plus dispendieux à l’achat.  La capacité (espace) est plus faible que les SATA.  Dans le SATA il est possible d’avoir des disques 4 TB tandis que le maximum dans le SAS est 1.2 TB.

Les disques SSD utilisent la mémoire flash pour stocker les données.  Comme il n’utilise pas des composantes physiques de rotation, ils sont normalement plus robustes, mais le coût est énormément plus dispendieux que les deux autres types de disques.  Il est d’ailleurs aussi plus performant que ces rivaux.  Ils sont normalement utilisés dans de grosses infrastructures où il y a une demande de performance.

Voici une charte pour mieux vous éclairer :

Nombre utilisateur Serveur de fichier Serveur application Base de données Terminal Microsoft Exchange Type
-25 Oui Non Non Non Non SATA
-25 Oui Oui Non Non Non SATA ou SAS
-25 Oui Oui Oui Oui Non SAS
-25 Oui Oui Oui Oui Oui SAS
+25 Oui ou non SAS
Virtualisation SAS

Il faut aussi prendre en note que plus vous aurez de disques durs qui seront utilisés sur une unité logique, plus vous aurez de la rapidité.  Exemple : 6 disques durs SATA en RAID 10 est plus rapide que 2 disques SAS 15 000 tours en RAID 1.

Il est important de choisir des disques durs de grade « serveur » afin d’avoir une meilleure performance.  Il est plus rare de voir des disques durs SAS pour une utilisation résidentielle, mais entre SATA et SSD, la différence de performance et de stabilité est majeure.

5-     RAID

Le RAID est un ensemble de techniques permettant de répartir des données sur plusieurs disques durs afin d’améliorer soit les performances, soit la sécurité ou la tolérance aux pannes de l’ensemble du ou des systèmes.

Plusieurs types de RAID sont disponibles.  Par contre, de nos jours, les plus souvent utilisés sont le RAID 1, RAID 5 et le RAID 10.

Le RAID 1 est un miroir entre deux disques durs.  Il est nécessaire d’avoir un minimum de deux disques.  Le deuxième disque est une copie miroir en temps réel du premier.  La capacité totale d’espace disque est :

  • Capacité d’un disque X (nombre de disques / 2). Exemple : vous avez 2 disques 2 TB.  2TB X 1 = 2TB en miroir.

Si le premier disque tombe en panne, l’autre prend la relève automatiquement.

Le RAID 10 est une combinaison entre le RAID 1 (miroir) et le RAID 0 (merge).  Le RAID 0 est un jumelage de plusieurs disques.  Exemple : 2 disques 2TB fait 4TB avec aucune relève.  C’est pour avoir un maximum de données sans relève.

Alors pour revenir au RAID 10, c’est le jumelage de plusieurs miroirs.  Il faut un minimum de 4 disques.  Exemple : 4 disques de 4TB.  On fait deux miroirs de 2TB et ensuite un jumelage pour avoir 4TB.

Le choix du RAID est en fonction de l’espace disque dont vous aurez besoin et aussi de la performance.  Comme le RAID 10 nécessite plus de disques durs, ce choix sera plus performant et plus rapide que les autres.

Si votre environnement est virtualisé, le choix du RAID10 est fortement conseillé.

Plusieurs contrôleurs RAID sont disponibles.  Il faut faire attention puisque celui par défaut est souvent moins cher, mais moins performant.  Il y a plusieurs caractéristiques à prendre en compte afin de faire le bon choix.  La mémoire « cash » (tampon) en est une très importante.  Plus vous aurez de mémoire, plus de données vous pourrez traiter simultanément.  Ce n’est pas tous les contrôleurs qui acceptent toutes les configurations de RAID possibles et le nombre de disques.

6-     Alimentation (Power supply)

En informatique, les deux éléments ayant tendance à se briser sont les disques durs et l’alimentation.

Power supply redondant

L’alimentation est appelée dans le terme informatique « Power Supply ».  Un power supply de remplacement pour serveur est disponible uniquement sur commande spéciale contrairement à un poste de travail.

Lors d’un bris, vous courrez le risque d’avoir une perte de disponibilité de votre serveur.  Une option possible est de faire l’achat d’une alimentation redondante sur votre serveur.  En cas de panne, le deuxième power supply prendra le relais sans coupure de service.  Même pour une petite entreprise et un petit besoin, cette option est nécessaire !

7-     Système d’exploitation

Cette  catégorie est très simple.  Nous vous conseillons de choisir le système d’exploitation le plus récent.  Présentement c’est Microsoft Windows 2012 R2 serveur.  Par contre, il est nécessaire de faire des validations avec vos fournisseurs de logiciel pour être certain que ceux-ci supporte le système désiré.

Il est important d’avoir une licence utilisateur pour chacun de vos usagers.  On appelle ce type de licence des « CAL ».  Alors si vous êtes 20 utilisateurs, cela vous prend une licence de Microsoft Windows 2012 serveur et 20 CAL.

Ne pas utiliser une licence Microsoft Windows 7, 8 ou 10 pour faire un serveur.

