LES CACHES WEB : Un état de l art

Dimension: px
Commencer à balayer dès la page:

Download "LES CACHES WEB : Un état de l art"

Transcription

1 Département informatique Examen Probatoire Session de janvier 2002 LES CACHES WEB : Un état de l art Jérôme GUILHERME jeromeguilherme@hotmail.com

2 Résumé Répliquer des documents près de l internaute permet de réduire les temps d accès et d économiser la bande passante. Ce document présente un état de l art des Cache Web actuels. Le Cache Web est généralement installé sur le même réseau que le client et a pour rôle de retrouver et sauvegarder les fichiers demandés. Ces fichiers sont ainsi disponibles pour une prochaine consultation. On évite ainsi la répétition des même transferts. Le Cache-Web étant situé entre l internaute et Internet il doit être performant pour ne pas devenir un goulet d étranglement, il doit aussi s assurer de la validité des informations qu il présente au client. Le Cache est une fonctionnalité offerte par le proxy. Il traite la demande du client, décide de la mise en cache de l objet suivant différents critères et gère l espace cache alloué grâce à des algorithmes de suppression/écriture. Les «proxy-cache» se présentent sous différentes implémentations. Le proxy-cache peut être imposé au client. Différentes techniques d interception des requêtes clientes existent pour les rediriger vers les caches. Etant donné la masse d information demandée, pour optimiser les réponses, les caches peuvent coopérer en hiérarchie et communiquer entre eux à l aide de protocoles inter cache. Les caches peuvent aussi coopérer à un même niveau, en groupe physiquement proche. C est l approche cluster. L apparition de nouveaux contenus dynamiques ou lourds en taille comme la vidéo a mis en cause les premiers systèmes de cache. Des solutions et des recherches existent pour prendre en compte ces nouveaux médias. Les caches jusque là étaient optimisés pour gérer de nombreux petits objets plutôt statiques (rarement modifiés). Des techniques complémentaires pour économiser la bande passante existent comme la réplication de document ou de site à différents points du réseau ou encore le transfert des informations du serveur au client (le push). Ces caches Web sont bien sûr aidés par les techniques de caches qui existent dans toute machine et certains navigateurs (browser). Enfin ce document présente un exemple d utilisation de Cache-Web dans une entreprise. 2

3 SOMMAIRE INTRODUCTION LES PROXIES PRINCIPE DE FONCTIONNEMENT... 5 L ACCES CLIENT AU PROXY LES FONCTIONNALITES LES ALGORITHMES DE CACHE LES CACHES INVERSES (SURROGATE CACHES) ASPECTS MATERIEL, SYSTEME LES PROXIES TRANSPARENTS LES CACHES INTEGRES (INLINE CACHES) LES «SWITCH» WEB (SWITCH L4) UN SYSTEME PROPRIETAIRE : CISCO LES CACHES HIERARCHIQUES ICP HTCP CACHE DIGESTS LES CACHES PARALLELES LE CLUSTER DE CACHES CARP LES NOUVEAUX CONTENUS LES CONTENUS DYNAMIQUES LES CACHES DE VIDEO/AUDIO STREAMING LES CACHES POUR LES CONTENUS LOURDS LES RESEAUX DE DIFFUSION DE CONTENU (CONTENT DELIVERY NETWORK) LES TECHNIQUES ANNEXES LA REPLICATION DE SITE LE PUSH LES AUTRES CACHES LES CACHES WEB CLIENTS LES CACHES MATERIELS LES CACHES LOGICIELS EXEMPLE D UTILISATION DE PROXY : L ARCHITECTURE PROXY-CACHE DE TF A L ACCES INTERNET POUR LES POSTES DE TRAVAIL B LE SITE INTERNET CONCLUSION GLOSSAIRE BIBLIOGRAPHIE

4 Introduction L utilisation croissante d Internet entraîne de plus en plus de problèmes de performance des réseaux d accès et chez les fournisseurs de service Web. Pour résoudre ces problèmes, les architectes réseaux doivent mettre au point des solutions permettant de les désengorger. Cet enjeu est important car selon «Forrester Research», lorsqu une page met plus de huit secondes à télécharger, l internaute abandonne généralement la consultation. Différentes solutions ont vu le jour, la réplication des sites les plus utilisés à plusieurs endroits du Web et la redirection de l internaute vers l emplacement le plus proche, ou plus récemment, une solution consistant à réduire le trafic sur Internet par la copie de l information près du client. Cette technique à l avantage, en rapprochant de l internaute les fichiers les plus «populaires» de diminuer le temps d accès à l information et l utilisation de la bande passante, elle est appelée «Cache Web». Le but de ce document est de présenter un état de l art des caches web. Pour se faire je commencerai par décrire les proxies dont ils sont issus. Puis je parlerai de leurs fonctionnalités, des algorithmes de gestion de cache, des différentes utilisations rencontrées et des performances matérielles nécessaires à leur exploitation. J expliquerai ensuite les différentes méthodes pour imposer à l internaute l utilisation du proxy et m intéresserai aux méthodes de coopération entre cache web (les méthodes «hiérarchique» et «cluster») qui les rendent alors plus efficaces. Les solutions actuelles apportant des réponses aux problèmes de taille et de «dynamique» des nouveaux contenus seront ensuite évoquées ainsi que les techniques de réplication de document ou de «push» qui favorisent l économie de la bande passante (Web et entreprise). Enfin les proxies-caches n étant pas les seuls caches utilisés dans une requête client/serveur web, les autres caches y participant seront détaillés. Je finirai par un exemple réel d utilisation des Caches Web dans une entreprise. 4

