OptionRX1 : module Configuration de serveurs

Dimension: px
Commencer à balayer dès la page:

Download "OptionRX1 : module Configuration de serveurs"

Transcription

1 Organisation du module «Configuration de s» Missions : Vous êtes fraîchement embauché dans une entreprise spécialisée dans la mise en oeuvre de systèmes informatiques. Votre première mission (non rémunérée!) consiste à installer un ensemble de services sur des serveurs UNIX et Windows. L'équipe projet est constituée de 3 personnes au maximum encadrée par 2 e-responsables (Alain AUBERT et Gérard JACQUET) qui seront là pour vous aider, mais aussi pour évaluer votre travail. Vous aurez aussi à réaliser un travail plus spécifique pour montrer votre aptitude à l'innovation! OptionRX1 : module Configuration de serveurs Les services à installer seront en particulier : - Console à distance et transfert de fichiers (Telnet et ftp sous UNIX) - DNS (sous UNIX et Windows) - LDAP (sous UNIX) - de fichiers et de compte (NFS et NIS sous UNIX) - de fichiers et de compte ( NetBIOS sous Windows) - de fichiers en multi-environnement (Samba sous UNIX) - de messagerie (SMTP/POP/IMAP sous UNIX) - WEB (HTTP sous UNIX) Votre premier jour de mission sera consacré à l'organisation du travail du groupe et à la planification de votre réalisation. La mise en place de tous les services devra être réalisée sur le reste de la période. De plus, l'environnement de développement n'étant pas sécurisé, vous devrez être capable de reconstituer la configuration complète de vos serveurs à partir de fichiers (scripts, configuration) que vous sauvegarderez sur un dispositif adéquat (attention, il n'y a. pas d'antivirus sur les machines, il faut donc vérifier vos clefs USB et autres périphériques avant). Modalités de contrôle (susceptible de variations) : Durée Coefficient Examen de cours sous forme de QCM+ 1 H 0,5 Dossier 0,5 Examen de TP 1H30 1 Répartition sur les jours : Jours Merc Vendr. Lundi Mardi Merc. Vend. Mercr. Vendr. Merc Vend. Lundi Mardi Merc. Total Avril Avril Avril Avril Avril Avril Mai Mai Mai Mai Mai Mai Mai CM/TD ,5 1, ,5 3 1,5 0 7,5 1,5 30 TP ,5 1,5 18 Exam Hetud ,5 4, ,5 3 1, Hcren ,5 7, ,5 3 1,5 6 10,5 4,5 66 Hserv Année Alain AUBERT/Gérard JACQUET 1 2

2 Travaux Pratiques Les travaux pratiques du module d'option Réseaux1 sont organisés de la manière suivante : - Les deux premiers TP sont obligatoirement le TP N 1 et le TP N 2 pour tous les groupes. - Ensuite, il y a rotation volontaire. Le sens de rotation pour le reste des TP est laissé au libre choix des groupes, avec la condition que chacun ait fait tous les TP à la fin de l'option. Hormis pour le premier TP, les étudiants peuvent se répartir le travail comme il le désire (dans les limites de capacité de la salle) par exemple : - Partage du groupe pour un travail sur plusieurs TPs à la fois - Association temporaire avec un autre élève d'un autre binôme... Lors du premier jour de l'option, il sera demandé aux étudiants de planifier globalement leur travail et donc de le faire aussi pour les TP. C'est cette planification qui permettra de déterminer qui peut venir travailler en salle de TP et quand. Un élément important d'évaluation sera le respect minimum de ce planning et surtout que le temps étudiant soit au minimum celui prévu par le module c'est à dire 48H/étudiant auquel s'ajoute 20% de travail personnel. Chaque groupe garde le même poste : 3 PC sont à votre disposition. Liste des TP : TP01 DNS sous UNIX 2ème jour TP02 LDAP sous UNIX 3ème jour TP03 de fichiers : Windows 2003 server En rotation libre TP04 de fichiers : UNIX/NFS En rotation libre TP05 Apache En rotation libre TP06 Samba En rotation libre TP07 de Mail En rotation libre Polycopié Technologie s et Protocoles A l'issu de chaque séance, il est conseillé que les étudiants gèrent un compte-rendu de ce qu'ils ont fait en TP soit personnel, soit de groupe. Ce compte-rendu ne sera pas corrigé par les enseignants. Toute question relative à la compréhension des TP devra donc être posée à l'enseignant durant les séances de TP. Il est important pour les étudiants de rédiger ces compte-rendus en fonction de la destination prévue (préparation à l'examen de TP), et inscrivant donc toutes les remarques et commentaires nécessaires à la bonne réalisation des TP et non pas une inscription du type «ça marche...». Aucun document papier ne sera autorisé à l'examen, l'aide sur les différents équipements sera active (PC...), des fichiers d'exemple sont aussi fournis sur les machines. Les étudiants devront donc être capables de retrouver les informations manquantes et non pas suivre une démarche préétablie correspondant à celle du TP. Pour permettre un travail fructueux à tous les sujets de TP, il correspondra des séances de cours et de TD pendant lesquelles les étudiants pourront soit préparer le TP suivant soit tenter de le terminer et de bien en comprendre les résultats. Un accès aux machines de la salle de TP est prévu même en TD ou en cours. La phase de travail des cours est un aspect important pour passer la phase de mise en oeuvre en ayant une compréhension globale des services et d'envisager une généralisation des connaissances (vous ne travaillerez pas forcément sur le même serveur ou sur le même Système d'exploitation). Gérard JACQUET Version

3 Table des matières Chapitre 1 : Introduction Positionnement de ce cours Approche et contenu de ce cours...9 Chapitre 2 : Interactions Client/ Objectifs de ce chapitre Définitions Classifications des serveurs (et des services) Lien - Système d exploitation Questions concernant ce chapitre...28 Chapitre 3 : Technologie s Introduction Packaging des serveurs Packaging des éléments de stockage de masse Regroupement de plusieurs serveurs sur une même machine physique (virtualisation)...35 Chapitre 4 : Mise en œuvre d une infrastructure informatique (Création, modification) Objectif de ce chapitre Objectifs d un projet d infrastructure Caractéristiques d un projet d infrastructure Différentes phases de la conception et de la mise en oeuvre Organisation des différents serveurs Les paramètres de dimensionnement des serveurs La méthodologie de dimensionnement des serveurs...45 Chapitre 5 : Résolution de noms (DNS) Objectifs de la résolution de noms et historique Définitions Fonctionnement Mise en œuvre : Interaction DNS/DHCP Service WINS (client Windows)...62 Chapitre 6 : Gestion centralisée et annuaires Introduction Annuaire LDAP OpenLDAP sous Linux Debian...74 Chapitre 7 : s Windows Introduction Active Directory Relations Clients Utilisateurs Ressources Les Stratégies Les outils d'administration Chapitre 8 : s UNIX/Linux Introduction Structure du système d'exploitation UNIX Compte d'utilisateurs Ressources Administration Phase 5 : Création de répertoires supplémentaires Phase 6 : Gestion centralisée des comptes Chapitre 9 : Protocoles couches intermédiaires Introduction Couche NetBIOS sur NetBIOS sur TCP/IP Couche Application : CIFS/SMB Couches hautes sous UNIX : RPC Couche présentation : XDR NFS NIS Chapitre 10 : Interopérabilité Introduction Principes et types d'interopérabilité Samba Windows Services for UNIX Chapitre 11 : Connexions à distance Introduction Telnet Shell distant UNIX : rlogin, rsh SSH X VNC RDP Chapitre 12 : Transfert de fichiers Introduction FTP : File Transfer Protocol - RFC TFTP : Trivial File Transfer Protocol Chapitre 13 : Messagerie électronique Introduction SMTP POP IMAP Format de messages RFC MIME Exim Chapitre 14 : HTTP Introduction Principe du protocole HTTP Format du protocole HTTP

4 14.4 Cookies mandataire, proxy, cache MIME WEB interactif APACHE Performances

5 Chapitre 1 : Introduction 1.1 Positionnement de ce cours. Ce cours sera centré sur les couches intermédiaires de gestion (en partie pouvant être qualifiées de middleware) : couches session et présentation ainsi que sur la couche application et les applications directement associées. Il ne concernera donc que des communication au niveau des machines d'extrémités. Il sera fait abstraction des supports de communication. Seule une connaissance des mécanismes d'adressage couches réseau et application seront nécessaires. 1.2 Approche et contenu de ce cours En théorie, l'approche d'apprentissage dans ce cours sera faite via des vues successives de plus en plus détaillées comme présentées dans le schéma ci-dessous, chaque chapitre sera terminé par le détail de la mise en oeuvre des services présentés en général sous UNIX : Dans le chapitre 5 sera présenté les services permettant de relier les informations nécessaires à l'envoi de données devant transiter entre couches (principalement les problèmes de résolution de noms ou adresses) : avec les protocoles DNS. Le chapitre 6 fournira une introduction aux services d'annuaire, il sera centré sur LDAP, élément maintenant fondamental dans la constitution des réseaux d'entreprise. Les chapitres 7 sera consacré à la mise en oeuvre de systèmes informatiques basés sur la technologie Windows. Les principes et la mise en oeuvre pratique en terme de serveurs de compte et de fichiers seront abordés Le chapitre 8 sera consacrés aux systèmes basés sur les technologies UNIX Le chapitre 9 étant plutôt consacré à l'étude des protocoles mis en oeuvre (NetBIOS, CIFS/SMB) permettant de comprendre en détail le fonctionnement de ces architectures et leurs limites.de même sous UNIX Ensuite un chapitre donnera des éléments sur le fonctionnement en multi-environnement (UNIX/Windows) en particulier il présentera le fonctionnement de Samba. Les 4 chapitres suivants présenteront les applications de base du fonctionnement en réseaux en terme de principe et de protocoles : Console à distance, échange de fichiers, messagerie ainsi qu'une introduction aux protocoles support du Web. A la fin de chaque chapitre, vous trouverez des activités permettant de mobiliser les connaissances acquises lors de la lecture du chapitre. En particulier, vous retrouverez les énoncés des travaux pratiques. Taxinomie simplifiée Principe de fonctionnement Mise en oeuvre et protocoles Ce document sera constitué de 14 chapitres : Le chapitre 2 balayera rapidement toutes les catégories de serveurs mettant l'accent uniquement sur les services rendus, il présentera aussi les fondamentaux de l'interaction entre ces serveurs donnant ainsi une introduction à l'aspect architecture de serveurs. Le chapitre 3 présentera une introduction à la méthodologie de conception et d implémentation d un système informatique d entreprises. Plusieurs points seront abordés : méthodologie générale, étude des éléments de choix et des contraintes techniques. Une illustration de ces concepts sera faite lors d'un travail personnel sous forme d'étude de cas. Il sera suivi d'une brève description des mises en oeuvre physiques dans le chapitre