Conclusion

Voici une matrice qui résume cet article et qui vous permettra de mettre en lumière vos besoins :

Nombre utilisateur Serveur de fichier Serveur application Base de données Terminal Microsoft Exchange Composantes
-25 Oui Non Non Non Non 1 processeur, 16 gigs mémoire, SATA, RAID 1
-25 Oui Oui Non Non Non 1 processeur, 32 gigs mémoire, SATA, RAID 1 ou 10
-25 Oui Oui Oui Oui Non 2 processeurs, 64 gigs mémoire, SAS, RAID 10
-25 Oui Oui Oui Oui Oui 2 processeurs, 64 gigs mémoire, SAS, RAID 10
+25 Oui ou non 2 processeurs, 96 gigs mémoire, SAS 15k, RAID 10 et +

Si c’était si facile de faire le choix de son serveur, il n’existerait pas autant de firmes de consultation informatique au Québec.  Cet article avait comme objectif de vous rendre plus ouvert sur les choix qui vous sont offerts et d’être plus alerte pour prendre les bonnes décisions.

Il est important de faire les bons choix et de les faire valider par des experts en la matière.

Voici d’autres conseils à prendre en compte :

  • Un serveur n’est pas un poste de travail alors votre consultant doit être un expert en serveur.
  • La durée de vie d’un serveur est entre 3 et 5 ans comme tout autre matériel informatique.
  • Prévoir de l’expansion si vous ne voulez pas refaire un achat dans les prochaines années.
  • Choisir une marque connue comme Dell, Lenovo ou HP. Ne pas choisir un poste de travail.
  • Il est essentiel d’avoir un antivirus et une suite de protection sur chacun de vos serveurs.
  • Toujours avoir une batterie de secours en cas de panne de courant de type UPS.

Pour plus d’informations, les experts de Servlinks Communication sont disponibles pour vous conseiller.  Estimation gratuite!

Hugo Dubé

Président, Servlinks Communication

www.servlinks.com

La différence entre un routeur et un point d’accès sans fil

La différence entre un routeur et un point d’accès sans fil

Nous constatons régulièrement en entreprise l’utilisation de plusieurs routeurs afin de desservir l’accès au réseau sans fil dans la totalité de l’emplacement. Il est important ici de faire la différence entre un routeur, un mot souvent utilisé à tort pour simplement désigner la capacité d’un appareil à offrir un signal sans-fil (Wi-Fi), et un point d’accès.

Dell Sonicwall TZ

Le routeur est normalement unique dans un parc informatique, et c’est lui qui se connecte au modem de votre fournisseur Internet (Vidéotron, Bell, Telus) et celui-ci rend la connexion disponible à l’ensemble de votre parc informatique. Un routeur peut offrir un signal sans-fil ou non, mais ce n’est pas son rôle à la base.

Un point d’accès sans-fil (Wi-Fi), comme son nom l’indique, n’est qu’un équipement qui permet à un appareil de se connecter au réseau de l’entreprise via un signal sans-fil. Ce dernier peut être situé n’importe où dans l’entreprise, contrairement au routeur, qui se doit d’être connecté au modem du fournisseur Internet pour effectuer son travail.

Dell Sonicwall Soho

Il est important de faire la différence entre les 2 concepts, car un routeur coûte plus cher qu’un point d’accès. Également, on voit souvent plusieurs routeurs en place dans certaines entreprises, tout simplement parce qu’un routeur a été installé pour jouer le rôle d’un point d’accès sans-fil. Le fait d’avoir plusieurs routeurs rend plus complexe et plus lourd le réseau d’une entreprise, qui se doit d’être simplifié au maximum.

La fonctionnalité du routeur, autre le fait de prendre en charge la connexion Internet et la distribuer dans votre réseau, est de fournir des adresses IP à vos périphériques (serveur DHCP), pare-feu, routage, etc…  Imaginez-vous ce qui arrive quand vous avez plusieurs routeurs dans votre infrastructure.  Cela va fonctionner, mais vous allez avoir des problèmes de performance et de stabilité.

Ubiquiti UAP

Il est aussi bien important d’analyser vos besoins et votre environnement pour bien positionner les points d’accès sans fil afin d’obtenir la couverture désirée.  Cet exercice s’appelle un « Site Survey ».

Voici quelques marques de routeurs et de points d’accès sans-fil que nous vous recommandons et qui sont disponibles chez Servlinks Communication :

Routeur : Asus et Linksys, pour des besoins résidentiels, Sonicwall et Cisco pour des besoins commerciaux.

Point d’accès sans fil : Ubiquiti

Veuillez prendre en note que les routeurs fournis par les fournisseurs Internet sont suffisants pour une utilisation résidentielle. Dans une entreprise, il est préférable d’avoir un routeur plus performant afin d’obtenir plus de stabilité et aussi plus de fonctionnalités (Travail à distance, sécurité et autres).

Dell-SonicWALL NSA

Pour plus d’informations, nos conseillers chez Servlinks Communication sont à votre disposition.

 

Hugo Dubé et Pierre-Luc Beaulieu

Servlinks Communication

http://www.servlinks.com 

 

Choses à faire sur votre parc informatique lors du départ ou du congédiement d’un employé.