5 1. Les proxies Pour parler de Cache Web, il est nécessaire d expliquer ce qu est un proxy. Le proxy (ou mandataire) est une application offrant plusieurs services à l internaute (client). Le proxy est généralement situé entre le client et le routeur internet. Sa principale fonction est d envoyer les requêtes HTTP ( Hyper Text Transfer Protocol) vers le serveur Web (serveur d origine) à la place du client. Le proxy devient ainsi le client du serveur d origine. Il renvoie ensuite la réponse au client. Le proxy peut être configuré pour copier sur disque les objets téléchargés du serveur d origine. Il devient ainsi proxy-cache ou par extension Cache Web. Les objets copiés sur le proxy-cache sont alors disponibles pour d autres demandes d internaute. On évite ainsi la répétition des même transferts (économie de bande passante, disponibilité de l information). Le cache étant situé entre l internaute et Internet il doit être performant pour ne pas devenir un goulet d étranglement, il doit aussi s assurer de la validité des informations qu il présente au client. Il utilise pour cela plusieurs méthodes. 1.1 Principe de fonctionnement Le cache est un espace mémoire et/ou disque sur la machine proxy. Lorsque le proxy interroge le serveur d origine, il doit appliquer une stratégie pour savoir si l objet doit être copié ou pas dans son cache. En effet il lui faut déterminer si l objet peut servir à une future demande. Il différencie donc deux familles d objets, les objets cachables et les objets non cachables. Tous les objets statiques sont considérés comme cachables à l inverse des objets dynamiques. Les contenus dynamiques sont des pages où les données fournies par le serveur changent dans le temps ou en fonction du client (pages customisées). Les contenus animés ne sont en général pas dynamiques. Ils dépendent de fichier statique comme des images (GIF) ou des applets Java. Par exemple, la réponse à un formulaire rempli par le client est personnalisée et unique, elle est non «cachable». Plusieurs composants HTTP déterminent la mise en cache d un fichier : Le code de réponse du serveur : c est un indicateur de l état d exécution de la requête. Par exemple, pour un code 404 (fichier introuvable) il n est pas nécessaire de copier cette réponse. Le type de requête : la méthode GET implique la copie du fichier à l inverse de la méthode POST. Date d expiration : HTTP inclus un en-tête (meta header) «expires» qui indique la date d expiration. Si celui-ci n est pas renseigné, il est recommandé de ne pas copier le fichier. L en-tête Cache-control (depuis HTTP 1.1) : cet en-tête détermine si le fichier peut être entre autre mis en cache ou pas (no-cache, public). L authentification : les requêtes demandant une authentification ne sont normalement pas mises en cache. Les proxies peuvent traiter différemment ces composants si la configuration par défaut a été modifiée. De plus certains composants sont prioritaires. Par exemple si une date d expiration est présente avec la méthode POST alors le fichier peut être mis en cache. Les informations contenues dans ces «headers» sont indiquées par le site d origine, ce qui pose problème car ils peuvent être mal renseignés intentionnellement ou pas. Le fait de mettre 5

6 en cache les pages d un site diminue les accès à celui-ci, les statistiques sont donc faussées. L administrateur du site peut forcer l accès à son site en indiquant une valeur faussée pour la date d expiration (Expires : 0 par exemple) Les contenus générés dynamiquement par le serveur d origine sont aussi repérés par l en-tête «Last-modified». Lorsque ce temps est proche, on peut supposer un contenu dynamique. L examen de l URL* 1 peut indiquer aussi un contenu dynamique. On peut trouver le répertoire d exécution comme pour les servlets java (répertoire /servlet) ou les CGI* (répertoire /cgi-bin/). Grâce aux extensions des fichiers on peut savoir si le fichier est écrit en langage de script (ASP* ou PHP*). Enfin le caractère «?» indique en général l utilisation de CGI (Common Gateway Interface) pour accéder à des bases de données. L utilisation de Cookie s accompage souvent de contenus dynamiques. Le Cookie est propre à l utilisateur. Il sert à conserver la session avec le serveur d origine. Le développeur de la page spécifiera normalement de ne pas mettre en cache le cookie. Par exemple l en tête Cache-control : no-cache= «Set-cookie». LE PROXY-CACHE Proxy-cache INTERNET Serv eur d'origine Pour s adresser à un proxy le client possède l adresse du proxy (configuration manuelle) ou utilise la technique d auto configuration (PAC*). Pour la configuration manuelle il suffit d indiquer l adresse du proxy au navigateur du client. Pour la technique PAC (Proxy Auto-Configuration), il suffit d indiquer son URL au client dans un fichier accessible par HTTP. C est un fichier en JavaScript* situé sur le réseau qui présente plusieurs avantages : Les informations proxy sont centralisées dans ce fichier. On n intervient plus sur les clients en cas de modifications Avec plusieurs adresses de proxies on peut gérer les pannes. En cas de non réponse d un proxy, le client passe au suivant. On peut filtrer les demandes vers le proxy en analysant l en-tête HTTP. On peut paramétrer le partage des requêtes entre différents proxies. Une fonction a été incluse dans certains navigateurs pour retrouver automatiquement le fichier PAC, le WPAD* (Web Proxy Auto-discovery). Le client s appuie sur le DHCP*, le DNS* ou le protocole SLP* pour retrouver l URL du script. 1 Voir Glossaire 6