6 Chapitre 2 : Interactions Client/ 2.1 Objectifs de ce chapitre. Nous allons aborder, dans ce chapitre, différentes notions nécessaires à la compréhension du fonctionnement général d'une architecture informatique basée sur des interactions clients/serveurs. Nous définirons les termes de serveur et de client, ainsi que la relation client/serveur en donnant des exemples simples. Ensuite sera abordée les concepts d'architecture Client/. Enfin les différents types de serveurs seront présentés en insistant sur leur fonction principale et les caractéristiques générales de mise en oeuvre. Au terme de ce chapitre, le lecteur devrait connaître les différents éléments d'une architecture informatique et aura eu un aperçu du vocabulaire que l'on peut rencontrer dans le domaine. 2.2 Définitions Client,, Relation Client/serveur D'un point de vue informatique, un serveur est une machine (ordinateur) qui propose un service. Ce service, dans le cas général, sera proposé à toute machine pouvant accéder via un réseau informatique à la machine serveur. : ordinateur qui propose un service - Liaisons à des périphériques ou à des interfaces locales (Imprimantes, accès distant ) - Applications spécifiques (bases de données, pages WEB ) Dans ce dernier cas (le plus fréquent maintenant), le service est plus complexe et va consommer les différentes autres catégories de ressources (disque, UC, périphériques). La deuxième remarque concerne la distinction que l'on peut faire entre les fonctions d'une machine et la machine elle-même. En fait, la relation Client/ est une relation entre fonctions et non entre machines. En d'autres termes cela veut dire que plusieurs serveurs (en tant que fonctions) peuvent être hébergés sur la même machine. Par exemple, un serveur WEB peut aussi être serveur de messagerie, s'il possède les ressources suffisantes. De même, le client et le serveur peuvent être sur la même machine; Un exemple habituel est le fonctionnement de l'interface graphique sur une machine UNIX autonome : le client X (programme qui envoie les commandes graphiques pour affichage) et le serveur X (programme qui va gérer l'affichage sur l'écran à partir des commandes reçues) sont sur la même machine. Cet exemple peut être d'ailleurs vu comme un paradoxe lorsque la machine qui affiche n'est pas la même que celle qui envoie les commandes graphiques : le serveur est alors la machine locale (celle qui affiche pour l'utilisateur) et le client la machine distante (qui fait les traitements). Enfin, un serveur pour une application peut-être client pour une autre ce qui va conduire à définir des architectures plus complexes comme nous le verrons plus loin. Dans le cas d'un ensemble de machines en réseau, les interactions Client/ peuvent être vues de manière différente suivant l'endroit où l'on se place. Relation Client/ (Vision côté serveur) : On a un multiplexage de l accès au serveur. Plusieurs clients ont accès à un seul serveur, le serveur est spécialisé dans un service particulier. Client Par symétrie, un client est une machine qui utilise un service mis à disposition par une autre machine. Client : ordinateur qui utilise un service Ces définitions simples nécessitent toutefois de préciser ce qu'est un service du point de vue informatique. Un service est la mise à disposition par une machine de ressources locales pour d'autres ordinateurs qui peuvent y accéder par un réseau. Client Client Services : ressources mises à disposition par un ordinateur Plusieurs remarques sont nécessaires à ce niveau. La première concerne les ressources mise à disposition. Celles-ci ne peuvent-être que des ressources possédées par la machine serveur (ce qui est une évidence). Les ressources potentiellement mises à disposition sont de 4 ordres : - Espace de stockage (fichiers sur un disque dur ou sur un autre périphérique de masse) - Temps de calcul (temps UC) + utilisation mémoire centrale (l'un étant difficilement concevable sans l'autre) Client Relation Client/ (vision côté client) : Dans le cas d'une machine multi-tâches, il peut y avoir des accès simultanés à plusieurs serveurs pour un client unique. Chaque serveur est toujours spécialisé dans un service mais le client a besoin 11 12

7 de plusieurs services pour mener à bien la tâche en cours (par exemple : messagerie avec affichage de pages WEB intégrées). généralement la couche transport TCP/IP (surtout s'il y a communication entre sous-réseaux) ou la couche liaison (Ethernet) si on reste sur un même réseau local de type industriel. Client Client Client Client Client Switch Relation Client/ (vision globale) : En fait dans un système informatique complet, plusieurs clients et plusieurs serveurs cohabitent et travaillent ensemble. On obtient alors une architecture plus complexe où chaque client pourra accéder à sa demande à chaque serveur : Client Client Client Comme nous l'avions évoqué précédemment, la relation Client/ peut être plus complexe avec des architectures où un serveur peut devenir client d un autre serveur pour répondre à un client : le serveur est spécialisé dans un service mais il a besoin pour le mettre en œuvre d un autre service : Client + 2 Client Client On imagine facilement la complexité d'un tel système s'il fallait gérer chaque accès de manière individuelle pour un ensemble de 100 machines et d'une dizaine de serveurs. Pour être utilisable, l'informatique partagée va devoir être basée sur 2 aspects : - la nécessité d un réseau de communication pour assurer physiquement les échanges - la nécessité de protocoles gérant les échanges Client/ pour contrôler logiquement ces échanges. Dans ce dernier cas, chaque fonction spécifique nécessite la définition d'un protocole adapté. Cela conduit forcément à une convergence des protocoles applicatifs sur un même support lors d'une mise en oeuvre par réseaux informatiques. Le point de convergence des protocoles applicatifs est On parle alors d'architecture à étages (tier en anglais), ou d'architectures N-tier. Ces architectures peuvent paraître plus complexes avec l'utilisation de plusieurs protocoles (un par relation entre machines), mais elles conduisent aussi à une mise en oeuvre plus simple permettant des modifications plus aisées, car chaque fonction peut être traitée séparément

8 Switch qui génère les ordres alors que dans une structure WEB c'est l'inverse, l'informatique s'éloigne quelquefois (souvent?) de la pure logique! Lors de la mise en oeuvre de cette architectures à 3 étages dans un réseau de type LAN des problèmes de sécurité peuvent apparaître : Client +Client Client : Navigateur WEB + PHP +Client Une architecture fréquemment rencontrée est une architecture à 3 étages (3-tier) où les fonctions de base : IHM (Interface Homme-Machine), Traitement et stockage (base de données) sont séparées sur 3 serveurs. De ce fait, on peut changer l'interface homme-machine (fréquent sur les sites WEB par exemple) sans changer le reste de l'application. De même, la base de données peut-être complètement refondue pour pouvoir répondre à d'autres applications sans que le service initial ne soit affecté de manière visible. Un point important de ces architectures concerne la sécurité : si le réseau est constitué correctement, un client ne pourra pas directement réaliser de requêtes SQL sur le serveur de base de données. La représentation habituelle pour une application basée sur le protocole HTTP est la suivante : HTTP Switch HTTP et SQL Base de données En effet, le client peut accéder directement par une autre application au serveur de base de données, il n'y a pas d'impossibilité physique. Il faut alors prévoir d'introduire des contraintes au niveau des équipements intermédiaires (VLAN...) si l'on veut empêcher cet accès. Une autre évolution, liée à la sécurité, concerne l'authentification du client, cette dernière peut-être gérer par un serveur spécifique (LDAP...) et constitue alors un niveau supplémentaire. SQL Client : Navigateur HTTP WEB + PHP SQL Base de données Durée de l échange, connexion Lors d'échanges entre client et serveur les données échangées peuvent être importantes en taille. Il n'est pas rare que des pages WEB contenant des images dépassent les 100 ko où qu'un fichier a transférer dépasse le Mo. Le bon fonctionnement de tels échanges nécessite une permanence dans le temps de la relation client/serveur, c'est à dire un fonctionnement en mode connecté. De même pour des raisons de sécurité, on peut aussi désirer une permanence à plus long terme (jusqu'à fermeture du navigateur ou déconnexion volontaire de l'utilisateur). Suivant les caractéristiques de l application, la gestion de la connexion peut se faire sur des couches différentes : Transport (TCP : connexion standard) Session (session utilisateur) ou au niveau de l application (cookies ) Plusieurs remarques peuvent être faite : - cette architecture à 3 niveaux ne possèdent que 2 serveurs, la fonction d'affichage est le rôle du client (navigateur). Cette approche n'est pas générale, car c'est bien le serveur (WEB+PHP) qui génère les ordres graphiques (HTML) le client n'est là que pour suivre directement les ordres. Quoi qu'il en soit le client a un rôle de gestion d'interface homme-machine, mais un 4ème niveau celui de la mise en forme des données pourrait être rajouté à cette architecture. Elle serait plus évidente si l'application était basée sur un autre protocole qu'http. - La structure client/serveur WEB est un contre exemple parfait de l'architecture client/serveur X (ou l'inverse!) : en effet dans un relation client/serveur X11, c'est le serveur qui affiche et le client Middleware Le middleware (quelquefois traduit en français sous le terme Intergiciel) est un ensemble de protocoles, logiciels permettant de réaliser les relations applications clientes / serveurs. D un point de vue des communications le middleware se situe au niveau des couches intermédiaires : Session, Présentation, Application Mais il peut représenter un ensemble plus complet : API (Application Programming Interface) d'outils permettant cette échange en permettant le développement d applications qui doivent s interfacer avec un type de serveur donné. Puisqu'il est situé au-dessus de la couche transport, mais en dessous d'une application, il a un lien direct avec le Système d exploitation. Toutefois ce terme 16

