OptionRX1 : module Configuration de serveurs

Dimension: px
Commencer à balayer dès la page:

Download "OptionRX1 : module Configuration de serveurs"

Transcription

1 Organisation du module «Configuration de s» Missions : Vous êtes fraîchement embauché dans une entreprise spécialisée dans la mise en oeuvre de systèmes informatiques. Votre première mission (non rémunérée!) consiste à installer un ensemble de services sur des serveurs UNIX et Windows. L'équipe projet est constituée de 3 personnes au maximum encadrée par 2 e-responsables (Alain AUBERT et Gérard JACQUET) qui seront là pour vous aider, mais aussi pour évaluer votre travail. Vous aurez aussi à réaliser un travail plus spécifique pour montrer votre aptitude à l'innovation! OptionRX1 : module Configuration de serveurs Les services à installer seront en particulier : - Console à distance et transfert de fichiers (Telnet et ftp sous UNIX) - DNS (sous UNIX et Windows) - LDAP (sous UNIX) - de fichiers et de compte (NFS et NIS sous UNIX) - de fichiers et de compte ( NetBIOS sous Windows) - de fichiers en multi-environnement (Samba sous UNIX) - de messagerie (SMTP/POP/IMAP sous UNIX) - WEB (HTTP sous UNIX) Votre premier jour de mission sera consacré à l'organisation du travail du groupe et à la planification de votre réalisation. La mise en place de tous les services devra être réalisée sur le reste de la période. De plus, l'environnement de développement n'étant pas sécurisé, vous devrez être capable de reconstituer la configuration complète de vos serveurs à partir de fichiers (scripts, configuration) que vous sauvegarderez sur un dispositif adéquat (attention, il n'y a. pas d'antivirus sur les machines, il faut donc vérifier vos clefs USB et autres périphériques avant). Modalités de contrôle (susceptible de variations) : Durée Coefficient Examen de cours sous forme de QCM+ 1 H 0,5 Dossier 0,5 Examen de TP 1H30 1 Répartition sur les jours : Jours Merc Vendr. Lundi Mardi Merc. Vend. Mercr. Vendr. Merc Vend. Lundi Mardi Merc. Total Avril Avril Avril Avril Avril Avril Mai Mai Mai Mai Mai Mai Mai CM/TD ,5 1, ,5 3 1,5 0 7,5 1,5 30 TP ,5 1,5 18 Exam Hetud ,5 4, ,5 3 1, Hcren ,5 7, ,5 3 1,5 6 10,5 4,5 66 Hserv Année Alain AUBERT/Gérard JACQUET 1 2

2 Travaux Pratiques Les travaux pratiques du module d'option Réseaux1 sont organisés de la manière suivante : - Les deux premiers TP sont obligatoirement le TP N 1 et le TP N 2 pour tous les groupes. - Ensuite, il y a rotation volontaire. Le sens de rotation pour le reste des TP est laissé au libre choix des groupes, avec la condition que chacun ait fait tous les TP à la fin de l'option. Hormis pour le premier TP, les étudiants peuvent se répartir le travail comme il le désire (dans les limites de capacité de la salle) par exemple : - Partage du groupe pour un travail sur plusieurs TPs à la fois - Association temporaire avec un autre élève d'un autre binôme... Lors du premier jour de l'option, il sera demandé aux étudiants de planifier globalement leur travail et donc de le faire aussi pour les TP. C'est cette planification qui permettra de déterminer qui peut venir travailler en salle de TP et quand. Un élément important d'évaluation sera le respect minimum de ce planning et surtout que le temps étudiant soit au minimum celui prévu par le module c'est à dire 48H/étudiant auquel s'ajoute 20% de travail personnel. Chaque groupe garde le même poste : 3 PC sont à votre disposition. Liste des TP : TP01 DNS sous UNIX 2ème jour TP02 LDAP sous UNIX 3ème jour TP03 de fichiers : Windows 2003 server En rotation libre TP04 de fichiers : UNIX/NFS En rotation libre TP05 Apache En rotation libre TP06 Samba En rotation libre TP07 de Mail En rotation libre Polycopié Technologie s et Protocoles A l'issu de chaque séance, il est conseillé que les étudiants gèrent un compte-rendu de ce qu'ils ont fait en TP soit personnel, soit de groupe. Ce compte-rendu ne sera pas corrigé par les enseignants. Toute question relative à la compréhension des TP devra donc être posée à l'enseignant durant les séances de TP. Il est important pour les étudiants de rédiger ces compte-rendus en fonction de la destination prévue (préparation à l'examen de TP), et inscrivant donc toutes les remarques et commentaires nécessaires à la bonne réalisation des TP et non pas une inscription du type «ça marche...». Aucun document papier ne sera autorisé à l'examen, l'aide sur les différents équipements sera active (PC...), des fichiers d'exemple sont aussi fournis sur les machines. Les étudiants devront donc être capables de retrouver les informations manquantes et non pas suivre une démarche préétablie correspondant à celle du TP. Pour permettre un travail fructueux à tous les sujets de TP, il correspondra des séances de cours et de TD pendant lesquelles les étudiants pourront soit préparer le TP suivant soit tenter de le terminer et de bien en comprendre les résultats. Un accès aux machines de la salle de TP est prévu même en TD ou en cours. La phase de travail des cours est un aspect important pour passer la phase de mise en oeuvre en ayant une compréhension globale des services et d'envisager une généralisation des connaissances (vous ne travaillerez pas forcément sur le même serveur ou sur le même Système d'exploitation). Gérard JACQUET Version

3 Table des matières Chapitre 1 : Introduction Positionnement de ce cours Approche et contenu de ce cours...9 Chapitre 2 : Interactions Client/ Objectifs de ce chapitre Définitions Classifications des serveurs (et des services) Lien - Système d exploitation Questions concernant ce chapitre...28 Chapitre 3 : Technologie s Introduction Packaging des serveurs Packaging des éléments de stockage de masse Regroupement de plusieurs serveurs sur une même machine physique (virtualisation)...35 Chapitre 4 : Mise en œuvre d une infrastructure informatique (Création, modification) Objectif de ce chapitre Objectifs d un projet d infrastructure Caractéristiques d un projet d infrastructure Différentes phases de la conception et de la mise en oeuvre Organisation des différents serveurs Les paramètres de dimensionnement des serveurs La méthodologie de dimensionnement des serveurs...45 Chapitre 5 : Résolution de noms (DNS) Objectifs de la résolution de noms et historique Définitions Fonctionnement Mise en œuvre : Interaction DNS/DHCP Service WINS (client Windows)...62 Chapitre 6 : Gestion centralisée et annuaires Introduction Annuaire LDAP OpenLDAP sous Linux Debian...74 Chapitre 7 : s Windows Introduction Active Directory Relations Clients Utilisateurs Ressources Les Stratégies Les outils d'administration Chapitre 8 : s UNIX/Linux Introduction Structure du système d'exploitation UNIX Compte d'utilisateurs Ressources Administration Phase 5 : Création de répertoires supplémentaires Phase 6 : Gestion centralisée des comptes Chapitre 9 : Protocoles couches intermédiaires Introduction Couche NetBIOS sur NetBIOS sur TCP/IP Couche Application : CIFS/SMB Couches hautes sous UNIX : RPC Couche présentation : XDR NFS NIS Chapitre 10 : Interopérabilité Introduction Principes et types d'interopérabilité Samba Windows Services for UNIX Chapitre 11 : Connexions à distance Introduction Telnet Shell distant UNIX : rlogin, rsh SSH X VNC RDP Chapitre 12 : Transfert de fichiers Introduction FTP : File Transfer Protocol - RFC TFTP : Trivial File Transfer Protocol Chapitre 13 : Messagerie électronique Introduction SMTP POP IMAP Format de messages RFC MIME Exim Chapitre 14 : HTTP Introduction Principe du protocole HTTP Format du protocole HTTP