7 L ACCES CLIENT AU PROXY WPAD Serveur DNS / DHCP INTERNET Proxy-cache Requête HTTP Serv eur d'origine Fichier PAC Le client peut s adresser aussi aux proxy pour des requêtes FTP* (File Transfert Protocol). La plupart des implémentations supportent ce protocole. Le proxy va alors «standardiser» les requêtes FTP en HTTP. Il rajoutera par exemple dans l URL le nom et le mot de passe du client. 1.2 Les fonctionnalités Les proxies possèdent d autres fonctionnalités, notamment de sécurité, d optimisation du cache et de filtrage. L authentification : le proxy peut demander aux utilisateurs de s authentifier. On peut ainsi garder des traces en cas de problèmes et filtrer l accès à l Internet aux utilisateurs seulement autorisés. Filtre des requêtes : le proxy peut filtrer les accès vers l extérieur (liste de sites non autorisés). Il peut aussi filtrer les réponses (attaques de virus) Pré-chargement : certains produits incluent des algorithmes qui permettent de mettre en cache des données avant qu elles ne soient demandées. Ils vont par exemple télécharger les pages référencées par des URL dans la page demandée. Traduction et transcodage : à la copie le fichier peut être traduit dans une autre langue par exemple s il s agit d un fichier texte ou transformé en un autre format (Post Scripts vers PDF). Contrôle de la bande passante : le proxy peut être utilisé pour donner des priorités d utilisation de bande passante par rapport au client authentifié ou le type de données demandées par exemple (l audio à la fin par exemple). 1.3 Les algorithmes de cache Lorsqu un cache est plein, il est nécessaire d adopter une stratégie pour pouvoir copier de nouveaux fichiers. L algorithme le plus simple est le LRU* (Least Recently Used). Il consiste à supprimer les fichiers les moins récents dans le cache. Il utilise pour cela une liste des objets dans le cache. Dès qu un objet a été accédé, il est placé en haut de la liste. Le bas de la liste sont les objets utilisés le moins récemment. 7

8 Des combinaisons et des variantes de cet algorithme existent comme LRU-MIN qui supprime les plus gros fichiers les moins récents ou LRU-THOLD qui ne copie pas les fichiers au delà d une taille fixée. LFU* (Least Frequently Used) est un peu plus évolué. Il supprime les fichiers les moins utilisés. LFU compte les accès pour chaque objet. D autres algorithmes utilisent la taille des fichiers comme critère de suppression. Le GDS*(Greedy Dual Size) est le plus évolué dans ce sens. Il calcule le rapport entre un critère de coût paramétrable (le temps de réponse par exemple du serveur d origine) et la taille du fichier. Les fichiers ayant le plus petit rapport sont supprimés si le cache est plein. SQUID implémente ces algorithmes avec une amélioration pour LFU et GDS. Lorsqu un objet est supprimé tous les objets au moins aussi vieux sont supprimés. Cela permet de ne pas polluer le cache avec d anciens objets populaires. 1.4 Les caches inversés (surrogate caches) Les caches sont communément utilisés dans les entreprises, les établissements scolaires et les fournisseurs d accès Internet pour diminuer les temps de réponses et l utilisation de la bande passante vers Internet. Une autre utilisation des proxies-caches permet de soulager les serveurs d origine sur Internet. Ces caches sont placés près des serveurs d origine et interceptent les requêtes clients. Leur principale utilisation est de diminuer le temps de réponse en ayant en cache les réponses du serveur d origine. Si beaucoup de requêtes client sont identiques, le résultat est stocké dans le cache. Le serveur n a pas à traiter ces requêtes à chaque client. Ceci permet de soulager les serveurs les plus lents et est plus adapté aux contenus dynamiques. Ils sont aussi appelés caches accélérateurs ou «reverse proxy». Certaines fonctions peuvent lui être totalement déléguées comme le chiffrement pour les connexions SSL* (Secure Sockets Layer) par exemple. On peut rapprocher les contenus descendus sur les clients (voir chap. 5) en installant des caches inversés près des clients. Ces caches contenant les mêmes informations que le serveur d origine ou des informations adaptées à chaque client. LE CACHE INVERSE INTERNET cache inversé Serv eur d'origine 8