9 n'a pas une définition très précise comme peuvent l'avoir les fonctions des couches basses. En particulier, son usage a évolué en fonction du temps et des catégories d'applications qu'il doit supporter. Il existe différents catégories de middleware relativement à la technologie mise en oeuvre : - Echange de messages via une File d attente il nécessite un formatage propriétaire des messages, du code spécifique côté client et serveur, mais la mise en œuvre est simple et fiable. - Appel de procédures distantes (RPC : Remote Procedure Call) L'appel de fonctions distantes se fait comme dans un programme standard, il est alors nécessaire de définir une interface des procédures standardisée (IDL : interface definition language) : concernant les noms et les paramètres. - Objets distribués (CORBA, DCOM...) Il y a proposition de services par des objets distribués sur un réseau avec les mêmes "avantages" que la programmation objet relativement à la programmation procédurale. Couche Application/Présentation Couche «Session» Couche d'interface Couche Transport Application SMB/CIFS NetBIOS NbT TCP IP Ethernet Exemple : couche RPC sous UNIX : Client Programme client Callrpc() Exemple 2 : Partage de Fichiers sous UNIX Ethernet Execute request Call service Service execute Couche Application Couche Présentation Application NFS (Network File System) XDR (exchange Data Representation) Suite du programme Return reply Request completes Couche «Session» Couche Transport RPC (Remote Procedure Call) TCP IP Ethernet Fonctionnement : Appel identique à une fonction avec des paramètres Appel distant bloque le thread jusqu au retour de la réponse (ou time out) La machine serveur exécute réellement la fonction Structures des couches intermédiaires : Exemple 1 : Partage de fichiers sous Windows (avec l'usage de TCP/IP) Exemple 3 : Autres cas sous UNIX Ethernet Très souvent l application descend jusqu à la couche transport quand il y a utilisation directe de l API socket. Sous Windows, c est souvent le cas si l application vient du monde UNIX

10 Remarque : l'application est souvent découpée en fonctions liées aux couches OSI, cela n apparaît pas dans les PDU. Application Remarque : ne pas mélanger avec un serveur d infrastructure, un serveur de communication est plus proche d un routeur s spécifiques Couche Application... Couche Transport FTP TCP IP Ethernet Ethernet s multimédia par flux s de base de données Service d entrepôt de données mais avec une représentation permettant des tri et choix s de groupware Services utilisant des informations formatées à destination d un utilisateur humain Exemples : mail, gestion de documents s d applications WEB s de fichiers dans sa version statique simple Evolution vers un partage des traitements (sur le client et sur le serveur) Evolution vers l usage en tant qu interface normalisée pour diverses applications Client à tout faire (pas de mise à jour du poste client) Evolution vers des interactions plus complexes s d'infrastructures 2.3 Classifications des serveurs (et des services) Différents types de serveurs s d infrastructure s proposant des services nécessaires au fonctionnement de l infrastructure de communication Exemples : serveurs DNS, DHCP, WINS, LDAP, contrôleur de domaine s de ressources s proposant des services liés à l usage direct d une de ses ressources par le client pour le même usage Exemples : serveurs de fichiers, d impression s d applications s proposant l exécution d une application particulière à distance Exemples : serveurs de terminaux, serveur Telnet s de communication s proposant un partage de ses capacités de communications vers l extérieur Exemples : serveurs d accès distants (VPN) s DHCP Utilité : attribution d une adresse IP à un poste sans adresse fixe Client DHCP DHCP DHCP Demande non ciblée (de type BroadCast : couche MAC et réseau) : Plusieurs serveurs possibles (redondance), il faut donc définir un protocole (protocole DHCP), au dessus de UDP. Les serveurs attribuent une adresse au poste via un bail (durée limitée), il doit donc redemander une adresse périodiquement. Comme les trames BroadCast sont non routées, il est nécessaire de définir un serveur relais si les serveurs DHCP sont sur un autre sous-réseau. Le serveur DHCP relais va donc rediriger la demande en interceptant les requêtes DHCP puis les envoyer vers un ou plusieurs serveurs DHCP connu par le serveur relais avec une adresse fixe donc routable. Le chemin de retour repasse par le serveur relais ou est direct pour un renouvellement car alors les trames ont des adresses IP unicast

11 Client 5 DHCP Client 1 4 LDAP LDAP DHCP 2 3 DHCP relais quelconque s DNS Utilité : Résolution nom littéral vers adresse IP DNS zone N-2 DNS zone N-1 Ce service permet entre autre une authentification centralisée, lorsque des clients veulent accéder à différents services (serveurs). Le protocole LDAP permet les communications entre serveurs. Sur les serveurs, les applications concernées par cette authentification doivent posséder un module LDAP pour aller interroger le serveur LDAP. C'est une architecture à plusieurs niveaux s de ressources s de fichiers Utilité : partage de fichiers et centralisation du stockage. Client Client DNS local Client Zone locale : entreprise ou service Le protocole DNS est basée sur UDP ou TCP. Il met en oeuvre une recherche arborescente (par zone) en travaillant sur une base de données répartie. Chaque domaine possède un serveur DNS de zone locale qui définit la correspondance entre les noms des machines locales et leur adresse IP. Les demandes remontent vers un serveur racine puis sont renvoyées vers le serveur de zone locale qui donne l'information recherchée. s d annuaire LDAP Utilité : Services d authentification C'est un service complexe car il est souvent transparent pour l utilisateur, il est donc intégré dans le système d exploitation. Les protocoles mis en oeuvre sont donc des protocoles spécifiques au SE (on retrouve ici la notion de Middleware). Pour Windows, ce service est basé sur CIF(SMB)/NetBIOS. Pour UNIX, il est construit à partir des RPC et de NFS/XDR s d impression Utilité : partage d'imprimantes et gestion centralisée des quotas 21 22

12 Client Client Internet Accès distant Protocoles haut-débits : ADSL, ISDN C'est aussi un service complexe car les périphériques sont considérés comme des fichiers dans les systèmes d'exploitation. Les services proposés sont par exemple : Spooler (désynchronisation de l'envoi et de l'impression), contrôle de volume (taille), contrôle horaire s d'applications s de terminaux Utilité : travail à distance sur une autre machine Les services sont comparables à ceux d'un routeur mais c'est une approche différente. Ce service englobe d'autres fonctionnalités : authentification, cache En général, ils ont moins de puissance qu'un routeur en terme de routage brut s de groupware s de Mail Utilité : envoi, réception, stockage de messages Client Client Client Dans ce cas, non seulement les données sont à distance, mais le code exécuté aussi. Le client n'est en fait qu'un terminal de contrôle et de visualisation. Console texte déportée : Telnet Environnement graphique déporté : console à distance Windows, XWindows sous UNIX Les problème de sécurité doivent être pris en compte : protocoles cryptés, accès restreint pour certains comptes. Le domaine des serveurs d'applications est un secteur en plein développement depuis quelques années, où l'externalisation des ressources informatiques se développent rapidement dans les entreprises (serveurs CITRIX, virtualisation...) sont des technologies de plus en plus présentes s de communication : serveurs d accès distant Utilité : partage et contrôle d'un accès longue distance (Internet) Applications spécifiques SMTP Même si le service global, met en oeuvre un échange final de type Client/Client, des services intermédiaires sont utilisés. Les serveurs fournissent donc les fonctions : Stockage temporaire, Aiguillage (DNS), Renvoie... Le service de messagerie est basé sur des protocoles asymétriques (l'envoi et la lecture des messages ne se fait pas avec les mêmes protocoles : Envoi : SMTP Réception : POP, IMAP s de base de données SMTP SMTP MAIL Sauvegarde messages POP/IMAP 23 24