Choses à faire sur votre parc informatique lors du départ ou du congédiement d’un employé

Je constate que la majorité des entreprises, lors du départ ou du congédiement d’un employé, ne font aucune action afin de protéger leurs informations dans leur infrastructure informatique.

Il faut savoir qu’un employé, lorsqu’il est à l’emploi dans votre entreprise, possède :

  • Un ou plusieurs mots de passes;
  • Un accès et/ou code du WIFI;
  • Un accès VPN pour le travail à distance;
  • Un accès à votre compte de banque;
  • Et même plus…

Même si la majorité des personnes ne feront pas d’action malveillante avec ces informations, cela pourrait être problématique entre de mauvaises mains.  Surtout si c’est vous qui mettez fin à votre relation d’affaire.

Employé problématique

Voici quelques actions à faire rapidement dès les premières minutes après le départ d’un de vos employés :

  • Changer le mot de passe ou verrouiller son compte utilisateur de son poste de travail;
  • Changer le mot de passe ou verrouiller son compte dans les logiciels comptables (Acomba, Avantage, Sage 50 ou autres) et de gestion;
  • Supprimer ou verrouiller son compte pour son accès VPN de l’extérieur;
  • Changer le mot de passe de votre réseau WIFI;
  • Changer les mots de passe de vos comptes bancaires, fournisseurs et autres sites Internet;
  • Transférer et changer le mot de passe de son compte de messagerie pour que les nouveaux emails soient redirigés vers les bonnes personnes et que la vieille boîte ne soit plus accessible;
  • S’assurer que la personne n’ait plus de donnée de l’entreprise dans ses périphériques personnels, par exemple dans son téléphone intelligent. Quand la relation va bien, nous avons tendance à dire oui à l’utilisation d’appareils personnels pour le télétravail.  Le phénomène s’appelle le BYOD (lien vers http://www.servlinks.com/blog/byod-bring-your-own-device/);
  • Changer le mot de passe de la boîte vocale de la personne sur votre système téléphonique;
  • Désactiver son code de système d’alarme;
  • Désactiver son code d’accès ou sa carte pour déverrouiller les portes de l’entreprise;
  • S’assurer que le poste de travail n’a pas de logiciel espion ou de logiciel de prise de possession à distance (Logmein, Teamviewer et autres).

L’important, c’est de s’assurer que la personne n’ait plus accès à rien dans votre entreprise, de l’intérieur et aussi de l’extérieur.

vpn et travail a distance

Dans le doute, parlez-en à votre technicien informatique ou à la firme qui s’occupe de votre parc informatique.

Pour plus d’informations, communiquez avec nous!

Hugo Dubé

Président, Servlinks Communication

www.servlinks.com

LES HYPERVISEURS NE SONT PAS TOUS CRÉÉS ÉGAUX VMWARE VSPHERE OU MICROSOFT HYPER-V ?

LES HYPERVISEURS NE SONT PAS TOUS CRÉÉS ÉGAUX VMWARE VSPHERE OU MICROSOFT HYPER-V ?

Évitez les risques et les coûts inutiles en choisissant un hyperviseur fiable et éprouvé comme base de votre centre de données virtualisé. Le choix d’un hyperviseur adapté est la première étape sur la voie de la création réussie d’une infrastructure virtuelle.

Tous les hyperviseurs ne sont pas égaux, contrairement à la croyance très répandue disant qu’un hyperviseur est un hyperviseur. Vmware vSphere est, et restera, l’hyperviseur le plus fiable et éprouvé en production. Pourquoi Vmware est-il le meilleur choix pour le développement d’une infrastructure virtuelle ?

Vmware vSphere, le premier hyperviseur x86 du secteur directement installé sur le matériel, est également l’hyperviseur le plus fiable et le plus performant. VMware vSphere a été lancé en 2001 et en est à sa 6ième génération. Ce produit a été éprouvé en production dans des dizaines de milliers de déploiements à travers le monde entier.

VMWARE

Moins aboutis et non testés dans différents centres de données de production, certains autres hyperviseurs ne disposent pas des principales fonctions nécessaires pour offrir les niveaux de performance, de fiabilité et d’évolutivité dont les clients ont besoin.

Tandis que d’autres produits tentent de rattraper leur retard sur Vmware dans les domaines cités ci-dessous, les prochaines versions de Vmware permettront à VMware vSphere d’atteindre le niveau supérieur en matière d’hyperviseur de classe d’entreprise, afin de renforcer ainsi le leadership de VMware et de garantir aux clients un niveau inégalé d’efficacité et de fiabilité.