9 1.5 Aspects matériel, système Etant donné leur position dans l architecture, les proxy doivent être assez performant pour ne pas devenir un goulet d étranglement. Cela suppose que la machine doit être optimisée pour cette fonction. Un cache demande beaucoup d accès disque et mémoire pour lire et écrire les objets. Les logiciels de cache possèdent l index des objets en mémoire centrale. On y trouve aussi les tampons des derniers objets traités. Il est donc important d avoir assez de mémoire pour contenir ces index et accéder aux disques le moins possible. Les objets sont en moyenne petits (quelques Kilo octets) et très nombreux. Cela demande beaucoup d accès disques. Le critère prédominant pour un disque de cache est le temps moyen de positionnement des têtes lecture. Ce critère indique la rapidité d un disque à trouver un bloc qui peut contenir plusieurs objets. L information dans un cache n est généralement pas vitale, les données se trouvant aussi sur les serveurs d origine. Cependant on peut sécuriser les disques par un système RAID* (Redundant Array of Independant Disks) pour éviter les interruptions de service. Les systèmes RAID ne sont pas optimisés pour l écriture/lecture des petits objets. Par soucis de performance il est préférable de ne posséder qu un seul disque. Deux types d implémentations de proxy existent : le proxy logiciel : c est une distribution que l on peut installer sous certains systèmes d exploitation. Le plus répandu est SQUID. Ces applications laissent au système la gestion du système de fichier et des périphériques. Le proxy constructeur : ce sont des produits «tout en un». Ils comprennent le matériel, le système d exploitation et l application proxy. Les configurations sont beaucoup plus limitées pour l administrateur. Ils peuvent s appuyer sur un système d exploitation du marché ou avoir développé leur propre système (comme Cacheflow). Cacheflow utilise son propre système de fichier. Il n y a pas d arborescence, tous les objets sont au même niveau sur le disque. Un algorithme de «hashage» est calculé sur la liste des objets. Le résultat donne une table montée en mémoire. Chaque objet est par conséquent atteint en une seule lecture disque. 9

10 2. Les proxies transparents Un proxy transparent oblige l internaute à utiliser ce proxy. Ceci permet une administration moins lourde et force le client à passer par le proxy quelle que soit sa configuration. 2.1 Les caches intégrés (inline caches) Les caches intégrés sont des produits qui intègrent les fonctions de routeurs et de proxy. Ils ont aux moins deux interfaces réseaux. Les clients sont obligés de passer par ce routeur pour accéder à Internet. Cette solution est la plus économique mais n est pas sécurisée puisque les deux fonctions sont sur la même machine. 2.2 Les «switch» Web (switch L4) Les switch L4 sont chargés d intercepter les requêtes sur le réseau et de renvoyer les requêtes HTTP vers les proxies-cache. L4 signifie Layer 4 qui fait référence à la couche 4 OSI (couche transport). Le switch analyse l en-tête TCP/IP et décide par rapport au port TCP ou l adresse IP par exemple s il doit transmettre la requête au proxies-cache. Une autre fonction importante des switch est la gestion de panne. Il utilise plusieurs techniques pour connaître l état du cache comme établir une connexion TCP, HTTP ou SNMP*. Si le cache est déclaré en panne alors le switch redirige les requêtes directement vers un autre switch ou le routeur jusqu à ce que le proxy-cache soit remis en ligne. Les switch L4 permettent aussi de gérer la distribution des requêtes vers les caches (Load Balancing). Il a plusieurs techniques disponibles pour cela comme le Round-Robin (à chaque requête on passe au cache suivant, au dernier on revient au premier de la liste).ou le hashage d adresse ou d Url 10

11 LES SWITCH L4 Switch L4 Cache Cache Routeur INTERNET. 2.3 Un système propriétaire : Cisco Cisco a développé le protocole WCCP* (Web Cache Coordination Protocol) pour ses routeurs. Ce protocole permet aux routeurs de rediriger les requêtes HTTP vers un proxycache. Ce protocole gère la gestion de panne, le load balancing (méthode de hashage) et les clusters de caches (voir chap. 4). Le client envoie sa requête au routeur. Celui-ci consulte sa liste de cache et renvoie la requête au cache le plus disponible suivant les stratégies choisies. Si le résultat est déjà en cache le proxy répond au client sinon il passe par le routeur pour se connecter au serveur d origine. 11

12 LE PROTOCOLE WCCP DE CISCO WCCP Cache Routeur WCCP Cache INTERNET Ce protocole est implémenté par les plus grandes marques de proxy-cache et a été soumis en tant que Internet Draft à l IETF (Internet Engineering Task Force). Plus simplement à l aide de la politique de routage Cisco on peut rediriger les requêtes HTTP vers le proxy-cache. 12