13 Client Client de base de données HTML SQL HTTP Stockage de données, plus Possibilités de tri, recherche... Langage SQL,... Protocole encapsulant les requêtes et réponses Autres. Transfert de fichiers Client FTP Initialement les serveurs WEB étaient uniquement des serveurs de pages HTML statiques, leur fonction correspondait à un simple transfert de fichiers HTML. Maintenant, afin de permettre une personnalisation des pages affichées, les serveurs WEB peuvent envoyer des pages HTML crées dynamiquement (Calculs sur le serveur) ou contenant des scripts (fonctions) encapsulées (calculs sur le client). On s'oriente de plus en plus vers des architectures plus complexes, où de nombreux services sont apportés s'appuyant sur le protocole HTTP et les fonctionnalités des clients (navigateurs). En fait, les protocoles applicatifs précédents (mail, transfert de fichiers...) sont remplacés par le développement d'interfaces WEB, où chaque lien ou contrôle permet de mettre en oeuvre une fonction, la complexité est reportée sur le serveur, au bénéfice d'un client générique (exemple : WEBMail versus client de messagerie). 2.4 Lien - Système d exploitation Généralités Les fonctionnalités serveur sont toujours supportés par un système d exploitation. En effet, un serveur utilise des ressources gérées par le SE : disque, mémoire, UC, périphériques. Pour cela le SE met aussi à disposition des ressources logicielles : threads, sémaphores, descripteurs, priorités, ainsi que des outils de surveillance, de statistiques... Ne pas mélanger avec serveurs de fichiers, ici les fichiers sont physiquement transférés (donc il en existe 2 copies). Ce sont des protocoles plus simples qui permettent une compatibilité inter-plateforme : FTP ; TFTP et qui sont surtout utilisés à plus longue distance. s WEB L'intégration des fonctionnalités serveur au sein d'un SE peut se faire suivant différentes approches en fonction des caractéristiques initiales des SE. Actuellement, tous les SE serveur sont basés sur des SE standard : UNIX/Linux, Windows Classes de Systèmes d exploitation serveurs: Windows : Evolution NT -> > > 2008, avec une approche basée sur des services intégrés. UNIX : UNIX, Linux Le système d'exploitation standard possède un serveur de fichiers natif (NFS), les autres services sont ajoutés comme des applications supplémentaires, plusieurs solutions peuvent alors être choisies

14 2.4.3 Applications serveurs de windows 2003 s DNS, DHCP, WINS Contrôleur de domaine (Active directory ) s de fichiers, d impression s d applications (IIS, ASP, NET) s de messagerie (Exchange Server 2003) s multimedia par flux s de terminaux s d accès distants (VPN) Applications serveurs de UNIX/Linux s de fichiers natifs (NFS) Gestion des comptes natifs (NIS) s DNS, DHCP, WINS s d applications : Apache... s de messagerie (sendmail,...) s de terminaux (protocole X11) s d accès distants SAMBA (emulation windows), contrôleur de domaine Part de marché Pour les serveurs, le renouvellement est moins rapide que pour les postes clients (10 ans). Le choix est fonction du type ou de la taille des entreprises. Windows s est positionné, depuis Windows 2003, sur le marché des gros réseaux. Windows 2000, 2003, 2008 : 50% UNIX/Linux : 50% (avec une prépondérance de Linux relativement aux UNIX propriétaires (Solaris...) Il existe aussi une offre importante de fabricants sur des systèmes Linux adaptés avec ajout de services supplémentaires (Novell...). 2.5 Questions concernant ce chapitre. Les éléments de réponse sont en partie seulement dans le polycopié, l'usage de documents complémentaires est conseillé (livres, Internet, RFC...). De plus, les réponses ne sont pas uniques et donc aucune correction ne pourra être fournie...! Question 1 : Donner pour chaque ressource un ou plusieurs exemples de serveurs l'utilisant : - Espace de stockage - Temps UC (+ mémoire centrale) - Liaisons à des périphériques (Imprimantes, accès distant ) Question 2 : Imaginer une architecture Client/ 4 tier. Dessiner un schéma de principe Attribuer des fonctions cohérentes à chaque étage Dessiner la mise en oeuvre réelle Question 3 : Comment est mis en place la permanence dans le temps de la relation client-serveur : Au niveau de quelles couches OSI? A partir de quels éléments? Question 4 : Dessiner les interactions qu'il peut y avoir entre les différents éléments d'un ordinateur en relation client/serveur : - Noyau du SE - Périphériques - Drivers - Applications - Middleware - Logiciel de développement : API - Autres... (nécessaires pour reliés les précédents) Question 5 : Donner des exemples de serveurs d'infrastructure - Noms des Services - Fonctions principales Question 6 : Donner des exemples de serveurs de ressources - Noms des Services - Fonctions principales 27 28

15 Question 7 : Un d applications c'est quoi? Exemples (aller voir sur le WEB) Question 8 : A quoi sert un serveur d accès distant? Donner un schéma de fonctionnement Question 9 : Donner le parcours d'un mail envoyé par un utilisateur de la machine de gauche vers un utilisateur de celle de droite. Donner le parcours du même mail lu par un utilisateur de la machine de droite Client Client SMTP MAIL SMTP SMTP Sauvegarde messages POP/IMAP Question 10 : Donner la liste des systèmes d'exploitation serveur connus ainsi que les différentes versions Si vous aviez à choisir un système serveur lequel prendriez-vous? Pourquoi, avantages/inconvénients 29 30

16 3.2 Packaging des serveurs. Chapitre 3 : Technologie s L'augmentation continuelle du nombre de services intégrés dans un système d'information, et donc du nombre de serveurs a conduit à rechercher des solutions pour réduire la taille globale de l'infrastructure des serveurs. Partant de boîtiers desktop (adaptés à la pose de l'écran au dessus) ou tour les serveurs actuels ont migré vers des formats plus faciles à intégrer (rack...) s en rack 3.1 Introduction. A côté de la connaissance des protocoles et des services en réseaux, un aspect important conditionne la mise en oeuvre pratique d'un système d'information : c'est la connaissance technologique des solutions proposées, celles-ci évoluant de manière très rapide, il est toujours difficile de les présenter sous une forme synthétique et de départager ce qui ne sera que des solutions fugitives d'avec des évolutions technologiques durables. La tendance actuelle (qui ne correspond qu'à un retour à des choix technologiques du début de l'informatique) est vers un retour à la centralisation des moyens informatiques (matériels et logiciels). Cette évolution est principalement conditionnée par l'augmentation de la complexité des systèmes d'information qui nécessite une gestion de plus en plus précise, et donc qui revient aux mains de services informatiques centraux et échappe de plus en plus à l'utilisateur, voire même à l'entreprise (développement de l'infogérance). Les serveurs en rack, souvent de format 19 pouces (en épaisseur multiple de 1,75 pouces : 1U), permettent de mettre plusieurs serveurs dans une seule armoire et de les regrouper avec d'autres catégories d'équipements tels les commutateurs. Ces serveurs, hérités des anciens ordinateurs au format industriel (en rack eux aussi), même s'ils n'en n'ont pas les protections contre les agressions extérieures, sont plus compacts et mieux protégés dans des armoires. Un certains nombre de fonctions annexes peuvent être gérées de manière collective (ventilation supplémentaire, onduleurs, clavier/écran via un commutateur...). Quoi qu'il en soit, chaque serveur possède toutes les fonctionnalités habituelles d'un ordinateur (connectiques pour les périphériques, disque dur interne...). Deux aspects principaux peuvent être considérés : - les aspects matériels - les aspects logiciels Nous verrons successivement ces 2 aspects dans ce chapitre, tout en gardant à l'esprit que l'un et l'autre sont liés. En ce qui concerne l'aspect matériel, les évolutions vont aller dans plusieurs sens : - améliorer les performances - réduire le coût - améliorer la fiabilité. Nous verrons, les évolutions en ce qui concerne le packaging des systèmes et la répartition des ressources de stockage. Pour l'aspect logiciel, nous pourrons considérer : - l'amélioration de la fiabilité - un meilleur usage du matériel - une optimisation de la mise en oeuvre et de la maintenance (Merci DELL Computer) s Lame (Blade server) Une évolution naturelle de cette intégration dans une armoire a été de partager un certain nombre de fonctions peu utilisées dans un serveur (clavier/écran/souris) soit utilisées intensivement mais de manière intermittente (carte réseau, disque dur...), soit facilement partageables (alimentation, ventilation ). Ceci a conduit à la réalisation de serveurs dont certains composants habituels dans un ordinateur ne sont plus intégrés mais mutualisés entre plusieurs serveurs : on les nomme serveurs "Lame". Ce ne sont plus alors des serveurs en boîtiers "rackable" mais tout simplement des cartes électroniques qui vont se connecter à une baie adaptée (spécifique à un constructeur). Sur ces cartes électroniques, les éléments dominants sont les processeurs et la mémoire centrale, une interface spécifique permettant d accéder via le fond de panier aux périphériques partagés

17 Les principaux constructeurs sont HP, IBM, DELL mais les autres constructeurs se sont aussi lancés sur ce créneau de marché en plein développement. 3.3 Packaging des éléments de stockage de masse La mutualisation de certains éléments périphériques, s il ne pose pas de problème pour les périphériques lents (clavier, souris ) conduit à envisager des solutions différentes pour ce qui concerne le stockage de masse (disque dur) où de nombreux accès quasi-simultanés peuvent avoir lieu. L architecture habituel de stockage sur un ordinateur est de type DAS (Direct Attached Storage), c est à dire que le disque dur (ou les disques) est directement relié au bus périphérique avec des normes d échanges de type ATA/IDE ou SCSI, ce deuxième type se retrouvant plus particulièrement sur les serveurs en raison de sa meilleure fiabilité. Quoi qu il en soit, ce type d architecture est assez mal adapté à la mutualisation de cette ressource car les bus parallèles associés ne permettent pas un multiplexage aisé. Des évolutions ont donc été nécessaires NAS (Network Attached Storage). Un serveur NAS est une machine uniquement dédiée au stockage de données, les communications entre cette machine et les machines clientes se font sur un support réseau standard (si possible avec un bon débit, exemple : Gbit/s Ethernet). L accès concurrent s en trouve alors grandement facilité, car les normes réseaux le prévoient en général. (1) Interconnection (switch Ethernet, Fiber channel ) (2) Blade Server (HP Proliant) (3) Power Supply (Merci HP) Les principaux avantages des serveurs lame sont : le gain de place (30% plus petit qu un serveur en rack), un coût normalement inférieur, à condition de rassembler un nombre suffisant de serveurs ( 4 minimum) pour que le coût de l armoire contenant l alimentation, les périphériques, la ventilation soit compenser par l économie sur les cartes serveurs (qui sont alors simplifiées), une moindre consommation (par suppression des périphériques inutilisés qui consommaient tout de même de l énergie dans les serveurs standard), cet aspect étant en partie annulé par le fait que la densité de serveurs augmentant, il est nécessaire de prévoir une ventilation plus efficace Les avantages principaux de ce type de solutions et la réduction du coût de stockage, une sûreté de fonctionnement plus facile à maîtriser, une facile de gestion des espaces de stockage. Un système NAS peut-être considéré comme un ordinateur orienté stockage, il fonctionne en général sous un système d exploitation dérivé de systèmes d exploitation standard (Windows, UNIX). Dans ces machines, la partie stockage est particulièrement soignée, en général basée sur des 33 34