4 14.4 Cookies mandataire, proxy, cache MIME WEB interactif APACHE Performances

5 Chapitre 1 : Introduction 1.1 Positionnement de ce cours. Ce cours sera centré sur les couches intermédiaires de gestion (en partie pouvant être qualifiées de middleware) : couches session et présentation ainsi que sur la couche application et les applications directement associées. Il ne concernera donc que des communication au niveau des machines d'extrémités. Il sera fait abstraction des supports de communication. Seule une connaissance des mécanismes d'adressage couches réseau et application seront nécessaires. 1.2 Approche et contenu de ce cours En théorie, l'approche d'apprentissage dans ce cours sera faite via des vues successives de plus en plus détaillées comme présentées dans le schéma ci-dessous, chaque chapitre sera terminé par le détail de la mise en oeuvre des services présentés en général sous UNIX : Dans le chapitre 5 sera présenté les services permettant de relier les informations nécessaires à l'envoi de données devant transiter entre couches (principalement les problèmes de résolution de noms ou adresses) : avec les protocoles DNS. Le chapitre 6 fournira une introduction aux services d'annuaire, il sera centré sur LDAP, élément maintenant fondamental dans la constitution des réseaux d'entreprise. Les chapitres 7 sera consacré à la mise en oeuvre de systèmes informatiques basés sur la technologie Windows. Les principes et la mise en oeuvre pratique en terme de serveurs de compte et de fichiers seront abordés Le chapitre 8 sera consacrés aux systèmes basés sur les technologies UNIX Le chapitre 9 étant plutôt consacré à l'étude des protocoles mis en oeuvre (NetBIOS, CIFS/SMB) permettant de comprendre en détail le fonctionnement de ces architectures et leurs limites.de même sous UNIX Ensuite un chapitre donnera des éléments sur le fonctionnement en multi-environnement (UNIX/Windows) en particulier il présentera le fonctionnement de Samba. Les 4 chapitres suivants présenteront les applications de base du fonctionnement en réseaux en terme de principe et de protocoles : Console à distance, échange de fichiers, messagerie ainsi qu'une introduction aux protocoles support du Web. A la fin de chaque chapitre, vous trouverez des activités permettant de mobiliser les connaissances acquises lors de la lecture du chapitre. En particulier, vous retrouverez les énoncés des travaux pratiques. Taxinomie simplifiée Principe de fonctionnement Mise en oeuvre et protocoles Ce document sera constitué de 14 chapitres : Le chapitre 2 balayera rapidement toutes les catégories de serveurs mettant l'accent uniquement sur les services rendus, il présentera aussi les fondamentaux de l'interaction entre ces serveurs donnant ainsi une introduction à l'aspect architecture de serveurs. Le chapitre 3 présentera une introduction à la méthodologie de conception et d implémentation d un système informatique d entreprises. Plusieurs points seront abordés : méthodologie générale, étude des éléments de choix et des contraintes techniques. Une illustration de ces concepts sera faite lors d'un travail personnel sous forme d'étude de cas. Il sera suivi d'une brève description des mises en oeuvre physiques dans le chapitre

6 Chapitre 2 : Interactions Client/ 2.1 Objectifs de ce chapitre. Nous allons aborder, dans ce chapitre, différentes notions nécessaires à la compréhension du fonctionnement général d'une architecture informatique basée sur des interactions clients/serveurs. Nous définirons les termes de serveur et de client, ainsi que la relation client/serveur en donnant des exemples simples. Ensuite sera abordée les concepts d'architecture Client/. Enfin les différents types de serveurs seront présentés en insistant sur leur fonction principale et les caractéristiques générales de mise en oeuvre. Au terme de ce chapitre, le lecteur devrait connaître les différents éléments d'une architecture informatique et aura eu un aperçu du vocabulaire que l'on peut rencontrer dans le domaine. 2.2 Définitions Client,, Relation Client/serveur D'un point de vue informatique, un serveur est une machine (ordinateur) qui propose un service. Ce service, dans le cas général, sera proposé à toute machine pouvant accéder via un réseau informatique à la machine serveur. : ordinateur qui propose un service - Liaisons à des périphériques ou à des interfaces locales (Imprimantes, accès distant ) - Applications spécifiques (bases de données, pages WEB ) Dans ce dernier cas (le plus fréquent maintenant), le service est plus complexe et va consommer les différentes autres catégories de ressources (disque, UC, périphériques). La deuxième remarque concerne la distinction que l'on peut faire entre les fonctions d'une machine et la machine elle-même. En fait, la relation Client/ est une relation entre fonctions et non entre machines. En d'autres termes cela veut dire que plusieurs serveurs (en tant que fonctions) peuvent être hébergés sur la même machine. Par exemple, un serveur WEB peut aussi être serveur de messagerie, s'il possède les ressources suffisantes. De même, le client et le serveur peuvent être sur la même machine; Un exemple habituel est le fonctionnement de l'interface graphique sur une machine UNIX autonome : le client X (programme qui envoie les commandes graphiques pour affichage) et le serveur X (programme qui va gérer l'affichage sur l'écran à partir des commandes reçues) sont sur la même machine. Cet exemple peut être d'ailleurs vu comme un paradoxe lorsque la machine qui affiche n'est pas la même que celle qui envoie les commandes graphiques : le serveur est alors la machine locale (celle qui affiche pour l'utilisateur) et le client la machine distante (qui fait les traitements). Enfin, un serveur pour une application peut-être client pour une autre ce qui va conduire à définir des architectures plus complexes comme nous le verrons plus loin. Dans le cas d'un ensemble de machines en réseau, les interactions Client/ peuvent être vues de manière différente suivant l'endroit où l'on se place. Relation Client/ (Vision côté serveur) : On a un multiplexage de l accès au serveur. Plusieurs clients ont accès à un seul serveur, le serveur est spécialisé dans un service particulier. Client Par symétrie, un client est une machine qui utilise un service mis à disposition par une autre machine. Client : ordinateur qui utilise un service Ces définitions simples nécessitent toutefois de préciser ce qu'est un service du point de vue informatique. Un service est la mise à disposition par une machine de ressources locales pour d'autres ordinateurs qui peuvent y accéder par un réseau. Client Client Services : ressources mises à disposition par un ordinateur Plusieurs remarques sont nécessaires à ce niveau. La première concerne les ressources mise à disposition. Celles-ci ne peuvent-être que des ressources possédées par la machine serveur (ce qui est une évidence). Les ressources potentiellement mises à disposition sont de 4 ordres : - Espace de stockage (fichiers sur un disque dur ou sur un autre périphérique de masse) - Temps de calcul (temps UC) + utilisation mémoire centrale (l'un étant difficilement concevable sans l'autre) Client Relation Client/ (vision côté client) : Dans le cas d'une machine multi-tâches, il peut y avoir des accès simultanés à plusieurs serveurs pour un client unique. Chaque serveur est toujours spécialisé dans un service mais le client a besoin 11 12

7 de plusieurs services pour mener à bien la tâche en cours (par exemple : messagerie avec affichage de pages WEB intégrées). généralement la couche transport TCP/IP (surtout s'il y a communication entre sous-réseaux) ou la couche liaison (Ethernet) si on reste sur un même réseau local de type industriel. Client Client Client Client Client Switch Relation Client/ (vision globale) : En fait dans un système informatique complet, plusieurs clients et plusieurs serveurs cohabitent et travaillent ensemble. On obtient alors une architecture plus complexe où chaque client pourra accéder à sa demande à chaque serveur : Client Client Client Comme nous l'avions évoqué précédemment, la relation Client/ peut être plus complexe avec des architectures où un serveur peut devenir client d un autre serveur pour répondre à un client : le serveur est spécialisé dans un service mais il a besoin pour le mettre en œuvre d un autre service : Client + 2 Client Client On imagine facilement la complexité d'un tel système s'il fallait gérer chaque accès de manière individuelle pour un ensemble de 100 machines et d'une dizaine de serveurs. Pour être utilisable, l'informatique partagée va devoir être basée sur 2 aspects : - la nécessité d un réseau de communication pour assurer physiquement les échanges - la nécessité de protocoles gérant les échanges Client/ pour contrôler logiquement ces échanges. Dans ce dernier cas, chaque fonction spécifique nécessite la définition d'un protocole adapté. Cela conduit forcément à une convergence des protocoles applicatifs sur un même support lors d'une mise en oeuvre par réseaux informatiques. Le point de convergence des protocoles applicatifs est On parle alors d'architecture à étages (tier en anglais), ou d'architectures N-tier. Ces architectures peuvent paraître plus complexes avec l'utilisation de plusieurs protocoles (un par relation entre machines), mais elles conduisent aussi à une mise en oeuvre plus simple permettant des modifications plus aisées, car chaque fonction peut être traitée séparément