13 3. Les caches hiérarchiques Afin d augmenter les performances des caches au vu de la masse d informations sur internet, des techniques de coopération entre cache ont été développées. A l intérieur de son réseau, l administrateur peut aussi gérer une qualité de service. Il peut par exemple router les requêtes vers différents caches par rapport à certaines priorités. Dans une hiérarchie de caches, si un cache ne possède pas le fichier, il s adresse alors à son cache parent jusqu au dernier cache parent de la hiérarchie. Le cache parent étant le cache du niveau au-dessus. Seuls les derniers caches parents exécutent les requêtes vers les serveurs d origine. Certains protocoles inter caches permettent à un cache enfant d interroger un cache frère (de même cache parent). Le protocole doit alors permettre d être sûr de la disponibilté de l information. La communication entre caches à différents niveaux est aussi possible avec d autres protocoles, on a alors à faire à des caches «maillés» (la notion de hiérarchie a disparu). Pour un administrateur le problème majeur de rejoindre une hiérarchie de cache est de ne pas avoir le contrôle sur les autres caches. Ceci implique des problèmes de confidentialités, de performances si l architecture n est pas optimisée. Les temps de réponse ne doivent pas devenir plus longs que l accès direct au serveur d origine. Les protocoles inter-caches doivent palier aux problèmes de bouclages, de pannes et de fraîcheur de l information. 3.1 ICP C est le premier protocole inter cache à avoir vu le jour, il reste le plus répandu. ICP* utilise la notion de voisin. Les caches communiquent entre eux en UDP (User Datagram Protocol) Lorsqu une requête cliente ne peut être satisfaite, le cache s adresse à ses voisins (frères et parent). Les messages ICP contiennent l URL demandée. Il y a alors trois possibilités : 1. un ou plusieurs caches possèdent le fichier (message HIT) : Le cache demandeur demandera le fichier au cache qui a répondu en premier. 2. les voisins répondent qu ils n ont pas ce fichier (message MISS) : La requête est remontée au cache parent. C est le dernier cache parent (le plus haut dans la hiérarchie) qui exécute la requête sur le serveur d origine 3. pas de réponse : le cache est déclaré non valide. 13

14 HIRARCHIE DE CACHES ICP ICP ICP Cache Cache Cache ICP ICP ICP Cache parent INTERNET Grâce à UDP, ICP offre un load balancing de base en acceptant les HIT du plus rapide. Il est conseillé de ne pas avoir trop de niveaux de hiérarchie (trois maximum) pour éviter les temps de latence trop longs (en cas de MISS) et de limiter les caches participants pour ne pas avoir de goulets d étranglement au niveau des parents. Une des implémentations les plus utilisées (SQUID) résout quelques problèmes en comparant le temps de réponse des voisins et du serveur d origine. Au cas où le serveur d origine est plus proche (rapide) que ses voisins, il copiera le fichier à la source. 3.2 HTCP HTCP* (Hypertext Caching Protocol) propose quelques améliorations par rapport à ICP. Un des problèmes majeurs d ICP est de n envoyer que l URL dans le message. Les controles dans l en -tête ne sont pas pris en compte. Si un fichier a dépassé la date de validité, il est quand même renvoyé comme valable vers le cache demandeur HTCP envoie l en-tête complète dans le message ce qui économise les échanges lorsque le fichier est «périmé». HTCP possède aussi un système d authentification par clé et chiffrement MD5*. Il existe pour l instant peu d implémentations. 14

15 3.3 Cache Digests L objectif principal de Cache Digests est de réduire les temps de latence dû aux dialogues entre caches. L architecture se rapproche plutôt d une architecture distribuée. Tous les caches jouent le même rôle. Les caches s échangent toutes les heures par défaut leur liste d objet en cache. Ces listes sont est au préalable «hashées» (alogrithme de hash) pour économiser la bande passante et permettre une recherche rapide des objets (les collisions sont possibles mais rares). La hiérarchie de cache d entités différentes est difficile à mettre en place car il faut une bonne communication entre les différents administrateurs pour adopter les bonnes stratégies. On rencontre ces hiérarchies surtout dans le domaine de l enseignement, de la recherche et pour les entreprises à échelle mondiale, rarement inter entreprise. 15