CARACTÉRISTIQUES DE L’HYPERVISEUR VMWARE VSPHERE 5.1 WINDOWS 2012 AVEC HYPER-V
Faible encombrement sur le disque 144 Mo sur le disque 5 Go avec installation de base,10 Go avec installation complète
Indépendance vis-à-vis du système d’exploitation Indépendance totale Repose sur Windows 2012 dans la partition parente
Pilotes renforcés Optimisation avec les fournisseurs de matériel Pilotes Windows génériques
Gestion avancée de la mémoire Possibilité de récupérer la mémoire inutilisée, de dédupliquer/compresser les pages mémoire et d’effectuer un transfert sur disque/SSD Utilise uniquement le gonflement de mémoire, nécessite des pilotes spéciaux
Gestion avancée des processeurs Optimisé pour la prise en charge de l’hyperthreading d’Intel; prend en charge les accélérateurs graphiques 3D Absence de performances fiables avec l’hyperthreading
Gestion avancée du stockage VMware vStorage VMFS Absence de système de fichiers en cluster intégré
Technologie de sécurité virtuelle VMware vShield EndpointActive l’introspection de la sécurité au niveau de l’hyperviseur Rien de comparable
Allocation souple des ressources Ajout à chaud de vCPU et de mémoire à des machines virtuelles, extension du volume VMFS, extension des disques virtuels à chaud, ajout de disques virtuels à chaud Rien de comparable
Application simplifiée de correctifs Pas de correctifs non liés; l’application des correctifs basés sur l’image, avec fonctions de retour en arrière, est fiable et simple pour les hôtes Soumis à l’application de correctifs non liés; l’architecture d’application complexe de correctifs nécessite davantage d’efforts et accroît la complexité

 

Virtualisation

ARCHITECTURE

Microsoft Hyper-V = Trop de code

Un encombrement plus faible permet de réduire la surface d’attaque exposée aux menaces externes et de diminuer considérablement le nombre de correctifs requis, pour un produit plus fiable et un centre de données plus stable.

Cherchant toujours à rendre la virtualisation plus performante, VMware a créé VMware ESXi, le plus petit hyperviseur du marché et première architecture de virtualisation x86/x64 complète ne dépendant pas d’un système d’exploitation générique. Aucune autre plate-forme de virtualisation n’est aussi compacte que VMware ESXi en termes d’encombrement sur le disque. La suppression des correctifs qui devraient normalement être appliqués réduit les risques de sécurité associés à un système d’exploitation serveur à usage générique. Windows Server 2012 avec Hyper-V a une architecture qui dépend d’un système d’exploitation serveur générique et, par conséquent, la fiabilité de leur hyperviseur est liée directement à celle de leur système d’exploitation.

Microsoft a tenté de suivre la stratégie de VMware consistant à réduire la surface d’attaque de sa plate-forme de virtualisation en proposant à ses clients Windows Server Core (un sous-ensemble de Windows Server 2012) comme partition parente pouvant se substituer à une installation complète de Windows Server 2012. Toutefois, l’espace disque nécessaire avec des rôles de virtualisation Server Core atteint encore approximativement 5 Go. Tant que Microsoft ne modifiera pas son architecture de virtualisation en éliminant sa dépendance à Windows, celle-ci restera volumineuse et vulnérable aux correctifs, mises à jour et failles de sécurité de Windows. Toutes les solutions propriétaires basées sur XEN et KVM, comme celles de Citrix, Oracle, Red Hat et Novell, sont confrontées au même problème, car le noyau de leur architecture de virtualisation s’appuie sur un système d’exploitation Linux générique.

Pierre-Luc Beaulieu

Directeur de compte

www.servlinks.com

Pourquoi choisir une machine virtuelle VPS au lieu d’un hébergement traditionnel?

Pourquoi choisir une machine virtuelle VPS au lieu d’un hébergement traditionnel?

Les entreprises désirant avoir un site Internet doivent prévoir l’hébergement de leur site chez un fournisseur de service.  Plusieurs possibilités sont offertes aux entreprises :

  • Hébergement de site Internet mutualisé
  • Machine virtuelle VPS
  • Serveur dédié

Dans la majorité des cas, l’hébergement d’un site Internet mutualisé ou partagé est amplement suffisant pour les besoins de l’entreprise.  Voici quelques cas où il faudrait songer à se procurer une machine virtuelle ou VPS!

Machine virtuelle

  • Besoin d’une ou plusieurs adresses IP dédiées
  • Besoin de plus de ressources CPU, mémoire vive ou espace disque
  • Vous ne voulez pas être dépendant des autres clients, exemples :
    1. Site web piraté
    2. Adresse IP blacklistée
    3. Lenteur
    4. Spam
  • Vous avez des fonctionnalités non standard qui nécessitent l’installation de modules ou logiciels
  • Vous avez besoin d’ouvrir des ports de communication non standard. Exemple sur un serveur d’hébergement mutualisé uniquement les ports 80, 443, 20, 21, 25, et quelques autres sont ouverts
  • Besoin d’effectuer des actions en ligne de commande. Le SSH pour le management est régulièrement fermé ou non disponible sur Internet
  • Besoin de fonctionnalité de communication. Exemple accès VPN entre votre serveur et votre bureau

Normalement, une machine virtuelle est sauvegardée en entier par votre fournisseur de service.  En cas de problème majeur, il est possible de restaurer celle-ci en quelques minutes.  Par contre, assurez-vous que votre fournisseur offre cette fonctionnalité.

colocation de serveur

Si vous avez besoin de plus de ressources pour votre machine virtuelle, il est très simple d’augmenter la performance de celle-ci sans réinstaller votre serveur. À l’aide de quelques cliques, votre machine sera opérationnelle avec vos nouveaux besoins.

Une machine virtuelle offre plus de possibilités et est plus évolutive qu’une solution standard d’hébergement.