8 Switch qui génère les ordres alors que dans une structure WEB c'est l'inverse, l'informatique s'éloigne quelquefois (souvent?) de la pure logique! Lors de la mise en oeuvre de cette architectures à 3 étages dans un réseau de type LAN des problèmes de sécurité peuvent apparaître : Client +Client Client : Navigateur WEB + PHP +Client Une architecture fréquemment rencontrée est une architecture à 3 étages (3-tier) où les fonctions de base : IHM (Interface Homme-Machine), Traitement et stockage (base de données) sont séparées sur 3 serveurs. De ce fait, on peut changer l'interface homme-machine (fréquent sur les sites WEB par exemple) sans changer le reste de l'application. De même, la base de données peut-être complètement refondue pour pouvoir répondre à d'autres applications sans que le service initial ne soit affecté de manière visible. Un point important de ces architectures concerne la sécurité : si le réseau est constitué correctement, un client ne pourra pas directement réaliser de requêtes SQL sur le serveur de base de données. La représentation habituelle pour une application basée sur le protocole HTTP est la suivante : HTTP Switch HTTP et SQL Base de données En effet, le client peut accéder directement par une autre application au serveur de base de données, il n'y a pas d'impossibilité physique. Il faut alors prévoir d'introduire des contraintes au niveau des équipements intermédiaires (VLAN...) si l'on veut empêcher cet accès. Une autre évolution, liée à la sécurité, concerne l'authentification du client, cette dernière peut-être gérer par un serveur spécifique (LDAP...) et constitue alors un niveau supplémentaire. SQL Client : Navigateur HTTP WEB + PHP SQL Base de données Durée de l échange, connexion Lors d'échanges entre client et serveur les données échangées peuvent être importantes en taille. Il n'est pas rare que des pages WEB contenant des images dépassent les 100 ko où qu'un fichier a transférer dépasse le Mo. Le bon fonctionnement de tels échanges nécessite une permanence dans le temps de la relation client/serveur, c'est à dire un fonctionnement en mode connecté. De même pour des raisons de sécurité, on peut aussi désirer une permanence à plus long terme (jusqu'à fermeture du navigateur ou déconnexion volontaire de l'utilisateur). Suivant les caractéristiques de l application, la gestion de la connexion peut se faire sur des couches différentes : Transport (TCP : connexion standard) Session (session utilisateur) ou au niveau de l application (cookies ) Plusieurs remarques peuvent être faite : - cette architecture à 3 niveaux ne possèdent que 2 serveurs, la fonction d'affichage est le rôle du client (navigateur). Cette approche n'est pas générale, car c'est bien le serveur (WEB+PHP) qui génère les ordres graphiques (HTML) le client n'est là que pour suivre directement les ordres. Quoi qu'il en soit le client a un rôle de gestion d'interface homme-machine, mais un 4ème niveau celui de la mise en forme des données pourrait être rajouté à cette architecture. Elle serait plus évidente si l'application était basée sur un autre protocole qu'http. - La structure client/serveur WEB est un contre exemple parfait de l'architecture client/serveur X (ou l'inverse!) : en effet dans un relation client/serveur X11, c'est le serveur qui affiche et le client Middleware Le middleware (quelquefois traduit en français sous le terme Intergiciel) est un ensemble de protocoles, logiciels permettant de réaliser les relations applications clientes / serveurs. D un point de vue des communications le middleware se situe au niveau des couches intermédiaires : Session, Présentation, Application Mais il peut représenter un ensemble plus complet : API (Application Programming Interface) d'outils permettant cette échange en permettant le développement d applications qui doivent s interfacer avec un type de serveur donné. Puisqu'il est situé au-dessus de la couche transport, mais en dessous d'une application, il a un lien direct avec le Système d exploitation. Toutefois ce terme 16

9 n'a pas une définition très précise comme peuvent l'avoir les fonctions des couches basses. En particulier, son usage a évolué en fonction du temps et des catégories d'applications qu'il doit supporter. Il existe différents catégories de middleware relativement à la technologie mise en oeuvre : - Echange de messages via une File d attente il nécessite un formatage propriétaire des messages, du code spécifique côté client et serveur, mais la mise en œuvre est simple et fiable. - Appel de procédures distantes (RPC : Remote Procedure Call) L'appel de fonctions distantes se fait comme dans un programme standard, il est alors nécessaire de définir une interface des procédures standardisée (IDL : interface definition language) : concernant les noms et les paramètres. - Objets distribués (CORBA, DCOM...) Il y a proposition de services par des objets distribués sur un réseau avec les mêmes "avantages" que la programmation objet relativement à la programmation procédurale. Couche Application/Présentation Couche «Session» Couche d'interface Couche Transport Application SMB/CIFS NetBIOS NbT TCP IP Ethernet Exemple : couche RPC sous UNIX : Client Programme client Callrpc() Exemple 2 : Partage de Fichiers sous UNIX Ethernet Execute request Call service Service execute Couche Application Couche Présentation Application NFS (Network File System) XDR (exchange Data Representation) Suite du programme Return reply Request completes Couche «Session» Couche Transport RPC (Remote Procedure Call) TCP IP Ethernet Fonctionnement : Appel identique à une fonction avec des paramètres Appel distant bloque le thread jusqu au retour de la réponse (ou time out) La machine serveur exécute réellement la fonction Structures des couches intermédiaires : Exemple 1 : Partage de fichiers sous Windows (avec l'usage de TCP/IP) Exemple 3 : Autres cas sous UNIX Ethernet Très souvent l application descend jusqu à la couche transport quand il y a utilisation directe de l API socket. Sous Windows, c est souvent le cas si l application vient du monde UNIX

10 Remarque : l'application est souvent découpée en fonctions liées aux couches OSI, cela n apparaît pas dans les PDU. Application Remarque : ne pas mélanger avec un serveur d infrastructure, un serveur de communication est plus proche d un routeur s spécifiques Couche Application... Couche Transport FTP TCP IP Ethernet Ethernet s multimédia par flux s de base de données Service d entrepôt de données mais avec une représentation permettant des tri et choix s de groupware Services utilisant des informations formatées à destination d un utilisateur humain Exemples : mail, gestion de documents s d applications WEB s de fichiers dans sa version statique simple Evolution vers un partage des traitements (sur le client et sur le serveur) Evolution vers l usage en tant qu interface normalisée pour diverses applications Client à tout faire (pas de mise à jour du poste client) Evolution vers des interactions plus complexes s d'infrastructures 2.3 Classifications des serveurs (et des services) Différents types de serveurs s d infrastructure s proposant des services nécessaires au fonctionnement de l infrastructure de communication Exemples : serveurs DNS, DHCP, WINS, LDAP, contrôleur de domaine s de ressources s proposant des services liés à l usage direct d une de ses ressources par le client pour le même usage Exemples : serveurs de fichiers, d impression s d applications s proposant l exécution d une application particulière à distance Exemples : serveurs de terminaux, serveur Telnet s de communication s proposant un partage de ses capacités de communications vers l extérieur Exemples : serveurs d accès distants (VPN) s DHCP Utilité : attribution d une adresse IP à un poste sans adresse fixe Client DHCP DHCP DHCP Demande non ciblée (de type BroadCast : couche MAC et réseau) : Plusieurs serveurs possibles (redondance), il faut donc définir un protocole (protocole DHCP), au dessus de UDP. Les serveurs attribuent une adresse au poste via un bail (durée limitée), il doit donc redemander une adresse périodiquement. Comme les trames BroadCast sont non routées, il est nécessaire de définir un serveur relais si les serveurs DHCP sont sur un autre sous-réseau. Le serveur DHCP relais va donc rediriger la demande en interceptant les requêtes DHCP puis les envoyer vers un ou plusieurs serveurs DHCP connu par le serveur relais avec une adresse fixe donc routable. Le chemin de retour repasse par le serveur relais ou est direct pour un renouvellement car alors les trames ont des adresses IP unicast

11 Client 5 DHCP Client 1 4 LDAP LDAP DHCP 2 3 DHCP relais quelconque s DNS Utilité : Résolution nom littéral vers adresse IP DNS zone N-2 DNS zone N-1 Ce service permet entre autre une authentification centralisée, lorsque des clients veulent accéder à différents services (serveurs). Le protocole LDAP permet les communications entre serveurs. Sur les serveurs, les applications concernées par cette authentification doivent posséder un module LDAP pour aller interroger le serveur LDAP. C'est une architecture à plusieurs niveaux s de ressources s de fichiers Utilité : partage de fichiers et centralisation du stockage. Client Client DNS local Client Zone locale : entreprise ou service Le protocole DNS est basée sur UDP ou TCP. Il met en oeuvre une recherche arborescente (par zone) en travaillant sur une base de données répartie. Chaque domaine possède un serveur DNS de zone locale qui définit la correspondance entre les noms des machines locales et leur adresse IP. Les demandes remontent vers un serveur racine puis sont renvoyées vers le serveur de zone locale qui donne l'information recherchée. s d annuaire LDAP Utilité : Services d authentification C'est un service complexe car il est souvent transparent pour l utilisateur, il est donc intégré dans le système d exploitation. Les protocoles mis en oeuvre sont donc des protocoles spécifiques au SE (on retrouve ici la notion de Middleware). Pour Windows, ce service est basé sur CIF(SMB)/NetBIOS. Pour UNIX, il est construit à partir des RPC et de NFS/XDR s d impression Utilité : partage d'imprimantes et gestion centralisée des quotas 21 22

12 Client Client Internet Accès distant Protocoles haut-débits : ADSL, ISDN C'est aussi un service complexe car les périphériques sont considérés comme des fichiers dans les systèmes d'exploitation. Les services proposés sont par exemple : Spooler (désynchronisation de l'envoi et de l'impression), contrôle de volume (taille), contrôle horaire s d'applications s de terminaux Utilité : travail à distance sur une autre machine Les services sont comparables à ceux d'un routeur mais c'est une approche différente. Ce service englobe d'autres fonctionnalités : authentification, cache En général, ils ont moins de puissance qu'un routeur en terme de routage brut s de groupware s de Mail Utilité : envoi, réception, stockage de messages Client Client Client Dans ce cas, non seulement les données sont à distance, mais le code exécuté aussi. Le client n'est en fait qu'un terminal de contrôle et de visualisation. Console texte déportée : Telnet Environnement graphique déporté : console à distance Windows, XWindows sous UNIX Les problème de sécurité doivent être pris en compte : protocoles cryptés, accès restreint pour certains comptes. Le domaine des serveurs d'applications est un secteur en plein développement depuis quelques années, où l'externalisation des ressources informatiques se développent rapidement dans les entreprises (serveurs CITRIX, virtualisation...) sont des technologies de plus en plus présentes s de communication : serveurs d accès distant Utilité : partage et contrôle d'un accès longue distance (Internet) Applications spécifiques SMTP Même si le service global, met en oeuvre un échange final de type Client/Client, des services intermédiaires sont utilisés. Les serveurs fournissent donc les fonctions : Stockage temporaire, Aiguillage (DNS), Renvoie... Le service de messagerie est basé sur des protocoles asymétriques (l'envoi et la lecture des messages ne se fait pas avec les mêmes protocoles : Envoi : SMTP Réception : POP, IMAP s de base de données SMTP SMTP MAIL Sauvegarde messages POP/IMAP 23 24