16 4. Les caches parallèles Les caches parallèles sont des caches agissant au même niveau et synchronisés. Ils sont encore peu courant. L objectif est encore la recherche des performances en se partageant les requêtes et les objets demandés. 4.1 Le cluster de caches Un cluster de cache est un groupe de caches (minimum deux) configurés pour répondre comme un seul cache. Les clusters sont situés physiquement et logiquement ensemble, dans la même pièce et le même sous-réseau. Les délais de latence du réseau sont censés être insignifiants par rapport aux échanges pour une requête. Le cluster offre une sécurisation de l architecture (reprise sur panne) et une répartition de charge (Load Sharing) donc une amélioration des performances. La méthode la plus simple pour créer un cluster est d enregistrer toutes les adresses des caches sous le même nom. Le DNS distribue alors les requête en Round Robin*. Cette technique peut entraîner de longs temps de latence si un cache ne répond plus. Le client peut attendre jusqu à deux minutes avant de passer au suivant. De plus, il ne conserve pas en mémoire le cache en panne. Comme vu au chapitre 2, les switch L4 permettent par des algorithmes de hashage de distribuer les requêtes à un groupe de cluster par rapport à leur adresse ou l adresse du client. De plus le switch L4 détecte les pannes de caches en testant par requête ARP* (address Resolution Protocol), ICMP* (Internet Control Message Protocol), TCP ou SNMP (Simple Network Monitoring Protocol). Certains switch peuvent tester le cache par une requête HTTP. Ils sont appelés des switch L4/7. Ces switch de «niveau 7» permettent aussi d équilibrer la charge des requêtes vers les caches. En effet si un client est très actif, il peut surcharger un serveur. Si le client est basculé sur un autre serveur, la session est perdue et l accès refusé. Le switch L7 permet de conserver la session, notamment les cookies de session générés. Un cluster peut être formé aussi grâce à un protocole inter cache (voir chapitre 3). Les caches sont configurés en tant que frères. On économise ainsi de la bande passante car si un cache ne peut pas répondre à une requête, il n est pas obligé d interroger le serveur d origine s il sait qu un cache frère peut y répondre. On économise de l espace disque si les caches sont configurés pour ne pas copier les objets communs aux caches frères. On peut utiliser ICP ou HTCP comme protocole, le temps de latence étant fortement réduit en cas de «MISS» puisque les caches sont proches et peu nombreux. 16

17 4.2 CARP CARP* (Cache Array Routing Protocol)est un algorithme adapté aux caches groupés en cluster. Carp se déroule en trois phases pour choisir le cache qui héberge l objet. Il utilise une méthode de hashage sur l URL, ce qui permet de partitionner par groupe d URL. Il utilise aussi une méthode de hashage sur les noms des caches ce qui permet de distribuer de manière équilibrée les requêtes. Enfin il calcule un résultat final toujours par la méthode de hashage sur les résultats précédents. Ces résultats sont ajoutés à une table «Proxy Array Membership Table» accessible en HTTP par les clients. Cette table permet au client de choisir le cache le plus approprié en prenant la valeur la plus grande. Le client peut aussi calculer directement le résultat de l algorithme pour une requête. CARP permet de rajouter un cache sans déséquilibrer la charge des fichiers et des traitements. Lorsque le nouveau cache est ajouté, l algorithme est réappliqué pour toutes les URL. Les objets sont répartis à nouveau. CLUSTER DE CACHE-WEB Cluster de cache Proxy-cache ICP ou CARP INTERNET Serv eur d'origine Proxy -cache 17

18 5. Les nouveaux contenus Depuis quelques années l apparition de la vidéo et des contenus dynamiques à remis en cause les systèmes de caches classiques. La vidéo est souvent stockée sous forme de gros objets ou diffusée en «streaming 5.1 Les contenus dynamiques Les sites proposent de plus en plus de pages générés dynamiquement. Certains éditeurs ont développés des applications qui travaillent entre le serveur d origine et le cache. Ces solutions fonctionnent sur la base du cache inversé, celui-ci étant près du serveur d origine. La solution la plus simple est de mettre en cache tous les résultats des requêtes clients, en supposant que plusieurs clients exécutent la même requête. Oracle propose une solution qui met en cache des pages de mémoire du serveur d origine. Des éditeurs comme Chutney ont développés des outils spécialisés dans les contenus dynamiques. Dans une page, le code peut être divisé par blocs qui correspondent à une partie de la page transmise au client. Certains blocs peuvent être communs à tous les clients, d autres sont adaptés. Ce sont ces blocs communs qui sont mis en cache. C est une contrainte pour le développement du site. Ces applications se rapprochent des applications «n-tiers». 5.2 Les caches de vidéo/audio streaming Le «streaming» permet de ne pas stocker au préalable toute la vidéo pour commencer à la jouer. La vidéo est télécharger par segment et est jouée dès le premier segment demandé. Trois éditeurs se partagent actuellement le marché. Real Vidéo et Apple Quicktime utilise le même protocole RTSP (Real Time Streaming Protocol) tandis que Microsoft (Windows Media) utilise sont propre protocole MMS (Microsoft Media Server). Le fichier video streaming est copié sur le cache. La source vidéo peut être en direct «Live» sur un évènement par exemple ou à la demande (Video On Demand). Pour ces deux sources le cache fait office de relais. Il possède les fonctionnalités de diffusion propre à un serveur de vidéo streaming comme la diffusion en Mulicast (Mulipoint) vers les différents utilisateurs qui permet d économiser les ressources réseaux. Il peut aussi «splitter» le flux video vers différents clients c est à dire redistribuer le flux en plusieurs flux (muliplexage vidéo). Une chaîne de caches splitters peut être ainsi créée pour répartir la charge d un flux video live diffusé à une large échelle. 18