Nous vous conseillons de bien analyser les avantages avant de faire votre choix.  L’équipe de Servlinks Communication est disponible pour bien vous conseiller dans vos démarches.

Pour plus d’informations : www.servlinks.com ou 1 866 918 2828

Hugo Dubé

Président, Servlinks Communication

www.servlinks.com

Voici quelques signes démontrant qu’il est temps d’effectuer des changements à votre infrastructure informatique.

Voici quelques signes démontrant qu’il est temps d’effectuer des changements à votre infrastructure informatique.

Peu importe le matériel informatique que vous possédez, la durée de vie de celui-ci est de 4 à 6 ans. Par la suite, vous risquez d’avoir des problèmes de performance, de stabilité et d’intégrité.

1- Vous redémarrez votre routeur fréquemment, car vous perdez votre connexion Internet.

Cela peut être causé par un routeur défectueux, âgé ou n’étant pas assez performant pour votre utilisation.  Un routeur résidentiel d’une valeur de 75$ n’est pas destiné pour une entreprise.

Afin d’éviter les problèmes de connexion, vous devez avoir :

  • Un routeur pour la prise en charge de votre connexion Internet
  • Une ou des switchs pour le partage filaire sur votre réseau
  • Un ou des points d’accès sans-fil pour le partage WiFi

Lorsqu’un ou des périphériques indiquent un problème, vous évitez une coupure totale de votre service informatique.

Routeur Sonicwall

Routeur Sonicwall

2- Vous êtes obligé de faire de la place sur votre disque dur.

L’être humain, étant ce qu’il est, si vous avez de la place de libre sur votre disque dur, vous allez le remplir.  Par contre, si vous devez continuellement faire du ménage afin de pouvoir travailler, c’est un signe que votre besoin est supérieur à votre périphérique ou à votre serveur.

Un manque d’espace disque sur un serveur ou un ordinateur est problématique cela peut engendrer des problèmes de performance et de stabilité.

Nous rappelons qu’en entreprise, il est important d’avoir un serveur afin d’avoir plus de fiabilité, plus de performance, mais aussi, plus de sécurité sur les données.  Il est possible d’augmenter la taille d’espace sur un serveur en ajoutant des disques durs supplémentaires ou en installant un stockage alternatif (NAS).

QNAP

QNAP

3- Vous redémarrez votre serveur plusieurs fois dans le mois.

Que cela soit causé par une application qui gèle régulièrement ou l’indisponibilité de celui-ci sur le réseau, c’est un signe que votre serveur est probablement en fin de vie.  Nous vous recommandons avant de faire un changement, d’effectuer les vérifications nécessaires, car cela pourrait être causé par un virus ou un logiciel malveillant.

Serveur Dell Poweredge

Serveur Dell Poweredge

4- Vous n’avez pas confiance en vos sauvegardes?

Un bon processus de sauvegarde doit être vérifiable chaque jour facilement. Une copie hors site en cas de feu, vol ou dégât d’eau, doit toujours être disponible.

Plusieurs systèmes permettent une sauvegarde sur Internet avec un processus de vérification par email et ce, à peu de frais.

5- Vous avez régulièrement des virus ou spyware sur vos ordinateurs

Il est normal d’avoir à l’occasion des virus.  Par contre, cela ne doit pas mettre en péril l’intégrité de vos données et empêcher le fonctionnement de votre parc informatique.

Il est important d’avoir une suite de sécurité.  Nous vous recommandons les suites Eset pour entreprise.  Nous pouvons vous aider à vous procurer la suite dont vous avez besoin, selon votre infrastructure informatique.

Nous vous rappelons qu’une des sources de contamination est reliée à la réception de courriels problématiques.  Il est important d’avoir un système antispam sur votre service d’hébergement de site Internet ou de messagerie.

De plus, il est primordial d’avoir un bon routeur.  Plusieurs fonctionnalités intéressantes vous permettent d’éviter des problèmes de sécurité.

Logiciel antivirus Eset

Logiciel antivirus Eset

6- Vous perdez des fichiers ou vous travaillez sur des documents non à jour.

Il est important en entreprise, d’avoir uniquement une source de donnée, par exemple un serveur centralisé.  Plusieurs entreprises travaillent directement sur leur disque dur puisqu’elles n’ont pas de données centralisées.

Plusieurs pertes de temps ou perte de productivité sont reliées aux problèmes de doublons et de mauvais partage des informations.

Un serveur ou une source de données centralisées est primordial afin d’éviter ce type de problème.  Ces équipements offrent des fonctionnalités de redondance afin d’éviter des pannes et des pertes de service.

Pour des informations supplémentaires, n’hésitez pas à communiquer avec un spécialiste de Servlinks Communication.

 

Hugo Dubé

Président, Servlinks Communication

www.servlinks.com

Pourquoi choisir le logiciel de sauvegarde Veeam pour sécuriser votre environnement informatique ?

En 2008, Veeam fut le précurseur pour ce qui est de sauvegarder efficacement et rapidement les serveurs virtuels dans les environnements virtualisés VMWare et Hyper-V. Maintenant, Veeam sauvegarde plus de 7.9 millions de machines virtuelles à la grandeur de la planète, pour plus de 135 000 clients.