13 Client Client de base de données HTML SQL HTTP Stockage de données, plus Possibilités de tri, recherche... Langage SQL,... Protocole encapsulant les requêtes et réponses Autres. Transfert de fichiers Client FTP Initialement les serveurs WEB étaient uniquement des serveurs de pages HTML statiques, leur fonction correspondait à un simple transfert de fichiers HTML. Maintenant, afin de permettre une personnalisation des pages affichées, les serveurs WEB peuvent envoyer des pages HTML crées dynamiquement (Calculs sur le serveur) ou contenant des scripts (fonctions) encapsulées (calculs sur le client). On s'oriente de plus en plus vers des architectures plus complexes, où de nombreux services sont apportés s'appuyant sur le protocole HTTP et les fonctionnalités des clients (navigateurs). En fait, les protocoles applicatifs précédents (mail, transfert de fichiers...) sont remplacés par le développement d'interfaces WEB, où chaque lien ou contrôle permet de mettre en oeuvre une fonction, la complexité est reportée sur le serveur, au bénéfice d'un client générique (exemple : WEBMail versus client de messagerie). 2.4 Lien - Système d exploitation Généralités Les fonctionnalités serveur sont toujours supportés par un système d exploitation. En effet, un serveur utilise des ressources gérées par le SE : disque, mémoire, UC, périphériques. Pour cela le SE met aussi à disposition des ressources logicielles : threads, sémaphores, descripteurs, priorités, ainsi que des outils de surveillance, de statistiques... Ne pas mélanger avec serveurs de fichiers, ici les fichiers sont physiquement transférés (donc il en existe 2 copies). Ce sont des protocoles plus simples qui permettent une compatibilité inter-plateforme : FTP ; TFTP et qui sont surtout utilisés à plus longue distance. s WEB L'intégration des fonctionnalités serveur au sein d'un SE peut se faire suivant différentes approches en fonction des caractéristiques initiales des SE. Actuellement, tous les SE serveur sont basés sur des SE standard : UNIX/Linux, Windows Classes de Systèmes d exploitation serveurs: Windows : Evolution NT -> > > 2008, avec une approche basée sur des services intégrés. UNIX : UNIX, Linux Le système d'exploitation standard possède un serveur de fichiers natif (NFS), les autres services sont ajoutés comme des applications supplémentaires, plusieurs solutions peuvent alors être choisies

14 2.4.3 Applications serveurs de windows 2003 s DNS, DHCP, WINS Contrôleur de domaine (Active directory ) s de fichiers, d impression s d applications (IIS, ASP, NET) s de messagerie (Exchange Server 2003) s multimedia par flux s de terminaux s d accès distants (VPN) Applications serveurs de UNIX/Linux s de fichiers natifs (NFS) Gestion des comptes natifs (NIS) s DNS, DHCP, WINS s d applications : Apache... s de messagerie (sendmail,...) s de terminaux (protocole X11) s d accès distants SAMBA (emulation windows), contrôleur de domaine Part de marché Pour les serveurs, le renouvellement est moins rapide que pour les postes clients (10 ans). Le choix est fonction du type ou de la taille des entreprises. Windows s est positionné, depuis Windows 2003, sur le marché des gros réseaux. Windows 2000, 2003, 2008 : 50% UNIX/Linux : 50% (avec une prépondérance de Linux relativement aux UNIX propriétaires (Solaris...) Il existe aussi une offre importante de fabricants sur des systèmes Linux adaptés avec ajout de services supplémentaires (Novell...). 2.5 Questions concernant ce chapitre. Les éléments de réponse sont en partie seulement dans le polycopié, l'usage de documents complémentaires est conseillé (livres, Internet, RFC...). De plus, les réponses ne sont pas uniques et donc aucune correction ne pourra être fournie...! Question 1 : Donner pour chaque ressource un ou plusieurs exemples de serveurs l'utilisant : - Espace de stockage - Temps UC (+ mémoire centrale) - Liaisons à des périphériques (Imprimantes, accès distant ) Question 2 : Imaginer une architecture Client/ 4 tier. Dessiner un schéma de principe Attribuer des fonctions cohérentes à chaque étage Dessiner la mise en oeuvre réelle Question 3 : Comment est mis en place la permanence dans le temps de la relation client-serveur : Au niveau de quelles couches OSI? A partir de quels éléments? Question 4 : Dessiner les interactions qu'il peut y avoir entre les différents éléments d'un ordinateur en relation client/serveur : - Noyau du SE - Périphériques - Drivers - Applications - Middleware - Logiciel de développement : API - Autres... (nécessaires pour reliés les précédents) Question 5 : Donner des exemples de serveurs d'infrastructure - Noms des Services - Fonctions principales Question 6 : Donner des exemples de serveurs de ressources - Noms des Services - Fonctions principales 27 28

15 Question 7 : Un d applications c'est quoi? Exemples (aller voir sur le WEB) Question 8 : A quoi sert un serveur d accès distant? Donner un schéma de fonctionnement Question 9 : Donner le parcours d'un mail envoyé par un utilisateur de la machine de gauche vers un utilisateur de celle de droite. Donner le parcours du même mail lu par un utilisateur de la machine de droite Client Client SMTP MAIL SMTP SMTP Sauvegarde messages POP/IMAP Question 10 : Donner la liste des systèmes d'exploitation serveur connus ainsi que les différentes versions Si vous aviez à choisir un système serveur lequel prendriez-vous? Pourquoi, avantages/inconvénients 29 30

16 3.2 Packaging des serveurs. Chapitre 3 : Technologie s L'augmentation continuelle du nombre de services intégrés dans un système d'information, et donc du nombre de serveurs a conduit à rechercher des solutions pour réduire la taille globale de l'infrastructure des serveurs. Partant de boîtiers desktop (adaptés à la pose de l'écran au dessus) ou tour les serveurs actuels ont migré vers des formats plus faciles à intégrer (rack...) s en rack 3.1 Introduction. A côté de la connaissance des protocoles et des services en réseaux, un aspect important conditionne la mise en oeuvre pratique d'un système d'information : c'est la connaissance technologique des solutions proposées, celles-ci évoluant de manière très rapide, il est toujours difficile de les présenter sous une forme synthétique et de départager ce qui ne sera que des solutions fugitives d'avec des évolutions technologiques durables. La tendance actuelle (qui ne correspond qu'à un retour à des choix technologiques du début de l'informatique) est vers un retour à la centralisation des moyens informatiques (matériels et logiciels). Cette évolution est principalement conditionnée par l'augmentation de la complexité des systèmes d'information qui nécessite une gestion de plus en plus précise, et donc qui revient aux mains de services informatiques centraux et échappe de plus en plus à l'utilisateur, voire même à l'entreprise (développement de l'infogérance). Les serveurs en rack, souvent de format 19 pouces (en épaisseur multiple de 1,75 pouces : 1U), permettent de mettre plusieurs serveurs dans une seule armoire et de les regrouper avec d'autres catégories d'équipements tels les commutateurs. Ces serveurs, hérités des anciens ordinateurs au format industriel (en rack eux aussi), même s'ils n'en n'ont pas les protections contre les agressions extérieures, sont plus compacts et mieux protégés dans des armoires. Un certains nombre de fonctions annexes peuvent être gérées de manière collective (ventilation supplémentaire, onduleurs, clavier/écran via un commutateur...). Quoi qu'il en soit, chaque serveur possède toutes les fonctionnalités habituelles d'un ordinateur (connectiques pour les périphériques, disque dur interne...). Deux aspects principaux peuvent être considérés : - les aspects matériels - les aspects logiciels Nous verrons successivement ces 2 aspects dans ce chapitre, tout en gardant à l'esprit que l'un et l'autre sont liés. En ce qui concerne l'aspect matériel, les évolutions vont aller dans plusieurs sens : - améliorer les performances - réduire le coût - améliorer la fiabilité. Nous verrons, les évolutions en ce qui concerne le packaging des systèmes et la répartition des ressources de stockage. Pour l'aspect logiciel, nous pourrons considérer : - l'amélioration de la fiabilité - un meilleur usage du matériel - une optimisation de la mise en oeuvre et de la maintenance (Merci DELL Computer) s Lame (Blade server) Une évolution naturelle de cette intégration dans une armoire a été de partager un certain nombre de fonctions peu utilisées dans un serveur (clavier/écran/souris) soit utilisées intensivement mais de manière intermittente (carte réseau, disque dur...), soit facilement partageables (alimentation, ventilation ). Ceci a conduit à la réalisation de serveurs dont certains composants habituels dans un ordinateur ne sont plus intégrés mais mutualisés entre plusieurs serveurs : on les nomme serveurs "Lame". Ce ne sont plus alors des serveurs en boîtiers "rackable" mais tout simplement des cartes électroniques qui vont se connecter à une baie adaptée (spécifique à un constructeur). Sur ces cartes électroniques, les éléments dominants sont les processeurs et la mémoire centrale, une interface spécifique permettant d accéder via le fond de panier aux périphériques partagés