19 CACHE-WEB ET VIDEO/AUDIO STREAMING Flux v idéo "splitter" Flux v idéo "splitter" Flux v idéo multicast Cache Flux vidéo Cache Flux v idéo INTERNET INTERNET Flux v idéo "splitter" Flux v idéo "splitter" Cache Serv eur d'origine Flux vidéo 5.3 Les caches pour les contenus lourds Suivant les sources, la taille moyenne d un objet sur Internet varie entre 5 et 8 kilo-octets. Les gros objets sur Internet sont en grande partie les vidéos ou les documents à riches contenus. Ces objets peuvent atteindrent quelques méga-octets. Avec les méthodes heuristiques classiques de cache, copier en cache un tel objet peut amener à supprimer des milliers de petits objets et rendre le cache moins efficace. Il est difficile pour un administrateur ayant un espace disque limité de trouver une limite de taille aux objets à mettre en cache. En effet interdire la copie des gros objets induit une importante consommation de la bande passante lors du téléchargement par le client. Une méthode proposée par la plupart des éditeurs de cache consiste à mettre en cache les gros objets par segment. L objet est divisé par segment et le premier segment est mis en cache. Le premier segment étant celui le plus demandé. Si l internaute abandonne la consultation ce n est pas la peine de télécharger les autres segments. Une méthode plus efficace propose de diviser les segments par une méthode exponentielle. Ceci découle de l analyse des comportements de l internaute qui consulte des vidéos. Plus l internaute est avancé dans la lecture de la vidéo moins il y a de chances qu il abandonne. Plus on est proche du début plus le segment est petit. Cette méthode demande des ressources de calcul de la part du cache. 19

20 5.4 Les réseaux de diffusion de contenu (Content Delivery Network) Le CDN* regroupe un ensemble de technologies. Le principe est de copier depuis le serveur d origine (PUSH) les contenus modifiés sur des caches inversés près des clients. L URL de chaque document contient le résultat d un calcul par hashage du contenu. Lorsqu un objet est modifié, son URL est aussi modifiée. Le serveur d origine, à la modification d un objet, copie l objet sur le cache. Suivant les éditeurs plusieurs méthodes sont utilisées. Akamai le plus répandu actuellement propose un langage (Edge Side Incudes) qui permet de déterminer des profiles de cache pour chaque fragment d une page ou inclus des informations meta-data dans l en-tête. Le principal inconvénient est que cette technologie est adaptée à des contenus maîtrisés par le diffuseur vers des clients connus. Les clients pour s adresser au bon proxy doit le connaître par son DNS (Domain Name Server). Pour fournir un choix dynamique de cache au client le DNS doit posséder des mécanismes implantés par l éditeur. LES RESEAUX DE DIFFUSION Serv eur DNS Ordinateur client cache INTERNET cache inversé Serv eur d'origine cache Gestion de dif f usion 20

21 6. Les techniques annexes D autres techniques que les proxies-caches permettent d accélérer l accès à l information et d économiser la bande passante. La première technique est la plus ancienne, c est la réplication de site. Elle peut être complètement manuelle ou automatisée. Depuis quelques années s est développé le Push qui a pour principaux intérêts, par rapport aux caches, de transférer uniquement les informations pertinentes dès qu elles sont mises à jour. 6.1 La réplication de site Dans un cache web tous les documents ne sont pas obligatoirement disponibles. L objectif des sites miroirs est de fournir tous les documents disponibles du site d origine le plus à jour possible. Le mécanisme le plus simple est à l initiative du site miroir qui se met à jour régulièrement par rapport au site d origine. On peut choisir la copie totale de tout le site ce qui peut être très lourd. Le différentiel des mises à jour est un moyen plus économique. Le site d origine doit alors garder une liste des fichiers mis à jour depuis la dernière réplication. Pour être le plus à jour possible, l initiative de réplication doit venir du site d origine. Dès qu un ou plusieurs fichiers ont été modifiés, celui-ci propage ces fichiers sur les sites miroirs. On a ici la notion de maître et esclave. La réplication de site est très répandue chez les serveurs FTP, les fichiers étant statiques. 6.2 Le Push Le Push consiste à transférer les données du serveur d origine vers le client. Le Push permet d économiser la bande passante en envoyant seulement les données pertinentes et les mises à jour des données consultées par le client. Ces techniques sont actuellement toutes propriétaires. Le client s abonne à un canal d information. Il reçoit les données à l initiative du fournisseur. Le client possède un fichier où s ont renseignés tous ses abonnements, les fréquences de téléchargement, le plan du site etc Une application sur le client se charge de se connecter au serveur (cette application peut être le navigateur). On peut aussi utiliser le Push pour des besoins plus applicatifs comme la mise à jour d applications sur le client. Les techniques de Push se sont développées assez anarchiquement depuis Les informations apportées ne sont pas plus pertinentes que sur les sites Web. Le Push se destine plus de nos jours à l Intranet (mise à jour d application, canal interne d information) et aux clients légers (PDA, Téléphone mobile). 21