Veeam

Mais pourquoi choisir Veeam ? Simplement pour ne pas prendre des sauvegardes manuellement sur des clés USB ou des disques durs externes ?

Voici ce que vous apporte Veeam. Vous comprendrez rapidement qu’aucune autre solution de sauvegarde ne peut vous offrir autant d’avantages !

Logiciel de sauvegarde virtualisation

Récupération rapide

La sauvegarde n’est rien sans la restauration. À partir d’une seule sauvegarde, Veeam offre une large gamme de possibilités qui peuvent vous aider à traiter virtuellement n’importe quel scénario de restauration. Mieux, Veeam s’assure que vous obteniez exactement ce dont vous avez besoin (restauration de machines virtuelles, de niveau fichier et d’objets applicatifs) lorsque vous en avez besoin, grâce à son interface utilisateur par assistant, sans agent et simple d’utilisation.

Protection vérifiée

Disposer des outils de récupération les plus performants est très bien, mais seulement si vos sauvegardes et vos réplicas sont à la hauteur de la tâche. Avec Veeam, vous saurez que chaque sauvegarde et chaque réplica est prêt à l’action, quel que soit le moment. Restaurez de manière fiable les fichiers, les applications et les serveurs virtuels en cas de besoin et assurez la poursuite des activités grâce à des tests de sauvegarde et de récupération d’urgence automatisés, sans affecter votre environnement de production.

Visibilité totale

Veeam fournit des outils pour vous aider à surveiller l’état de votre infrastructure de sauvegarde, à la planifier et à la dépanner. En outre, Veeam fournit une analyse approfondie et une surveillance des infrastructures VMware vSphere et Microsoft Hyper-V en détectant les problèmes potentiels susceptibles d’avoir un impact sur l’exécution de vos sauvegardes et les applications de production.

Prévention de la perte de données

Veeam offre plusieurs options de sauvegarde conçues pour satisfaire vos besoins et assurer des sauvegardes efficaces, les plus rapides possible. Avec le produit 2-in-1 : backup and replication™, vous pouvez également exécuter une réplication sur site, pour garantir une haute disponibilité ou hors site, pour la reprise d’activité. Ces fonctions, entre autres, se combinent pour éviter la perte de données en permettant des objectifs de perte de données maximales admissibles inférieures à 15 minutes et en facilitant une protection des données hors site.

Données exploitées

Réduisez les risques associés au déploiement d’applications et mettez à profit vos sauvegardes et réplicas en testant les modifications dans un environnement de type production. Avec Veeam, vous pouvez créer automatiquement un environnement isolé, facilement accessible pour récupérer un élément applicatif, valider les sauvegardes et les réplicas de machines virtuelles, et effectuer des tests, des formations et des dépannages sans affecter votre environnement de production.

La sécurité des données est un enjeu majeur pour toutes les entreprises. Et c’est notre rôle, chez Servlinks Communication, de vous offrir la tranquillité d’esprit à ce niveau.

Pour plus d’informations ou pour comprendre ce que Veeam peut vous apporter, communiquez avec l’un de nos conseillers !

Pierre-Luc Beaulieu

Directeur de compte

http://www.servlinks.com

Qu’est-ce qu’un piratage ou un contenu piraté ?

On nomme « contenu piraté » tout contenu qui est publié sur votre site web sans votre consentement, suite à la découverte de failles dans la sécurité du site par des pirates informatiques.

Voici quelques exemples de piratage informatique :

Contenu injecté

Lorsque  les pirates réussissent à s’immiscer dans votre site web, il arrive qu’ils tentent d’infuser du contenu malveillant  dans certaines pages du site. Ils agissent à partir d’un script Javascript hostile  carrément injecté dans des cadres iFrame ou directement dans votre site.

Contenu ajouté

Lorsqu’il y a des failles de sécurité, les pirates peuvent réussir à ajouter de nouvelles pages qui contiennent du spam ou du contenu malicieux sur votre site. Souvent ces pages sont destinées à orienter les moteurs de recherche. Il arrive aussi que les pages originales de votre site ne démontrent aucun signe apparent de piratage, mais ces nouvelles pages peuvent nuire aux internautes visitant votre site ou impacter sur les performances de ce dernier dans les résultats de recherche sur les navigateurs.

Contenu masqué

Dans le but d’ajouter du contenu visible par les moteurs de recherche sur votre site, les pirates peuvent notamment tenter de manipuler finement les pages déjà présentes sur le site. Ce contenu est difficilement détectable par un œil humain. Pour ce faire, ils peuvent ajouter du texte ou des liens cachés à une page en utilisant du code CSS ou HTML, par exemple. Ils peuvent aussi recourir à des méthodes plus alambiquées telles que les techniques de dissimulation (cloaking).

Redirections

En injectant du contenu malicieux sur votre site web, les pirates informatiques peuvent rediriger les visiteurs vers des pages dommageable ou contenant du spam. Il arrive que vous soyez redirigé vers une page suspecte en cliquant sur lien dans les résultats de recherche Google, mais que la redirection ne s’opère pas lorsque vous consultez le même lien en l’inscrivant directement dans le navigateur, par exemple. Ces types de redirection peuvent provenir du lien de provenance, du user-agent ou de l’appareil.