18 disques Raid et des interfaces disques très performantes, la simplification du reste du système permet toutefois d obtenir des bons rapports qualité/prix. La liaison entre le serveur NAS et les serveurs qui l utilisent, se fait via le réseau à l aide de protocoles standard bien connus (NFS, SMB/CIFS..) Stockage SAN (Storage Area Network) Un ensemble de stockage SAN va lui aussi fournir des ressources de stockage à un ensemble de serveurs mais les échanges se feront à un niveau plus bas proche de celui des interfaces disques pour les systèmes DAS. Des protocoles supportés par les couches basses réseaux vont permettre des accès efficaces au système de stockage. On retrouve des protocoles comme Fiber Channel, iscsi (le protocole SCSI sur TCP/IP), ou Fiber channel sur Ethernet. Comme l accès se fait à plus bas niveau, les données stockées doivent avoir un format propre, ce qui ne permet pas de mixer l accès pour des systèmes différents (Windows, UNIX ), le réseau de stockage est alors découpé en unités logique pour chaque type d accès. L intérêt du regroupement étant alors de pouvoir gérer, la redondance et les sauvegardes de manière unique. Cette solution se retrouve en particulier dans les systèmes basés sur des serveurs Lame où les serveurs communiquent via le fond de panier avec des unités de stockage. La gestion multi-tâche peut en partie compenser ce problème, mais l expérience montre qu un programme ou service en difficulté sur une machine va gravement perturber le fonctionnement de toute la machine. L idée alors est de cloisonner de manière plus stricte les différents services proposer par la machine serveur. La solution mis en œuvre actuellement est de virtualiser chaque service dans une machine virtuelle spécifique mais hébergée physiquement par une seule machine. Un logiciel ou un système d exploitation complet va alors servir de socle au fonctionnement global, chaque service étant alors fourni par une pseudo-machine dont les ressources sont fortement contraintes par une spécification initiale. Plusieurs catégories de mises en œuvre peuvent être envisagées (merci Wikipedia pour les images) : Une simple isolation de l espace de travail : 3.4 Regroupement de plusieurs serveurs sur une même machine physique (virtualisation) Chaque service utilise les ressources du système d exploitation mais avec un environnement de travail isolé. Cela permet entre autre de donner certains droits sans remettre en cause la stabilité de fonctionnement du système global. Certains antivirus imposent aux applications externes de fonctionner avec ce schéma là (SandBox). Dans le début de ce chapitre nous avons vu comment la technologie pouvait permettre de rationaliser la taille et certaines fonctions des serveurs, une autre possibilité est de faire cohabiter plusieurs serveurs sur la même machine physique. Une virtualisation du serveur (ou plus une émulation) : Ceci ne pose aucun problème sur les machines actuelles qui ont toutes des systèmes d exploitation multi-tâches. En effet, rien n empêche de lancer simultanément un serveur DHCP, un serveur DNS et même un serveur de fichiers sur la même machine. Une des conditions de bon fonctionnement étant que les ressources demandées à la machine ne soient pas disproportionnées, mais il n y a aucun problème en marche normal pour répondre à des demandes DHCP (au maximum quelques unes par secondes) ainsi qu à requêtes DNS et en même temps de fournir un espace de stockage pour un certain nombre de clients. Toutefois ce mode de fonctionnement pose des problème de fiabilité. En effet, supposons une machine cliente, un peu déréglée, qui va demander 500 renouvellements d adresses par seconde et voici l ensemble des services qui s écroule 35 36

19 En ce qui concerne l aspect serveur, l émulation n apporte pas de réelles performances, seule la vraie virtualisation peut-être intéressante. On a alors un accès direct (mais contrôlé!) de toutes les machines à la mémoire et à l unité centrale et un accès via un pseudo fichier réservé dans le système d exploitation hôte pour les accès disque. Les accès aux périphériques d entrée-sortie se font via des canaux qui viennent s insérer entre l OS invité et l OS hôte. On retrouve dans cette catégorie des produits VMWare, Microsoft (Virtual PC) et Oracle (VirtualBox). Dans une architecture virtualisée, chaque serveur virtuel se retrouve isolé, seul l OS hôte accède à toutes les ressources puisqu il voit les ressources disques comme des fichiers et qu il peut modifier les modes de fonctionnement des périphériques directement. De ce fait, il semble déconseillé de l utiliser lui aussi pour héberger des services, il est donc sous utilisé Les Hyperviseurs Afin de ne pas consacrer trop de ressources pour l OS hôte on peut le réduire uniquement à son rôle on parle alors d Hyperviseur. L OS hôte ne va alors fournir que le support d interface avec le matériel pour les OS invités, ainsi que les outils permettant de gérer la supervision de l hypervision! C est forcément plus efficace. On retrouve des solutions comme Xen, VMWare, et aussi un Hyperviseur Microsoft sur les serveurs Windows Server 2008 (ou 2003 avec la mise à jour 2005) : HyperV. Souvent la virtualisation est mise en œuvre sur des serveurs qui vont apporter des services applicatifs complets à des clients léger (comme des solutions Citrix). Cette évolution vers la centralisation du traitement sur des postes spécifiques est importante actuellement et représente un retour aux architectures informatiques d avant les postes personnels (PC)

20 Chapitre 4 : Mise en œuvre d une infrastructure informatique (Création, modification) 4.1 Objectif de ce chapitre. Ce chapitre présentera une introduction à la méthodologie de conception et d implémentation d un système informatique d entreprises. Plusieurs points seront abordés : - Méthodologie générale - Etude des éléments de choix et des contraintes techniques 4.2 Objectifs d un projet d infrastructure Ce paragraphe développe une approche projet du point de vue des besoins, c est à dire une vision client. A l heure actuelle, un des points névralgiques d une entreprise est son système informatique. La définition de la création ou de l évolution d un tel système doit aussi être vue sous un aspect global et non pas seulement technique. D un point de vue hiérarchique, on peut décomposer les objectifs d un projet d infrastructure en plusieurs niveau. Sites/services Objectifs de bas niveau Entreprise Objectifs de niveau intermédiaire Objectifs techniques Objectifs généraux Objectifs de haut niveau Objectifs de niveau intermédiaire Objectifs de bas niveau Objectifs techniques Objectifs de niveau intermédiaire Objectifs de bas niveau Objectifs techniques Les objectifs généraux sont des objectifs de gestion, de production, au sein de l entreprise donc complètement indépendants des contraintes informatiques. Par exemple, la mise en œuvre d une gestion centralisée de toute l activité de l entreprise va faire appel à un ERP (Entreprise resource 39 planning) progiciel de gestion intégrée, solution informatique mais uniquement définie par des besoins liés à l activité de l entreprise (comptabilité, RH, production, commerciale ). Cette mise en œuvre d un ERP va certainement modifier profondément la structure informatique de l entreprise et donc conduire à la définition d un projet d infrastructure informatique. Les objectifs de haut niveau concernent aussi globalement l entreprise : ils correspondent à des choix globaux en cohérence avec un mode de fonctionnement et des besoins déterminés. Par exemple : un taux de disponibilité pour une entreprise fonctionnant 24H sur 24H, des niveaux d intercommunicabilité pour une entreprise multi-sites, une sécurisation des communications pour une entreprise ayant des contraintes de confidentialité fortes En descendant dans l arborescence on trouve ensuite des objectifs de niveau intermédiaire qui sont ceux relatifs à un site et/ou un service. Par exemple : un délai d assistance technique celui étant fonction de l éloignement du site relativement au site hébergeant un service informatique centralisé, la protection des données d un service spécifique (Ressources humaines ), des accès aisés aux données pour les commerciaux en déplacement Au dernier niveau on trouve deux catégories d objectifs : - des objectifs de bas niveau (techniques) mais concernant les utilisateurs, par exemple : utilisation de la dernière version d Access, passage à un logiciel libre pour la messagerie - des objectifs pratiques qui sont liés à la gestion informatique et donc propre au service informatique : systèmes d exploitation des serveurs, matériel de sauvegarde 4.3 Caractéristiques d un projet d infrastructure Ce point concerne les caractéristiques de mise en œuvre du projet, hors aspect technologique, il est le fruit d une négociation entre le client et le concepteur/réalisateur (société de service ou service interne à l entreprise). Il est commun à tous types de projets. On y trouve : - La définition des délais et phasage Phasage de l opération globale Phasage de chaque élément - La définition des équipes de conception et déploiement (et aussi de maintenance) Implication de la sous-traitance Recherche de personnels temporaires Prise en compte du travail quotidien des personnels internes (temps libéré pour le projet) - La définition de la portée du projet Partie de l infrastructure Tout l existant (client et serveur ) Différentes applications - La définition du budget Achat de matériel/logiciel Facturation des sous-traitants Cette partie va servir de base économique au contrat, le concepteur/réalisateur doit évaluer le coût global du projet (étude, mise en œuvre, formation) avant d en faire une étude technique détaillée. Dans le cadre de très gros projet avec appel d offres, l évaluation du coût global et de 40

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

Administrateur Système et Réseau

Administrateur Système et Réseau Titre professionnel : Reconnu par l Etat de niveau II (Bac), inscrit au RNCP (arrêté du 28/01/09, J.O. n 32 du 07/02/09) (53 semaines) page 1/7 Unité 1 : Gestion du poste de travail 4 semaines Module 1

Plus en détail

Introduction aux Systèmes Distribués. Introduction générale

Introduction aux Systèmes Distribués. Introduction générale Introduction aux Systèmes Distribués Licence Informatique 3 ème année Introduction générale Eric Cariou Université de Pau et des Pays de l'adour Département Informatique Eric.Cariou@univ-pau.fr 1 Plan

Plus en détail

NSY107 - Intégration des systèmes client-serveur

NSY107 - Intégration des systèmes client-serveur NSY107 - Intégration des systèmes client-serveur Cours du 13/05/2006 (4 heures) Emmanuel DESVIGNE Document sous licence libre (FDL) Plan du cours Introduction Historique Les différentes

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

L état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant

L état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant L état de l ART Évolution récente des technologies Denis Szalkowski Formateur Consultant Composants et infrastructure L entreprise interconnecté Les composants Les processeurs Le stockage La sauvegarde

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Le client/serveur repose sur une communication d égal à égal entre les applications.