17 Les principaux constructeurs sont HP, IBM, DELL mais les autres constructeurs se sont aussi lancés sur ce créneau de marché en plein développement. 3.3 Packaging des éléments de stockage de masse La mutualisation de certains éléments périphériques, s il ne pose pas de problème pour les périphériques lents (clavier, souris ) conduit à envisager des solutions différentes pour ce qui concerne le stockage de masse (disque dur) où de nombreux accès quasi-simultanés peuvent avoir lieu. L architecture habituel de stockage sur un ordinateur est de type DAS (Direct Attached Storage), c est à dire que le disque dur (ou les disques) est directement relié au bus périphérique avec des normes d échanges de type ATA/IDE ou SCSI, ce deuxième type se retrouvant plus particulièrement sur les serveurs en raison de sa meilleure fiabilité. Quoi qu il en soit, ce type d architecture est assez mal adapté à la mutualisation de cette ressource car les bus parallèles associés ne permettent pas un multiplexage aisé. Des évolutions ont donc été nécessaires NAS (Network Attached Storage). Un serveur NAS est une machine uniquement dédiée au stockage de données, les communications entre cette machine et les machines clientes se font sur un support réseau standard (si possible avec un bon débit, exemple : Gbit/s Ethernet). L accès concurrent s en trouve alors grandement facilité, car les normes réseaux le prévoient en général. (1) Interconnection (switch Ethernet, Fiber channel ) (2) Blade Server (HP Proliant) (3) Power Supply (Merci HP) Les principaux avantages des serveurs lame sont : le gain de place (30% plus petit qu un serveur en rack), un coût normalement inférieur, à condition de rassembler un nombre suffisant de serveurs ( 4 minimum) pour que le coût de l armoire contenant l alimentation, les périphériques, la ventilation soit compenser par l économie sur les cartes serveurs (qui sont alors simplifiées), une moindre consommation (par suppression des périphériques inutilisés qui consommaient tout de même de l énergie dans les serveurs standard), cet aspect étant en partie annulé par le fait que la densité de serveurs augmentant, il est nécessaire de prévoir une ventilation plus efficace Les avantages principaux de ce type de solutions et la réduction du coût de stockage, une sûreté de fonctionnement plus facile à maîtriser, une facile de gestion des espaces de stockage. Un système NAS peut-être considéré comme un ordinateur orienté stockage, il fonctionne en général sous un système d exploitation dérivé de systèmes d exploitation standard (Windows, UNIX). Dans ces machines, la partie stockage est particulièrement soignée, en général basée sur des 33 34

18 disques Raid et des interfaces disques très performantes, la simplification du reste du système permet toutefois d obtenir des bons rapports qualité/prix. La liaison entre le serveur NAS et les serveurs qui l utilisent, se fait via le réseau à l aide de protocoles standard bien connus (NFS, SMB/CIFS..) Stockage SAN (Storage Area Network) Un ensemble de stockage SAN va lui aussi fournir des ressources de stockage à un ensemble de serveurs mais les échanges se feront à un niveau plus bas proche de celui des interfaces disques pour les systèmes DAS. Des protocoles supportés par les couches basses réseaux vont permettre des accès efficaces au système de stockage. On retrouve des protocoles comme Fiber Channel, iscsi (le protocole SCSI sur TCP/IP), ou Fiber channel sur Ethernet. Comme l accès se fait à plus bas niveau, les données stockées doivent avoir un format propre, ce qui ne permet pas de mixer l accès pour des systèmes différents (Windows, UNIX ), le réseau de stockage est alors découpé en unités logique pour chaque type d accès. L intérêt du regroupement étant alors de pouvoir gérer, la redondance et les sauvegardes de manière unique. Cette solution se retrouve en particulier dans les systèmes basés sur des serveurs Lame où les serveurs communiquent via le fond de panier avec des unités de stockage. La gestion multi-tâche peut en partie compenser ce problème, mais l expérience montre qu un programme ou service en difficulté sur une machine va gravement perturber le fonctionnement de toute la machine. L idée alors est de cloisonner de manière plus stricte les différents services proposer par la machine serveur. La solution mis en œuvre actuellement est de virtualiser chaque service dans une machine virtuelle spécifique mais hébergée physiquement par une seule machine. Un logiciel ou un système d exploitation complet va alors servir de socle au fonctionnement global, chaque service étant alors fourni par une pseudo-machine dont les ressources sont fortement contraintes par une spécification initiale. Plusieurs catégories de mises en œuvre peuvent être envisagées (merci Wikipedia pour les images) : Une simple isolation de l espace de travail : 3.4 Regroupement de plusieurs serveurs sur une même machine physique (virtualisation) Chaque service utilise les ressources du système d exploitation mais avec un environnement de travail isolé. Cela permet entre autre de donner certains droits sans remettre en cause la stabilité de fonctionnement du système global. Certains antivirus imposent aux applications externes de fonctionner avec ce schéma là (SandBox). Dans le début de ce chapitre nous avons vu comment la technologie pouvait permettre de rationaliser la taille et certaines fonctions des serveurs, une autre possibilité est de faire cohabiter plusieurs serveurs sur la même machine physique. Une virtualisation du serveur (ou plus une émulation) : Ceci ne pose aucun problème sur les machines actuelles qui ont toutes des systèmes d exploitation multi-tâches. En effet, rien n empêche de lancer simultanément un serveur DHCP, un serveur DNS et même un serveur de fichiers sur la même machine. Une des conditions de bon fonctionnement étant que les ressources demandées à la machine ne soient pas disproportionnées, mais il n y a aucun problème en marche normal pour répondre à des demandes DHCP (au maximum quelques unes par secondes) ainsi qu à requêtes DNS et en même temps de fournir un espace de stockage pour un certain nombre de clients. Toutefois ce mode de fonctionnement pose des problème de fiabilité. En effet, supposons une machine cliente, un peu déréglée, qui va demander 500 renouvellements d adresses par seconde et voici l ensemble des services qui s écroule 35 36

19 En ce qui concerne l aspect serveur, l émulation n apporte pas de réelles performances, seule la vraie virtualisation peut-être intéressante. On a alors un accès direct (mais contrôlé!) de toutes les machines à la mémoire et à l unité centrale et un accès via un pseudo fichier réservé dans le système d exploitation hôte pour les accès disque. Les accès aux périphériques d entrée-sortie se font via des canaux qui viennent s insérer entre l OS invité et l OS hôte. On retrouve dans cette catégorie des produits VMWare, Microsoft (Virtual PC) et Oracle (VirtualBox). Dans une architecture virtualisée, chaque serveur virtuel se retrouve isolé, seul l OS hôte accède à toutes les ressources puisqu il voit les ressources disques comme des fichiers et qu il peut modifier les modes de fonctionnement des périphériques directement. De ce fait, il semble déconseillé de l utiliser lui aussi pour héberger des services, il est donc sous utilisé Les Hyperviseurs Afin de ne pas consacrer trop de ressources pour l OS hôte on peut le réduire uniquement à son rôle on parle alors d Hyperviseur. L OS hôte ne va alors fournir que le support d interface avec le matériel pour les OS invités, ainsi que les outils permettant de gérer la supervision de l hypervision! C est forcément plus efficace. On retrouve des solutions comme Xen, VMWare, et aussi un Hyperviseur Microsoft sur les serveurs Windows Server 2008 (ou 2003 avec la mise à jour 2005) : HyperV. Souvent la virtualisation est mise en œuvre sur des serveurs qui vont apporter des services applicatifs complets à des clients léger (comme des solutions Citrix). Cette évolution vers la centralisation du traitement sur des postes spécifiques est importante actuellement et représente un retour aux architectures informatiques d avant les postes personnels (PC)