Envoi de courriel frauduleux (SPAM)

Le spamming ou spam est l’envoi massif et parfois répété, de courriers électroniques non sollicités, à partir de votre nom de domaine. Près de 90% de tous les courriers électroniques envoyés sont des spams, soit plus 100 milliards de spams envoyés chaque jour ! Simple et peu onéreux, l’envoi de spams permet de toucher rapidement des millions de personnes. Une opération très rentable, même si le taux de lecture et le taux de clic restent faibles.

Comment éviter que votre site web ne soit piraté ?

En utilisant des plateformes CMS sûres! L’acronyme CMS signifie Content Management System, pour système de gestion de contenu. C’est un type d’application web permettant de séparer le contenu de la mise en forme pour des sites web et fournissant des moyens simplifiés d’éditer ce contenu. De cette manière, il est possible de maintenir et faire vivre un site web sans la moindre connaissance technique dans les métiers du Web.

Il est bien important de comprendre cette séparation entre fond et forme. Un CMS n’orientera jamais le design de votre site, il sert uniquement à mettre à jour aisément les informations sur votre site.

Il existe des CMS gratuits tels que WordPress, Joomla, etc… Malheureusement puisque la programmation est facile à trouver, il est facile pour les pirates de trouver le failles et d’attaquer plusieurs sites web à la fois. C’est pour cette raison que nous avons des réserves quant aux CMS gratuits.

Source : Google (https://support.google.com/webmasters/answer/2721435?hl=fr)

Jean-François Dumais

Directeur développement logiciel

http://www.servlinks.com

L’importance d’avoir un certificat SSL sur votre site Internet. Sécurité, mais aussi référencement!

La définition d’une certification SSL et son utilisation sur un site web :

Selon Wikipédia, un certificat SSL est un certificat électronique (aussi appelé certificat numérique ou certificat de clé publique) qui peut être vu comme une carte d’identité numérique. Il est utilisé principalement pour identifier et authentifier une personne physique ou morale, mais aussi pour chiffrer des échanges.

Il est signé par un tiers de confiance qui atteste du lien entre l’identité physique et l’entité numérique.

ecommerce

Pourquoi un certificat SSL doit être utilisé sur un site Internet?

Les certificats SSL sont utilisés sur un site Internet à l’origine, afin de crypter les communications entre les utilisateurs et le serveur. Par exemple, sur le site web d’une institution bancaire, lorsque vous faites des transactions ou lorsque vous faites un achat sur un site Internet de commerce électronique.

Le fameux petit cadenas en bas de votre navigateur ou le https au lieu du http dans votre barre d’adresse.

HTTP (hypertext transfer protocol) est le protocole standard d’échange des informations sur Internet. HTTPS quant à lui correspond au même protocole, mais en version sécurisée.

sécurité informatique

Pourquoi un certificat SSL peut aider le référencement de votre site web sur les moteurs de recherche?

Google annonce que les certificats SSL seront pris en compte dans leur algorithme et que les sites Internet qui les utiliseront seront favorisés. Par contre, Google ne dit pas que cette bonne pratique sera un facteur déterminant dans le positionnement.

Google aime les certificats SSL pour différentes raisons :

  • Cela permet de certifier votre identité et être certain de votre légalité
  • C’est un service payant annuellement et cela démontre votre sérieux
  • Vous avez à cœur la sécurité des transmissions entre vous et vos utilisateurs

https

Comment obtenir un certificat SSL?

Plusieurs fournisseurs offrent ce type de solution. Par contre, il est important d’avoir un fournisseur sérieux qui vous donnera de la crédibilité sur le web.

Plusieurs Certificats SSL sont disponibles :

Certificats SSL réguliers et avantages

Les certificats SSL réguliers d’Entrust fournissent une identification de site Web et permettent le chiffrement à 128 bits et à 256 bits entre les navigateurs Web et les serveurs Web courants. Offrant plus de fonctions que les certificats SSL réguliers d’Entrust, les certificats SSL avantages d’Entrust fournissent une flexibilité accrue d’installation et de déploiement.

Certificats SSL multidomaines EV

Les certificats SSLmultidomaines EV d’Entrust tirent parti des indices visuels qui ont été ajoutés dans les navigateurs récents et permettent à vos clients d’effectuer des transactions sensibles en ligne à partir de votre site sécurisé. Ces certificats sont émis à des domaines uniquement après que l’identité de ceux-ci ait été rigoureusement validée.

Certificats SSL Wildcard

Un seul certificat SSLWildcard d’Entrust est nécessaire pour protéger un domaine entier. En incluant à la fois www.domain.com et domain.com comme SAN (subject alternative name), et en permettant l’ajout d’un maximum de neuf sous-domaines comme SAN, les certificats SSL Wildcard d’Entrust sont conçus pour assurer un maximum de compatibilité. Ils offrent une grande combinaison de flexibilité et de valeur, permettant aux administrateurs d’agir en prévision de l’ajout futur de sous-domaines supplémentaires tout en facilitant les travaux de gestion.