Le client/serveur repose sur une communication d égal à égal entre les applications. Table des matières LES PRINCIPES DE BASE... 1 Présentation distribuée-revamping...2 Présentation distante...3 Traitements distribués...3 données distantes-rd...4 données distribuées-rda distribué...4 L'ARCHITECTURE

Plus en détail

Master d'informatique E-Secure. Réseaux. Applications de l'internet

Master d'informatique E-Secure. Réseaux. Applications de l'internet Master d'informatique E-Secure Réseaux Applications de l'internet Bureau S3-354 Jean.Saquet@unicaen.fr http : saquet.users.greyc.fr/m2/rezo Client / serveur (1) Beaucoup d'applications sur ce modèle :

Plus en détail

Réseaux informatiques --- Généralités sur les services réseaux

Réseaux informatiques --- Généralités sur les services réseaux Réseaux informatiques --- Généralités sur les services réseaux Auteur : Christophe VARDON Date : révision du 15/11/2004 TABLE DES MATIERES Un réseau : pour faire quoi?... Quels services sur le réseau?...

Plus en détail

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Réseaux informatiques

Réseaux informatiques Page 1 sur 8 Réseaux informatiques Introduction Matériel Logiciel Internet Introduction Réseau d'ordinateurs: Ensemble de machines connectées par un média leur permettant d'échanger des informations Matériel

Plus en détail

Le modèle client-serveur

Le modèle client-serveur Le modèle client-serveur Olivier Aubert 1/24 Sources http://www.info.uqam.ca/~obaid/inf4481/a01/plan.htm 2/24 Historique architecture centralisée terminaux passifs (un seul OS, systèmes propriétaires)

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Infrastructure RDS 2012

Infrastructure RDS 2012 105 Chapitre 3 Infrastructure RDS 2012 1. Introduction Infrastructure RDS 2012 Une infrastructure RDS 2012 R2 est composée de plusieurs serveurs ayant chacun un rôle bien défini pour répondre aux demandes

Plus en détail

Administration réseau Introduction

Administration réseau Introduction Administration réseau Introduction A. Guermouche A. Guermouche Cours 1 : Introduction 1 Plan 1. Introduction Organisation Contenu 2. Quelques Rappels : Internet et le modèle TCP/ Visage de l Internet Le

Plus en détail

Services de Bureau à Distance

Services de Bureau à Distance Services de Bureau à Distance 02 février 2015 TABLE DES MATIERES PRESENTATION DU SYSTEME RDS... 2 DEFINITION... 2 MODE DE FONCTIONNEMENTS... 4 AVANTAGES ET INCONVENIENTS... 4 AVANTAGES... 4 INCONVENIENTS...

Plus en détail

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction...

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction... Table des matières Introduction 1 Structure du livre 2 Nouveautés par rapport à la 3 e édition 2 Conventions typographiques 3 1 Vue d ensemble des réseaux 5 Qu est-ce qu un réseau? 6 Pourquoi créer un

Plus en détail

VIRTUALISATION ET CLOUD COMPUTING. Année Universitaire : 2015-2016

VIRTUALISATION ET CLOUD COMPUTING. Année Universitaire : 2015-2016 VIRTUALISATION ET CLOUD COMPUTING Enseignant : Mohamed MANAA Année Universitaire : 2015-2016 Plan La virtualisation Qu'est-ce que la virtualisation? Pourquoi virtualiser? Terminologies Techniques de virtualisation

Plus en détail

Yphise. Le SAN. Architectures SAN

Yphise. Le SAN. Architectures SAN Architectures SAN Mardi 28 mars 2000 Laurent Ruyssen - 53 Bd de Sébastopol - T 1 45 08 86 70 F 1 45 08 05 51 yphise@yphise.com - http://yphise.fr ABS0003-1 Nous accompagnons les Directions Informatiques

Plus en détail

N 39 Administration des Systèmes et des Réseaux Informatiques SUJET

N 39 Administration des Systèmes et des Réseaux Informatiques SUJET Administration des Systèmes et des Réseaux Informatiques SUJET Sélections régionales 2012 SOMMAIRE A. Explication du sujet... 3 B. Matériaux et consommables... 9 D. Barème de correction... 10 E. Annexes...

Plus en détail

Windows 2008 server -Introduction-

Windows 2008 server -Introduction- Windows 2008 server -Introduction- Rappel sur les systèmes d exploitation Un système d exploitation (Operating System) est un ensemble de programmes responsables de la liaison entre les ressources matérielles

Plus en détail

Architecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application

Architecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application Architecture Multi-Tier Traditionnellement une application informatique est un programme exécutable sur une machine qui représente la logique de traitement des données manipulées par l application. Ces

Plus en détail

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,

Plus en détail

Activité - Serveur sous Linux Suse

Activité - Serveur sous Linux Suse Activité - Serveur sous Linux Suse Configuration de services réseaux Problématique : Configurer les services réseaux (DHCP, SAMBA, APACHE2) sur un serveur afin de répondre au besoin des postes clients

Plus en détail

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

SUJET DES FINALES NATIONALES Sujet jour 1 version 1 METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30

Plus en détail

Présentation d'un Réseau Eole +

Présentation d'un Réseau Eole + Présentation d'un Réseau Eole + Le Pourquoi du comment... Comprendre les différents types de documentation fournit avec la solution Eole Plus. Novice Confirmé Expert Version 1.0 Mai 2006 Permission est

Plus en détail

Institut National de la Recherche Agronomique. Établissement Public à caractère Scientifique et Technologique

Institut National de la Recherche Agronomique. Établissement Public à caractère Scientifique et Technologique Institut National de la Recherche Agronomique Établissement Public à caractère Scientifique et Technologique Cahier des charges Fourniture d'équipements informatiques de stockage de grande capacité et

Plus en détail

Bachelier en Informatique et systèmes Finalité Informatique industrielle

Bachelier en Informatique et systèmes Finalité Informatique industrielle Haute École Louvain en Hainaut www.helha.be Année académique 2015-2016 Catégorie Technique Bachelier en Informatique et systèmes Finalité Informatique industrielle HELHa Charleroi 185 Grand'Rue 6000 CHARLEROI

Plus en détail

Ingénieurs 2000 IR3 David Teneau

Ingénieurs 2000 IR3 David Teneau Ingénieurs 2000 IR3 David Teneau d applications Concept Exemples : ThinApp, Wine. d applications Concept Exemples : klik, Citrix. Bilan Intercepter les opérations de l application Sur le système de fichier

Plus en détail

Travail de Fin d Etudes

Travail de Fin d Etudes 4ème Informatique 27 juin 2005 Travail de Fin d Etudes Supervision Centralisée d Infrastructures Distantes en Réseaux avec Gestion des Alarmes et Notification des Alertes TFE réalisé au sein de la société

Plus en détail

Institut National de la Recherche Agronomique Cahier des charges

Institut National de la Recherche Agronomique Cahier des charges Institut National de la Recherche Agronomique Cahier des charges Fourniture d'équipements informatiques de stockage de grande capacité pour les Centres de Recherche de Paris & Nancy Objet de la consultation

Plus en détail

Applications Réseau. Objectif: Contenu: Durée: Comprendre et utiliser les applications réseau

Applications Réseau. Objectif: Contenu: Durée: Comprendre et utiliser les applications réseau Applications Réseau Objectif: Comprendre et utiliser les applications réseau Contenu: principes des applications réseau diagnostic et dépannage exemples: telnet, FTP, NTP, commandes remote, affichage déporté

Plus en détail

Etude d architecture de consolidation et virtualisation

Etude d architecture de consolidation et virtualisation BOUILLAUD Martin Stagiaire BTS Services Informatiques aux Organisations Janvier 2015 Etude d architecture de consolidation et virtualisation Projet : DDTM Table des matières 1. Objet du projet... 3 2.