20 Chapitre 4 : Mise en œuvre d une infrastructure informatique (Création, modification) 4.1 Objectif de ce chapitre. Ce chapitre présentera une introduction à la méthodologie de conception et d implémentation d un système informatique d entreprises. Plusieurs points seront abordés : - Méthodologie générale - Etude des éléments de choix et des contraintes techniques 4.2 Objectifs d un projet d infrastructure Ce paragraphe développe une approche projet du point de vue des besoins, c est à dire une vision client. A l heure actuelle, un des points névralgiques d une entreprise est son système informatique. La définition de la création ou de l évolution d un tel système doit aussi être vue sous un aspect global et non pas seulement technique. D un point de vue hiérarchique, on peut décomposer les objectifs d un projet d infrastructure en plusieurs niveau. Sites/services Objectifs de bas niveau Entreprise Objectifs de niveau intermédiaire Objectifs techniques Objectifs généraux Objectifs de haut niveau Objectifs de niveau intermédiaire Objectifs de bas niveau Objectifs techniques Objectifs de niveau intermédiaire Objectifs de bas niveau Objectifs techniques Les objectifs généraux sont des objectifs de gestion, de production, au sein de l entreprise donc complètement indépendants des contraintes informatiques. Par exemple, la mise en œuvre d une gestion centralisée de toute l activité de l entreprise va faire appel à un ERP (Entreprise resource 39 planning) progiciel de gestion intégrée, solution informatique mais uniquement définie par des besoins liés à l activité de l entreprise (comptabilité, RH, production, commerciale ). Cette mise en œuvre d un ERP va certainement modifier profondément la structure informatique de l entreprise et donc conduire à la définition d un projet d infrastructure informatique. Les objectifs de haut niveau concernent aussi globalement l entreprise : ils correspondent à des choix globaux en cohérence avec un mode de fonctionnement et des besoins déterminés. Par exemple : un taux de disponibilité pour une entreprise fonctionnant 24H sur 24H, des niveaux d intercommunicabilité pour une entreprise multi-sites, une sécurisation des communications pour une entreprise ayant des contraintes de confidentialité fortes En descendant dans l arborescence on trouve ensuite des objectifs de niveau intermédiaire qui sont ceux relatifs à un site et/ou un service. Par exemple : un délai d assistance technique celui étant fonction de l éloignement du site relativement au site hébergeant un service informatique centralisé, la protection des données d un service spécifique (Ressources humaines ), des accès aisés aux données pour les commerciaux en déplacement Au dernier niveau on trouve deux catégories d objectifs : - des objectifs de bas niveau (techniques) mais concernant les utilisateurs, par exemple : utilisation de la dernière version d Access, passage à un logiciel libre pour la messagerie - des objectifs pratiques qui sont liés à la gestion informatique et donc propre au service informatique : systèmes d exploitation des serveurs, matériel de sauvegarde 4.3 Caractéristiques d un projet d infrastructure Ce point concerne les caractéristiques de mise en œuvre du projet, hors aspect technologique, il est le fruit d une négociation entre le client et le concepteur/réalisateur (société de service ou service interne à l entreprise). Il est commun à tous types de projets. On y trouve : - La définition des délais et phasage Phasage de l opération globale Phasage de chaque élément - La définition des équipes de conception et déploiement (et aussi de maintenance) Implication de la sous-traitance Recherche de personnels temporaires Prise en compte du travail quotidien des personnels internes (temps libéré pour le projet) - La définition de la portée du projet Partie de l infrastructure Tout l existant (client et serveur ) Différentes applications - La définition du budget Achat de matériel/logiciel Facturation des sous-traitants Cette partie va servir de base économique au contrat, le concepteur/réalisateur doit évaluer le coût global du projet (étude, mise en œuvre, formation) avant d en faire une étude technique détaillée. Dans le cadre de très gros projet avec appel d offres, l évaluation du coût global et de 40

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

L état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant

L état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant L état de l ART Évolution récente des technologies Denis Szalkowski Formateur Consultant Composants et infrastructure L entreprise interconnecté Les composants Les processeurs Le stockage La sauvegarde

Plus en détail

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Le modèle client-serveur

Le modèle client-serveur Le modèle client-serveur Olivier Aubert 1/24 Sources http://www.info.uqam.ca/~obaid/inf4481/a01/plan.htm 2/24 Historique architecture centralisée terminaux passifs (un seul OS, systèmes propriétaires)

Plus en détail

Architecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application

Architecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application Architecture Multi-Tier Traditionnellement une application informatique est un programme exécutable sur une machine qui représente la logique de traitement des données manipulées par l application. Ces

Plus en détail

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition) Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution

Plus en détail

Phase 1 : Introduction 1 jour : 31/10/13

Phase 1 : Introduction 1 jour : 31/10/13 Programme de formation Agence Nord Armand DISSAUX Tel. 03 59 39 13 42 Mob. 06 72 48 13 12 @ adissaux@capensis.fr Session Linux 31 Octobre au 20 Décembre 2013 (31 jours soient 232h30) Phase 1 : Introduction

Plus en détail

Le e s tocka k ge g DAS,NAS,SAN

Le e s tocka k ge g DAS,NAS,SAN Le stockage DAS,NAS,SAN Sommaire Introduction SAN NAS Conclusion Bibliographie Questions Introduction Besoin de partage de données à travers un réseau Explosion des volumes de données Comment assurer les

Plus en détail

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015 M1101a Cours 4 Réseaux IP, Travail à distance Département Informatique IUT2, UPMF 2014/2015 Département Informatique (IUT2, UPMF) M1101a Cours 4 2014/2015 1 / 45 Plan du cours 1 Introduction 2 Environnement

Plus en détail

Technicien Supérieur de Support en Informatique

Technicien Supérieur de Support en Informatique Titre professionnel : «Technicien(ne) Supérieur(e)» Reconnu par l Etat de niveau III (Bac), inscrit au RNCP (arrêté du 17/07/08, J.O. n 205 du 03/09/08) (32 semaines) page 1/8 Unité 1 : Assistance bureautique

Plus en détail

Présentation d'un Réseau Eole +

Présentation d'un Réseau Eole + Présentation d'un Réseau Eole + Le Pourquoi du comment... Comprendre les différents types de documentation fournit avec la solution Eole Plus. Novice Confirmé Expert Version 1.0 Mai 2006 Permission est

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Infrastructure RDS 2012

Infrastructure RDS 2012 105 Chapitre 3 Infrastructure RDS 2012 1. Introduction Infrastructure RDS 2012 Une infrastructure RDS 2012 R2 est composée de plusieurs serveurs ayant chacun un rôle bien défini pour répondre aux demandes

Plus en détail

La Solution Crypto et les accès distants

La Solution Crypto et les accès distants La Solution Crypto et les accès distants Introduction L'objectif de ce document est de présenter les possibilités d'accès distants à La Solution Crypto. Cette étude s'appuie sur l'exemple d'un groupement

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

SUJET DES FINALES NATIONALES Sujet jour 1 version 1 METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30

Plus en détail

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service. Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique

Plus en détail

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET LINUX REDHAT, SERVICES RÉSEAUX/INTERNET Réf: LIH Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Ce cours pratique vous permettra de maîtriser le fonctionnement des services réseaux sous Linux RedHat.

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

Description de l entreprise DG

Description de l entreprise DG DG Description de l entreprise DG DG est une entreprise d envergure nationale implantée dans le domaine de la domotique. Créée en 1988 par William Portes, elle compte aujourd'hui une centaine d'employés.

Plus en détail

Armelin ASIMANE. Services RDS. de Windows Server 2012 R2. Remote Desktop Services : Installation et administration

Armelin ASIMANE. Services RDS. de Windows Server 2012 R2. Remote Desktop Services : Installation et administration Services RDS Remote Desktop Services : Installation et administration Armelin ASIMANE Table des matières 1 À propos de ce manuel 1. Avant-propos............................................ 13 1.1 À propos

Plus en détail

Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D.

Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D. 2013 Virtualisation CITRIX, MICROSOFT, VMWARE OLIVIER D. Table des matières 1 Introduction (Historique / définition)... 3 2 But de la virtualisation... 4 3 Théorie : bases et typologie des solutions techniques...

Plus en détail

Les applications Internet

Les applications Internet Les applications Internet Rappel sur les couches du protocole réseau 4 couches dans le modèle TCP/IP (plus simple) 7 couches dans le modèle OSI ou le SNA d IBM (plus complexe) Protocoles standardisées

Plus en détail

Présentation du logiciel Free-EOS Server

Présentation du logiciel Free-EOS Server Présentation du logiciel Free-EOS Server Ce document décrit la solution logicielle de serveur intranet/internet/extranet développée dans le projet free-eos. 1. Distribution serveur free-eos Server Le logiciel

Plus en détail

Les modules SI5 et PPE2

Les modules SI5 et PPE2 Les modules SI5 et PPE2 Description de la ressource Propriétés Intitulé long Formation concernée Matière Présentation Les modules SI5 et PPE2 BTS SIO SI5 PPE2 Description Ce document présente une approche

Plus en détail

Installation d'un serveur DHCP sous Windows 2000 Serveur

Installation d'un serveur DHCP sous Windows 2000 Serveur Installation d'un serveur DHCP sous Windows 2000 Serveur Un serveur DHCP permet d'assigner des adresses IP à des ordinateurs clients du réseau. Grâce à un protocole DHCP (Dynamic Host Configuration Protocol),

Plus en détail

Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013

Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013 Licence professionnelle Réseaux et Sécurité Projets tutorés 2012-2013 Sujets proposés à l Université de Cergy-Pontoise 1. Déploiement d'une architecture téléphonique hybride : PC-Asterisk/PABX analogique,

Plus en détail

NOTE DE SYNTHESE Virtualisation de postes utilisateurs

NOTE DE SYNTHESE Virtualisation de postes utilisateurs NOTE DE SYNTHESE Virtualisation de postes utilisateurs Vincent QUENEL M326070987 1 I Sommaire I Sommaire p. 2 II Présentation p. 3 III Situation Actuelle p. 4 IV Problèmes p. 5 V Solution p. 6 VI Hyper-V

Plus en détail

Exercices Active Directory (Correction)

Exercices Active Directory (Correction) Exercices Active Directory (Correction) Exercice : Scénarios pour l'implémentation de composants logiques AD DS Lire les scénarios suivants et déterminer les composants logiques AD DS à déployer dans chaque

Plus en détail

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration.