Certificats SSL multidomaines UC

Les certificats multidomaines UC d’Entrust offrent une plus grande flexibilité pour soutenir de puissants produits de communications unifiées (CU) comme Microsoft Exchange Server 2007 et Microsoft Office Communications Server 2007, et aussi pour soutenir des domaines multiples au moyen d’un certificat unique — sans sacrifier les contrôles de sécurité.

Servlinks Communication est un fournisseur des services SSL par un de nos partenaires et nous avons l’expertise afin de bien vous conseiller.

Pour plus d’information : http://www.servlinks.com/certificat-ssl

Hugo Dubé

Président, Servlinks Communication

http://www.servlinks.com

Pourquoi choisir les produits Dell Sonicwall

Depuis 2004, Servlinks Communication a choisi la technologie Sonicwall pour tous les projets commerciaux de routeur, pare-feu et de sécurité.

Quelques années plus tard, Servlinks Communication devient partenaire Dell pour la vente de matériel informatique dont les postes de travail, les ordinateurs portables, les serveurs et le stockage.

En 2012, Dell fait l’acquisition de Sonicwall. Ce fut un choix logique afin d’avoir des solutions unifiées pour notre clientèle.

Maintenant, Servlinks Communication est un important partenaire Dell Sonicwall au Canada.  Nous possédons les certifications pour bien conseiller notre clientèle. Nos techniciens sont formés pour effectuer l’installation et l’assistance technique afin d’offrir un service clé en main.

Dans cette chronique, nous faisons allusion aux solutions UTM Dell Sonicwall de la série TZ et NSA.  Voici quelques modèles que nous installons quotidiennement :

  • TZ 105
  • TZ 205
  • TZ 215
  • NSA 220
  • NSA 250M
  • NSA 2600
  • NSA 3600
  • NSA 4600
  • NSA 5600
  • NSA 6600

Dell-SonicWALL-NSA-2600-Iteractionsonicwall-analyzer-screenshot-2

Plusieurs autres modèles et solutions sont disponibles, dont les systèmes de protection contre le POURRIEL.  Voici la liste complète des solutions Dell Sonicwall : http://www.sonicwall.com/us/en/

La renommée

Le premier avantage de choisir cette technologie est que le client fait affaire avec une marque reconnue depuis longtemps et de renommée internationale.

L’assistance technique de Dell Sonicwall est bien connue et est très performante!  Il est possible d’avoir des garanties prolongées et l’assistance technique sans frais.  Le réseau de distribution de Dell est bien établi au Canada.

Sécurité avancée

Dell Sonicwall, sur la majorité des modèles, possède des systèmes de sécurité avancée :

  • Prévention des intrusions (intrusion prevention)
  • Protection anti-virus (gateway anti-virus)
  • Protection logiciel malveillant (anti-spyware)
  • Vérification de la navigation des utilisateurs (content/url filtering)
  • Logiciel de protection anti-virus pour poste de travail (enforced client anti-virus)
  • Système de protection contre les pourriels (anti-spam services)
  • Et plus encore

Relier plusieurs succursales ou effectuer du travail à distance

Lorsque vous avez plusieurs succursales à mettre en réseau afin de partager des ressources, il est important d’avoir une solution de confiance.  Les produits Sonicwall permettent cette fonctionnalité avec une fiabilité et une sécurité maximale.

Pour vos utilisateurs travaillant de la maison, Dell Sonicwall offre des solutions simples et portables.  En moins de 5 secondes, vous serez connecté à votre entreprise avec les outils de sécurité dont vous avez besoin pour conserver l’intégrité de vos données. Compatible avec toutes les plateformes (Windows, IOS, Android et Linux).

Solutions évolutives

Tous les produits Dell Sonicwall sont évolutifs.  Il est possible d’ajouter des licences lorsque vous le désirez afin d’obtenir les fonctionnalités désirées.

Lors d’un remplacement d’équipement, il est possible en réalisant une sauvegarde de votre ancien produit, de l’importer dans votre nouvel équipement afin qu’il soit fonctionnel avec les bonnes configurations.

L’assistance technique de Dell Sonicwall met à votre disposition des mises à jour simples à réaliser afin d’avoir une solution fiable et sans faille de sécurité.

Rapport

Il est possible de mettre en place des rapports que vos gestionnaires pourront facilement générer afin de voir les événements sur votre infrastructure informatique.

Il est également possible de voir la navigation Internet de vos utilisateurs. Lors de problème ou lenteur, plusieurs rapports sont essentiels afin de bien corriger la situation rapidement.

Autres fonctionnalités

  • Gestion de la bande passante (bandwidth management)
  • Possibilité d’avoir plusieurs liens Internet pour réaliser du balancement de connexion ou de l’agglomération de lien
  • Lier vos utilisateurs (VPN, SSL, navigation Internet, Proxy) avec votre Active Directory
  • Analyse de paquet et de comportement
  • En option, système de haute disponibilité en cas de problème matériel

Conclusion

Pour toutes ces raisons, nous sommes heureux d’offrir à notre clientèle les solutions Dell Sonicwall.

Le partenariat entre les deux firmes dure depuis plus de 10 ans et nous avons plusieurs milliers d’installations réalisées prouvant que nous avons fait le bon choix.

 

Hugo Dubé

Président, Servlinks Communication

www.servlinks.com