Plus en détail

CONDUITE & GESTION DE PROJET

CONDUITE & GESTION DE PROJET LES THEMES DU PROGRAMME PEDAGOGIQUE CONDUITE & GESTION DE PROJET Techniques de gestion de projets Connaître le rôle d un chef de projet dans la conduite de projet. Les méthodes, les techniques et les outils

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

DESCRIPTION DU CONTEXTE INFORMATIQUE ET MISE EN PLACE DU CONTEXTE

DESCRIPTION DU CONTEXTE INFORMATIQUE ET MISE EN PLACE DU CONTEXTE DESCRIPTION DU CONTEXTE INFORMATIQUE ET MISE EN PLACE DU CONTEXTE Sommaire Description du réseau GSB... 2 Réseau GSB original... 2 Réseau GSB utilisé en PPE... 2 Liste des s de l'infrastructure... 3 Implémentation

Plus en détail

Introduction. Licence MASS L3 Inf f3

Introduction. Licence MASS L3 Inf f3 Le modèle client serveur Introduction Licence MASS L3 Inf f3 Encapsulation : rappel Données Données Application En-tête En-tête Transport UDP Données TCP Données Paquet UDP Segment TCP En-tête IP Données

Plus en détail

Exercices Active Directory (Correction)

Exercices Active Directory (Correction) Exercices Active Directory (Correction) Exercice : Scénarios pour l'implémentation de composants logiques AD DS Lire les scénarios suivants et déterminer les composants logiques AD DS à déployer dans chaque

Plus en détail

PARCOURS CERTIFIANT Administrateur Réseau MCITP Windows 2008 et CISCO

PARCOURS CERTIFIANT Administrateur Réseau MCITP Windows 2008 et CISCO Durée 280h PARCOURS CERTIFIANT Administrateur Réseau MCITP Windows 2008 et CISCO Dates prévisionnelles 2 mars 2015 au 26 juin 2015 ou 28 août au 18 décembre 2015 (calendriers en annexe) Lieu de formation

Plus en détail

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration.

Windows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration. Windows 2000: Introduction W2K: Architecture Système d'exploitation multitâche multithread 32 bits à architecture SMP. Multiplateforme: intel x86, Compaq Alpha Jusqu'à 64 Go de mémoire vive Système d'exploitation

Plus en détail

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015 M1101a Cours 4 Réseaux IP, Travail à distance Département Informatique IUT2, UPMF 2014/2015 Département Informatique (IUT2, UPMF) M1101a Cours 4 2014/2015 1 / 45 Plan du cours 1 Introduction 2 Environnement

Plus en détail

Citrix XenApp 6.5 Concepts et mise en oeuvre de la virtualisation d'applications

Citrix XenApp 6.5 Concepts et mise en oeuvre de la virtualisation d'applications Virtualisation, enjeux et concepts 1. Définition et vue d'ensemble 15 1.1 Terminologie et concepts 16 1.2 Bénéfices 17 1.3 Technologies et solutions de virtualisation 19 1.3.1 Virtualisation de serveurs

Plus en détail

VMWare Infrastructure 3

VMWare Infrastructure 3 Ingénieurs 2000 Filière Informatique et réseaux Université de Marne-la-Vallée VMWare Infrastructure 3 Exposé système et nouvelles technologies réseau. Christophe KELLER Sommaire Sommaire... 2 Introduction...

Plus en détail

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications

Tunnels et VPN. 20/02/2008 Formation Permanente Paris6 86. Sécurisation des communications Tunnels et VPN 20/02/2008 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Service d installation et de démarrage HP pour l infrastructure HP BladeSystem c-class

Service d installation et de démarrage HP pour l infrastructure HP BladeSystem c-class Service d installation et de démarrage HP pour l infrastructure HP BladeSystem c-class Services HP Care Pack Le service d'installation et de démarrage de l'infrastructure HP BladeSystem c-class comprend

Plus en détail

Table des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN

Table des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN Table des matières 1 Chapitre 1 Virtualisation, enjeux et concepts 1. Définition et vue d'ensemble....13 1.1 Terminologie et concepts...13 1.2 Bénéfices....15 1.3 Technologies et solutions de virtualisation...16

Plus en détail

Chapitre I : Protocoles client serveur et architectures distribuées

Chapitre I : Protocoles client serveur et architectures distribuées Chapitre I : Protocoles client serveur et architectures distribuées Eric Leclercq & Marinette Savonnet Département IEM / UB Eric.Leclercq@u-bourgogne.fr Bureau G212 Aile des Sciences de l Ingénieur Mise-à-jour

Plus en détail

Cahier de charges Projet 24

Cahier de charges Projet 24 Cahier de charges Projet 24 Répartition automatique de surcharge sur serveur web virtualisé Etudiants : KAOUACHI Youssef ELFELLAH Amine Encadré par : M. HAYEL Yezekael Année universitaire : 2008/2009 I-

Plus en détail

Technicien Supérieur de Support en Informatique

Technicien Supérieur de Support en Informatique Titre professionnel : «Technicien(ne) Supérieur(e)» Reconnu par l Etat de niveau III (Bac), inscrit au RNCP (arrêté du 17/07/08, J.O. n 205 du 03/09/08) (32 semaines) page 1/8 Unité 1 : Assistance bureautique

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD2 Exercices Exercice 1 : Dressez la liste des 5 périphériques finaux, 6 périphériques intermédiaires et 3 formes de support réseau. Périphériques finaux (hôtes): ordinateur de bureau, ordinateur

Plus en détail

Chapitre I : Protocoles client serveur et architectures distribuées

Chapitre I : Protocoles client serveur et architectures distribuées Licence Pro Réseaux Télécom Systèmes Internet et Intranet pour l entreprise Chapitre I : Protocoles client serveur et architectures distribuées Département IEM / UB Eric.Leclercq@u-bourgogne.fr Bureau

Plus en détail

Serveur de sauvegarde à moindre coût

Serveur de sauvegarde à moindre coût 1/28 Serveur de sauvegarde à moindre coût Yann MORÈRE LASC http://www.lasc.univ-metz.fr/ I. Cahier des charges II. Solution III. Présentation des outils utilisés IV. Mise en œuvre 2/28 Cahier des charges

Plus en détail

Nicolas Dewaele nico@adminrezo.fr http://adminrezo.fr. Virtualisation. Virtualisation

Nicolas Dewaele nico@adminrezo.fr http://adminrezo.fr. Virtualisation. Virtualisation Virtualisation Table des matières Virtualisation1 I- Principes de la virtualisation.2 1- Introduction..2 2- Virtualisation totale (hyperviseur type 1)..3 3- Virtualisation assistée par matériel (Hyperviseur

Plus en détail

Phase 1 : Introduction 1 jour : 31/10/13

Phase 1 : Introduction 1 jour : 31/10/13 Programme de formation Agence Nord Armand DISSAUX Tel. 03 59 39 13 42 Mob. 06 72 48 13 12 @ adissaux@capensis.fr Session Linux 31 Octobre au 20 Décembre 2013 (31 jours soient 232h30) Phase 1 : Introduction

Plus en détail

Projet «Get Host In»

Projet «Get Host In» oui Projet «Get Host In» Equipe Projet Sebastien Duthil Johann Camus Alexandre Adjévi Koudossou Historique des révisions Date Version Description Auteurs 10 10 2006 16 10 2006 18 10 2006 23 10 2006 24

Plus en détail

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition) Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution

Plus en détail

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas FreeNAS 0.7.1 Shere Par THOREZ Nicolas I Introduction FreeNAS est un OS basé sur FreeBSD et destiné à mettre en œuvre un NAS, système de partage de stockage. Pour faire simple, un NAS est une zone de stockage

Plus en détail

Contexte InfoRéseau50. Charles SAINT-LÔ SIO2 Lycée Notre Dame de la Providence Année 2014-2015

Contexte InfoRéseau50. Charles SAINT-LÔ SIO2 Lycée Notre Dame de la Providence Année 2014-2015 Contexte InfoRéseau50 Charles SAINT-LÔ SIO2 Lycée Notre Dame de la Providence Année 2014-2015 1 Présentation du contexte : Je travaille chez InfoRéseau50, qui est une société spécialisée dans la gestion

Plus en détail

HAUTE DISPONIBILITE & CONTINUITÉ DE SERVICE MULTI PLATES FORMES. Simple & Performant. www.quick software line.com

HAUTE DISPONIBILITE & CONTINUITÉ DE SERVICE MULTI PLATES FORMES. Simple & Performant. www.quick software line.com HAUTE DISPONIBILITE & CONTINUITÉ DE SERVICE MULTI PLATES FORMES Haute disponibilité pour Serveurs Ouverts (Windows, UNIX, AIX, Linux, VMware (Windows, UNIX, AIX, Linux, VMware ) Généralités Quelques définitions

Plus en détail

Architecture client - serveur

Architecture client - serveur Le modèle client-serveur De nombreuses applications fonctionnent selon un environnement client-serveur, cela signifie que des machines clientes contactent un serveur, une machine généralement très puissante

Plus en détail

Les applications Internet

Les applications Internet Les applications Internet Rappel sur les couches du protocole réseau 4 couches dans le modèle TCP/IP (plus simple) 7 couches dans le modèle OSI ou le SNA d IBM (plus complexe) Protocoles standardisées

Plus en détail

La Solution Crypto et les accès distants

La Solution Crypto et les accès distants La Solution Crypto et les accès distants Introduction L'objectif de ce document est de présenter les possibilités d'accès distants à La Solution Crypto. Cette étude s'appuie sur l'exemple d'un groupement

Plus en détail

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2 Module 1 Introduction à la gestion de l environnement Windows Server 2008 R2 Vue d ensemble du module Rôles serveur Utilisation des outils d administration Microsoft Windows Server 2008 R2 Utilisation

Plus en détail

Table des matières. Chapitre 1 Les architectures TSE en entreprise

Table des matières. Chapitre 1 Les architectures TSE en entreprise 1 Chapitre 1 Les architectures TSE en entreprise 1. Présentation............................................. 11 1.1 Le concept........................................... 11 1.2 Approche contextuelle.................................