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration. Windows 2000: Introduction W2K: Architecture Système d'exploitation multitâche multithread 32 bits à architecture SMP. Multiplateforme: intel x86, Compaq Alpha Jusqu'à 64 Go de mémoire vive Système d'exploitation

Plus en détail

Serveur de sauvegarde à moindre coût

Serveur de sauvegarde à moindre coût 1/28 Serveur de sauvegarde à moindre coût Yann MORÈRE LASC http://www.lasc.univ-metz.fr/ I. Cahier des charges II. Solution III. Présentation des outils utilisés IV. Mise en œuvre 2/28 Cahier des charges

Plus en détail

Service Informatique et Télématique (SITEL), Emile-Argand 11, 2009 Neuchâtel, Tél. +41 032 718 2000, hotline.sitel@unine.ch.

Service Informatique et Télématique (SITEL), Emile-Argand 11, 2009 Neuchâtel, Tél. +41 032 718 2000, hotline.sitel@unine.ch. Terminal Server 1. Présentation Le terminal server est un service offert par les serveurs Windows 2000 ou par une version spéciale de windows NT 4.0 server, appelée Terminal Server. Un programme client

Plus en détail

Optimisez vos environnements Virtualisez assurément

Optimisez vos environnements Virtualisez assurément Optimisez vos environnements Virtualisez assurément Présenté par Jean-Steve Shaker Architecte de solutions - Virtualisation Une approche unique et simplifiée Solutions en Solutions d infrastructure infrastructure

Plus en détail

Hyper-V Virtualisation de serveurs avec Windows Server 2008 R2 - Préparation à l'examen MCTS 70-659

Hyper-V Virtualisation de serveurs avec Windows Server 2008 R2 - Préparation à l'examen MCTS 70-659 Chapitre 1 Introduction à la virtualisation A. Qu'est-ce que la virtualisation? 16 B. Historique de la virtualisation 16 C. Technologie Hyperviseur et offres du marché 17 1. Hyperviseur Monolithique 23

Plus en détail

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas FreeNAS 0.7.1 Shere Par THOREZ Nicolas I Introduction FreeNAS est un OS basé sur FreeBSD et destiné à mettre en œuvre un NAS, système de partage de stockage. Pour faire simple, un NAS est une zone de stockage

Plus en détail

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France Powered by TCPDF (www.tcpdf.org) WINDOWS 7 Windows 7 PLANIFIER LES DÉPLOIEMENTS ET ADMINISTRER LES ENVIRONNEMENTS MICROSOFT WINDOWS 7 Réf: MS10223 Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION -

Plus en détail

VMWare Infrastructure 3

VMWare Infrastructure 3 Ingénieurs 2000 Filière Informatique et réseaux Université de Marne-la-Vallée VMWare Infrastructure 3 Exposé système et nouvelles technologies réseau. Christophe KELLER Sommaire Sommaire... 2 Introduction...

Plus en détail

Table des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN

Table des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN Table des matières 1 Chapitre 1 Virtualisation, enjeux et concepts 1. Définition et vue d'ensemble....13 1.1 Terminologie et concepts...13 1.2 Bénéfices....15 1.3 Technologies et solutions de virtualisation...16

Plus en détail

CommandCenter Secure Gateway

CommandCenter Secure Gateway CommandCenter Secure Gateway La solution de gestion Raritan, CommandCenter Secure Gateway, offre aux services informatiques l accès intégré, sécurisé et simplifié, ainsi que le contrôle pour toutes les

Plus en détail

CAHIER DES CLAUSES TECHNIQUES

CAHIER DES CLAUSES TECHNIQUES CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement

Plus en détail

IPBX SATURNE. Spécifications Techniques

IPBX SATURNE. Spécifications Techniques IPBX SATURNE Spécifications Techniques Référence : SPE-AMP-4521-30/01/11 AMPLITUDE Réseaux et Systèmes SIRET : 454 01116400026 N de TVA Intra-communautaire :FR50454011164 Mail : technique@amplitude-rs.com

Plus en détail

Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv. d après M. Berthet et G.Charpentier

Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv. d après M. Berthet et G.Charpentier 1 Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv d après M. Berthet et G.Charpentier Le CRI 2 Centre de Ressources Informatiques. Gère l informatique pour

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

1. Introduction à la distribution des traitements et des données

1. Introduction à la distribution des traitements et des données 2A SI 1 - Introduction aux SI, et à la distribution des traitements et des données Stéphane Vialle Stephane.Vialle@supelec.fr http://www.metz.supelec.fr/~vialle Support de cours élaboré avec l aide de

Plus en détail

Découvrez notre solution Alternative Citrix / TSE

Découvrez notre solution Alternative Citrix / TSE Découvrez notre solution Alternative Citrix / TSE OmniWare est un produit résolument moderne qui répond aux besoins actuels des entreprises en apportant une solution pour la mobilité des collaborateurs,

Plus en détail

Catalogue & Programme des formations 2015

Catalogue & Programme des formations 2015 Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Version de novembre 2012, valable jusqu en avril 2013

Version de novembre 2012, valable jusqu en avril 2013 Pré requis techniques pour l installation du logiciel complet de gestion commerciale WIN GSM en version hyper File en configuration Windows Terminal Serveur Version de novembre 2012, valable jusqu en avril

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES 1 DECOUVERTE DE LA VIRTUALISATION... 2 1.1 1.2 CONCEPTS, PRINCIPES...2 UTILISATION...2 1.2.1 Formation...2

Plus en détail

Le stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures

Le stockage. 1. Architecture de stockage disponible. a. Stockage local ou centralisé. b. Différences entre les architectures Le stockage 1. Architecture de stockage disponible a. Stockage local ou centralisé L architecture de stockage à mettre en place est déterminante pour l évolutivité et la performance de la solution. Cet

Plus en détail

Fonctions avancées de document dans Word 2003 Options de collaboration dans Word 2003

Fonctions avancées de document dans Word 2003 Options de collaboration dans Word 2003 Microsoft Office Généralités Windows XP pour débutants Initiation à Microsoft Windows XP / Getting Started with Microsoft Windows XP Exploitation de Microsoft Windows XP / Up and Running with Microsoft

Plus en détail

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER Internets Informatique de l Internet: le(s) Internet(s) Joël Quinqueton Dépt MIAp, UFR IV UPV Université Montpellier III RENATER, R3LR Services Internet Protocoles Web Sécurité Composantes de l internet

Plus en détail

Projet «Evolution» Référentiel d activités et de compétences : Administrer un parc informatique. Objectifs pédagogiques :

Projet «Evolution» Référentiel d activités et de compétences : Administrer un parc informatique. Objectifs pédagogiques : Référentiel d activités et de compétences : Administrer un parc informatique Objectifs pédagogiques : Mettre en œuvre les outils d'administration de Windows server Mettre en œuvre les outils d'administration

Plus en détail

JOSY VIRTUALISATION 9 ET 10 JUIN 2011 POSTE DE TRAVAIL ET VIRTUALISATION. Sébastien Geiger IPHC

JOSY VIRTUALISATION 9 ET 10 JUIN 2011 POSTE DE TRAVAIL ET VIRTUALISATION. Sébastien Geiger IPHC JOSY VIRTUALISATION 9 ET 10 JUIN 2011 POSTE DE TRAVAIL ET VIRTUALISATION Sommaire Domaines d utilisation Editeurs de solutions de virtualisation Exemples d utilisation à l IPHC Déployer une machine virtuelle

Plus en détail

Architectures web/bases de données

Architectures web/bases de données Architectures web/bases de données I - Page web simple : HTML statique Le code HTML est le langage de base pour concevoir des pages destinées à être publiées sur le réseau Internet ou intranet. Ce n'est

Plus en détail

Le poste virtualisé. Vers la simplification du poste de travail. Stéphane Pichevin Responsable poste de travail virtualisé Sun Microsystems

Le poste virtualisé. Vers la simplification du poste de travail. Stéphane Pichevin Responsable poste de travail virtualisé Sun Microsystems Le poste virtualisé Vers la simplification du poste de travail Stéphane Pichevin Responsable poste de travail virtualisé Sun Microsystems 1 Le poste de travail actuel 2 Un poste complexe et couteux à administrer

Plus en détail

Etude d architecture de consolidation et virtualisation

Etude d architecture de consolidation et virtualisation BOUILLAUD Martin Stagiaire BTS Services Informatiques aux Organisations Janvier 2015 Etude d architecture de consolidation et virtualisation Projet : DDPP Table des matières 1. Objet du projet... 3 2.