Plus en détail

Formation Technicien Intervention Client Module N 20b utilisation professionnel du routeur NAT avec l utilitaire VNC.

Formation Technicien Intervention Client Module N 20b utilisation professionnel du routeur NAT avec l utilitaire VNC. 1. Définition : VNC signifie Virtual Network Computing. Cela permet de se connecter à une machine distante de sa propre machine, comme telnet, mais à la différence que vous êtes sous l'interface graphique

Plus en détail

Spécialisation. Les métiers Les titulaires de cette formation peuvent prétendre à tenir les postes de :

Spécialisation. Les métiers Les titulaires de cette formation peuvent prétendre à tenir les postes de : Programme détaillé Objectifs de la formation Spécialisation Administrateur Réseaux et L échange d informations est devenu une nécessité absolue pour toutes les entreprises, quel que soit le secteur d activité.

Plus en détail

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Configuration requise ForestPrep DomainPrep Installation interactive 5 Installation sans surveillance Module 5 : Installation d Exchange Server 2003

Plus en détail

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France Powered by TCPDF (www.tcpdf.org) WINDOWS 7 Windows 7 PLANIFIER LES DÉPLOIEMENTS ET ADMINISTRER LES ENVIRONNEMENTS MICROSOFT WINDOWS 7 Réf: MS10223 Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION -

Plus en détail

La gamme Advance UCOPIA. www.ucopia.com

La gamme Advance UCOPIA. www.ucopia.com La gamme Advance UCOPIA www.ucopia.com La gamme UCOPIA Advance est destinée aux organisations moyennes à grandes, déployant sur un ou de nombreux sites, pour l accès à des applications et services critiques,

Plus en détail

Architectures web pour la gestion de données

Architectures web pour la gestion de données Architectures web pour la gestion de données Dan VODISLAV Université de Cergy-Pontoise Plan Le Web Intégration de données Architectures distribuées Page 2 Le Web Internet = réseau physique d'ordinateurs

Plus en détail

Description de l entreprise DG

Description de l entreprise DG DG Description de l entreprise DG DG est une entreprise d envergure nationale implantée dans le domaine de la domotique. Créée en 1988 par William Portes, elle compte aujourd'hui une centaine d'employés.

Plus en détail

Sommaire. 1 Préparer les opérations 15. 2 Choisir les ordinateurs 37

Sommaire. 1 Préparer les opérations 15. 2 Choisir les ordinateurs 37 1 Préparer les opérations 15 1.1 Définir la taille de l entreprise... 26 1.2 Définir le budget... 27 1.3 Documenter son travail... 29 1.4 Créer un planning... 32 2 Choisir les ordinateurs 37 2.1 Choisir

Plus en détail

Découvrez notre solution Alternative Citrix / TSE

Découvrez notre solution Alternative Citrix / TSE Découvrez notre solution Alternative Citrix / TSE OmniWare est un produit résolument moderne qui répond aux besoins actuels des entreprises en apportant une solution pour la mobilité des collaborateurs,

Plus en détail

Partie A Mise en place d un réseau local... 15 1 Comprendre les réseaux... 17

Partie A Mise en place d un réseau local... 15 1 Comprendre les réseaux... 17 Partie A Mise en place d un réseau local... 15 1 Comprendre les réseaux... 17 1.1 Qu est-ce qu un réseau informatique?... 19 1.2 À quoi sert un réseau local?... 22 1.3 La transmission de données... 28

Plus en détail

Réf. 2402 Implémentation et gestion de Microsoft Exchange Server 2003

Réf. 2402 Implémentation et gestion de Microsoft Exchange Server 2003 Public Ce cours est destiné aux informaticiens qui gèrent une messagerie électronique dans un environnement comprenant entre 250 et 5000 utilisateurs, réparti sur de nombreux sites, utilisant divers protocoles

Plus en détail

Windows Server 2012 R2 Administration

Windows Server 2012 R2 Administration Généralités 1. Le gestionnaire de serveur 11 1.1 Création d un groupe de serveurs 19 1.2 Installation d un rôle à distance 21 1.3 Suppression d un groupe de serveurs 22 2. Serveur en mode installation

Plus en détail

Optimisez vos environnements Virtualisez assurément

Optimisez vos environnements Virtualisez assurément Optimisez vos environnements Virtualisez assurément Présenté par Jean-Steve Shaker Architecte de solutions - Virtualisation Une approche unique et simplifiée Solutions en Solutions d infrastructure infrastructure

Plus en détail

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES 1 DECOUVERTE DE LA VIRTUALISATION... 2 1.1 1.2 CONCEPTS, PRINCIPES...2 UTILISATION...2 1.2.1 Formation...2

Plus en détail

Version de novembre 2012, valable jusqu en avril 2013

Version de novembre 2012, valable jusqu en avril 2013 Pré requis techniques pour l installation du logiciel complet de gestion commerciale WIN GSM en version hyper File en configuration Windows Terminal Serveur Version de novembre 2012, valable jusqu en avril

Plus en détail

IPBX SATURNE. Spécifications Techniques

IPBX SATURNE. Spécifications Techniques IPBX SATURNE Spécifications Techniques Référence : SPE-AMP-4521-30/01/11 AMPLITUDE Réseaux et Systèmes SIRET : 454 01116400026 N de TVA Intra-communautaire :FR50454011164 Mail : technique@amplitude-rs.com

Plus en détail

Stage Linux-SambaÉdu Module 2. Jour 01 Le module DHCP du serveur Se3

Stage Linux-SambaÉdu Module 2. Jour 01 Le module DHCP du serveur Se3 Stage Linux-SambaÉdu Module 2 Jour 01 Le module DHCP du serveur Se3 Plus de 3600 serveurs installés http://wawadeb.crdp.ac-caen.fr/majse3/stat.php Solution libre en évolution permanente http://wwdeb.crdp.ac-caen.fr/mediase3/index.php/mises_à_jour

Plus en détail

Installation d'un serveur DHCP sous Windows 2000 Serveur

Installation d'un serveur DHCP sous Windows 2000 Serveur Installation d'un serveur DHCP sous Windows 2000 Serveur Un serveur DHCP permet d'assigner des adresses IP à des ordinateurs clients du réseau. Grâce à un protocole DHCP (Dynamic Host Configuration Protocol),

Plus en détail

Citrix XenApp 7.5 Concepts et mise en oeuvre de la virtualisation d'applications

Citrix XenApp 7.5 Concepts et mise en oeuvre de la virtualisation d'applications Virtualisation, enjeux et concepts 1. Définition et vue d'ensemble 15 1.1 Terminologie et concepts 16 1.2 Bénéfices 17 1.3 Technologies et solutions de virtualisation 19 1.3.1 Introduction 19 1.3.2 Virtualisation

Plus en détail

Internet. PC / Réseau

Internet. PC / Réseau Internet PC / Réseau Objectif Cette présentation reprend les notions de base : Objectif, environnement de l Internet Connexion, fournisseurs d accès Services Web, consultation, protocoles Modèle en couches,

Plus en détail

CAHIER DES CLAUSES TECHNIQUES

CAHIER DES CLAUSES TECHNIQUES CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement

Plus en détail

Eye-box 4.0 : Guide d installation rapide

Eye-box 4.0 : Guide d installation rapide Eye-box 4.0 : Guide d installation rapide INTRODUCTION... 2 CONSEILS ET PRINCIPES GENERAUX... 2 INSTALLATION D UNE EYE-BOX EN 8 ETAPES... 2 ETAPE 1 : MISE EN ROUTE ET CONNEXION AU RESEAU LAN... 2 ETAPE

Plus en détail

Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions]

Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions] Version 2004 Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions] Il vous permet aussi de vous familiariser avec le fonctionnement de

Plus en détail

Installation technique et démarrage HP Services de mise en œuvre de HP OpenView Performance Insight

Installation technique et démarrage HP Services de mise en œuvre de HP OpenView Performance Insight Installation technique et démarrage HP Services de mise en œuvre de HP OpenView Performance Insight Les experts en gestion des services HP apportent au client les compétences et les connaissances nécessaires

Plus en détail

Calendrier des Formations

Calendrier des Formations Systèmes et Réseaux IPV6 980,00 HT Jan. Fév. Mar. Avr. Mai Juin Jui. Août Sept. Oct. Nov. Déc. Comprendre IPV6 et explorer les méthodes pour migrer 14-15 23-24 1-2 26-27 Configuration et Maintenance des

Plus en détail

Etude d architecture de consolidation et virtualisation

Etude d architecture de consolidation et virtualisation BOUILLAUD Martin Stagiaire BTS Services Informatiques aux Organisations Janvier 2015 Etude d architecture de consolidation et virtualisation Projet : DDPP Table des matières 1. Objet du projet... 3 2.

Plus en détail

Windows Server 2012 R2 Administration - Préparation à la certification MCSA - Examen 70-411

Windows Server 2012 R2 Administration - Préparation à la certification MCSA - Examen 70-411 Chapitre 1 Introduction A. Organisation des certifications 12 B. Comment est organisé ce livre 12 C. Compétences testées lors de l'examen 70-411 14 1. L'examen de certification 14 2. Préparation de l'examen

Plus en détail

Le e s tocka k ge g DAS,NAS,SAN

Le e s tocka k ge g DAS,NAS,SAN Le stockage DAS,NAS,SAN Sommaire Introduction SAN NAS Conclusion Bibliographie Questions Introduction Besoin de partage de données à travers un réseau Explosion des volumes de données Comment assurer les

Plus en détail

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET LINUX REDHAT, SERVICES RÉSEAUX/INTERNET Réf: LIH Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Ce cours pratique vous permettra de maîtriser le fonctionnement des services réseaux sous Linux RedHat.

Plus en détail