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Cahier des charges pour la mise en place de l infrastructure informatique

Cahier des charges pour la mise en place de l infrastructure informatique 1 COMMUNE DE PLOBSHEIM Cahier des charges pour la mise en place de l infrastructure informatique Rédaction Version 2 : 27 /05/2014 Contact : Mairie de PLOBSHEIM M. Guy HECTOR 67115 PLOBSHEIM dgs.plobsheim@evc.net

Plus en détail

ClariLog - Asset View Suite

ClariLog - Asset View Suite ClariLog - Asset View Suite Architecture et Prérequis v. 20140601 TABLE DES MATIERES 1 Architecture et principe de mise en place... 3 2 Serveur (stockage)... 4 2.1 Ressource réseau partagée... 4 2.2 Base

Plus en détail

Contrôle d accès Centralisé Multi-sites

Contrôle d accès Centralisé Multi-sites Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer

Plus en détail

Installation d une architecture VMware Infrastructure 3 : Bilan et perspectives

Installation d une architecture VMware Infrastructure 3 : Bilan et perspectives Installation d une architecture VMware Infrastructure 3 : Bilan et perspectives Alexandre MIREK CRI Université Lumière Lyon 2 INTRODUCTION La virtualisation serveur : Pourquoi? Augmentation du nombre de

Plus en détail

MODULE I1. Plan. Introduction. Introduction. Historique. Historique avant 1969. R&T 1ère année. Sylvain MERCHEZ

MODULE I1. Plan. Introduction. Introduction. Historique. Historique avant 1969. R&T 1ère année. Sylvain MERCHEZ MODULE I1 Plan Chapitre 1 Qu'est ce qu'un S.E? Introduction Historique Présentation d'un S.E Les principaux S.E R&T 1ère année Votre environnement Sylvain MERCHEZ Introduction Introduction Rôles et fonctions

Plus en détail

Serveurs de noms Protocoles HTTP et FTP

Serveurs de noms Protocoles HTTP et FTP Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et

Plus en détail

Point sur la virtualisation

Point sur la virtualisation Le 04/03/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Point sur la Objectif 04/03/2013 26/03/2013 virtualisation

Plus en détail

ACQUISITION DE MATERIEL INFORMATIQUE

ACQUISITION DE MATERIEL INFORMATIQUE ACQUISITION DE MATERIEL INFORMATIQUE MARCHE A PROCEDURE ADAPTEE (ARTICLE 28 DU CODE DES MARCHES PUBLICS) CAHIER DES CLAUSES TECHNIQUE PARTICULIERES VALANT REGLEMENT DE LA CONSULTATION 2/03/2015 Le présent

Plus en détail

Compétences informatiques

Compétences informatiques Anthony Puech Compétences informatiques Domaines de compétences Gestion de projet Suivi de projet Analyse / Audit Maintenance système Réseaux Environnements techniques utilisés Matériels : Netgear (Routeur,

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

Référentiel ASUR. UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) TD 2h

Référentiel ASUR. UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) TD 2h Référentiel ASUR UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) 30h MCcep = Conduite et évaluation de projets 34h Session 4 Les systèmes de

Plus en détail

Projet : PcAnywhere et Le contrôle à distance.

Projet : PcAnywhere et Le contrôle à distance. Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5

Plus en détail

Adopter une approche unifiée en matière d`accès aux applications

Adopter une approche unifiée en matière d`accès aux applications Adopter une approche unifiée en matière d`accès aux applications Présentée par Jean-Steve Shaker Architecte de solutions - Virtualisation 2012 Technologies Metafore Inc. L évolution 2012 Technologies Metafore

Plus en détail

Citrix XenApp 7.5 Concepts et mise en oeuvre de la virtualisation d'applications

Citrix XenApp 7.5 Concepts et mise en oeuvre de la virtualisation d'applications Virtualisation, enjeux et concepts 1. Définition et vue d'ensemble 15 1.1 Terminologie et concepts 16 1.2 Bénéfices 17 1.3 Technologies et solutions de virtualisation 19 1.3.1 Introduction 19 1.3.2 Virtualisation

Plus en détail

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341 Chapitre 1 Introduction à Exchange A. Présentation d'exchange 16 1. Public visé 16 2. La messagerie au sein de l entreprise 16 3. L évolution des plateformes Exchange 17 B. Introduction à Exchange 2O13

Plus en détail

Gestionnaire de réseaux Linux et Windows

Gestionnaire de réseaux Linux et Windows Gestionnaire de réseaux Linux et Windows LEA.A6, version 2012 Information : (514) 376-1620, poste 7388 Programme de formation Type de sanction Attestation d études collégiales permettant de cumuler 51

Plus en détail

Windows Server 2012 Administration avancée

Windows Server 2012 Administration avancée Introduction 1. Introduction 13 2. Les différentes éditions de Windows Server 2012 13 3. Les grands axes de Windows Server 2012 15 3.1 Un meilleur contrôle de l information 15 3.2 Une meilleure protection

Plus en détail

Cours 20411D Examen 70-411

Cours 20411D Examen 70-411 FORMATION PROFESSIONNELLE Cours 20411D Examen 70-411 Administering Windows Server 2012 Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate 70-410 70-411

Plus en détail

Virtualisation du poste de travail. Denis CASANOVA UFR Sciences & Technologies CUME - 29 Mars 2012

Virtualisation du poste de travail. Denis CASANOVA UFR Sciences & Technologies CUME - 29 Mars 2012 Virtualisation du poste de travail Denis CASANOVA UFR Sciences & Technologies CUME - 29 Mars 2012 29/03/2012 UFR Sciences & Technologies 2 / 45 Plan Virtualisation du poste de travail 1. Approches de la

Plus en détail

APPEL D OFFRE A PROCEDURE ADAPTEE MIGRATION SERVEURS WINDOWS. Cahier des Charges

APPEL D OFFRE A PROCEDURE ADAPTEE MIGRATION SERVEURS WINDOWS. Cahier des Charges APPEL D OFFRE A PROCEDURE ADAPTEE MIGRATION SERVEURS WINDOWS Cahier des Charges Date limite de remise des offres : 10 Janvier 2012 8 décembre 2008 à 16 heures Cahier des charges 1 PRESENTATION GENERALE

Plus en détail

Consolidation de stockage

Consolidation de stockage (Information sur la technologie Sto-2003-2) Wolfgang K. Bauer Spécialiste stockage Centre de compétence transtec AG Waldhörnlestraße 18 D-72072 Tübingen Allemagne TABLE DES MATIÈRES 1 RÉSUMÉ...3 2 INTRODUCTION...4

Plus en détail

Journée Josy/PLUME. Outils logiciels libres utiles à tout ASR SAMBA. Maurice Libes. Centre d'océanologie de Marseille UMS 2196 CNRS

Journée Josy/PLUME. Outils logiciels libres utiles à tout ASR SAMBA. Maurice Libes. Centre d'océanologie de Marseille UMS 2196 CNRS Journée Josy/PLUME Outils logiciels libres utiles à tout ASR SAMBA Maurice Libes Centre d'océanologie de Marseille UMS 2196 CNRS Plan - Présentation de Samba Contexte d'utilisation Laboratoire Objectifs,

Plus en détail

Référentiel ASUR 2015-2016 Prévisionnel

Référentiel ASUR 2015-2016 Prévisionnel MCang = Anglais Référentiel ASUR 2015-2016 Prévisionnel UE 1 : Enseignement général (112h) Anglais technique (en groupe de niveaux) TP Barbier/fleck MCcep = Management de projets 24h MCcom = Communication

Plus en détail

Modules du DUT Informatique proposés pour des DCCE en 2014/2015

Modules du DUT Informatique proposés pour des DCCE en 2014/2015 Modules du DUT Informatique proposés pour des DCCE en 2014/2015 Résumé de l offre : Parmi les 5500 heures d enseignement informatique dispensées au département informatique de l IUT (avec 2880 heures de

Plus en détail

Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions]

Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions] Version 2004 Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions] Il vous permet aussi de vous familiariser avec le fonctionnement de

Plus en détail

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ Fiche technique AppliDis Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ Fiche IS00198 Version document : 4.01 Diffusion limitée : Systancia, membres du programme Partenaires

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DNS-313 Désignation Boîtier de stockage réseau SATA à 1 baie Clientèle cible Particuliers Accroche marketing Proposé à un prix défiant toute concurrence, le boîtier de

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

La virtualisation, des postes de travail

La virtualisation, des postes de travail La virtualisation, des postes de travail W. Guyot-Lénat" Service Commun Informatique" UFR Sciences" Université Blaise Pascal" Menu" Mise en bouche : " présentation SCI" Petits mots de Gartner" Quelques

Plus en détail

A Libre Ouvert. Médiathèque Jacques Ellul. le 12-03-2010

A Libre Ouvert. Médiathèque Jacques Ellul. le 12-03-2010 A Libre Ouvert Médiathèque Jacques Ellul le 12-03-2010 à PESSAC avec l'abul La Virtualisation (avec VirtualBox) C'est quoi, la 'virtualisation'? A quoi ça peut me servir à la maison? Et dans mon travail,

Plus en détail

Table des matières Nouveau Plan d adressage... 3

Table des matières Nouveau Plan d adressage... 3 Table des matières Nouveau Plan d adressage... 3 Phase 1 : CONFIGURATION DES MATERIELS ACTIFS D INTERCONNEXION... 5 ROUTAGE INTER-VLAN... 5 MISE EN PLACE DU VTP... 6 CONFIGURATION DES PROTOCOLES SSH/TELNET...

Plus en détail

Table des matières. Chapitre 1 Les architectures TSE en entreprise

Table des matières. Chapitre 1 Les architectures TSE en entreprise 1 Chapitre 1 Les architectures TSE en entreprise 1. Présentation............................................. 11 1.1 Le concept........................................... 11 1.2 Approche contextuelle.................................

Plus en détail