22 7. Les autres caches Lors d une requête client vers un cache ou un serveur d origine, plusieurs caches peuvent intervenir. Les navigateurs les plus répandus gèrent un cache en local sur le client. Enfin les caches communément utilisés dans un ordinateur interviennent aussi. 7.1 Les caches WEB clients Les navigateurs gèrent un cache paramétrable sur le poste client. Il est possible de spécifier la taille du cache sur le disque et en mémoire (seulement pour Netscape). Des options permettent de spécifier si l on veut une vérification de la validité du document à chaque accès, à chaque session du navigateur ou jamais. En choisissant «jamais» ou «à chaque lancement du navigateur», l internaute prend le risque de ne pas avoir des documents à jour. Demander une vérification systématique consomme bien sûr plus de bande passante. Lorsqu un client est derrière un proxy-cache, l intérêt d avoir un cache sur disque local est limité, le proxy-cache ayant plus de chance d être à jour que le client car il gère les demandes de nombreux clients. Le proxy étant près du client, il est plus efficace pour le client d être en configuration automatique (toujours vérifier la validité du document) et de posséder un cache mémoire. 7.2 Les caches matériels On retrouve les caches matériels dans toutes les architectures matérielles, sur les postes clients, les serveurs, les machines dédiées aux caches. Toutes ces machines utilisent des processeurs, des disques, de la mémoire centrale, des interfaces réseaux. Tous ces composants fonctionnent en général avec des caches et des gestions de cache qui leur sont propres. Le cache a plusieurs fonctions : le cache en écriture : celui-ci gère l envoi d information d un périphérique rapide vers un périphérique plus lent afin de libérer plus rapidement le périphérique rapide et de réguler le débit vers le périphérique lent. Le cache en lecture : le cache en lecture permet à un périphérique rapide d obtenir des informations plus rapidement de la part d un périphérique lent. Lorsque le périphérique lent va chercher une information, il copie, si possible, dans le cache les informations contiguës (prefetching). Ces informations sont obtenues plus rapidement lors du prochain accès. Les tampons de cache : ils gardent en mémoire les données déjà demandées qui sont resservies plus rapidement pour un accès suivant. Le processeur fonctionne ainsi avec plusieurs niveaux de cache. La mémoire centrale étant mois rapide que le processeur celui-ci possède un cache en interne pour traiter les opérations les plus courantes. Il peut utiliser ensuite plusieurs caches intermédiaires entre son cache et la mémoire centrale, la vitesse de ces caches étant plus rapide que la mémoire centrale. Le disque dur utilise une partie de la mémoire centrale comme cache ainsi qu un propre cache matériel dans le contrôleur. Ces caches sont utilisés pour les trois fonctions (écriture, lecture et tampon). L interface réseau utilise aussi une partie de la mémoire centrale comme zone tampon pour ces entrées et sorties. 22

23 7.3 Les caches logiciels Les bases de données sont au cœur des sites web dynamiques. Une partie de la mémoire centrale est allouée au Système de Gestion de Base de Données (zone tampon ou cache). Ce cache a deux fonctions principales : Cache d écriture et de lecture sur le disque. Le disque étant très lent par rapport à la mémoire, le SGBD réorganise les accès dans un tampon mémoire avant d écrire les données vers le disque. Cette réorganisation se fait par rapport à l emplacement physique des blocs du disque pour réduire les délais de positionnement et de latence des têtes de lecture. Mémoire tampon (buffer) : c est un groupe de blocs copié du disque dur. Le système, avant d accéder au disque, vérifie dans ces buffers que le bloc existe. Il évite ainsi une lecture disque. Le SGBD utilise aussi le prefetching pour remplir ces buffers. L intérêt est d avoir une copie aussi grande que possible en mémoire pour accélérer les lectures. 23

24 Exemple d utilisation de proxy : L architecture proxy-cache dans mon entreprise A L accès Internet pour les postes de travail Les postes de travail utilisent le client Internet Explorer. Ce client est configuré à distance à l aide d un logiciel de télédistribution. La technique employée pour accéder au proxy est le PAC. Tous les clients possèdent l URL du fichier PAC qui se trouve sur un Intranet interne. Ils peuvent ainsi accéder à un des proxy qui se charge des requêtes. Les proxies ne sont pas configurés pour mettre en cache les objets. B Le site Internet Le site Internet de l entreprise est hébergé chez une société tierce. Il se compose de fermes de serveur HTTP (redondance, répartition de la charge). Les pages du site étant souvent mises à jour, le site ne possède pas de cache. Le site se compose essentiellement d informations et de vidéos mises à jour plusieurs fois par jour par des rédacteurs. Pour une opération spéciale, un site secondaire presque entièrement statique a été développé. Une architecture de cache est utilisée pour cette partie de site. Les requêtes clientes sont interceptées et distribuées sur les caches par un switch L4/7 dédié. Quatre caches (Cacheflow) sont dédiés, ils répondent à plus de 90% des requêtes. Ce taux important est dû au fait que le site possède peu d éléments dynamiques. Ils ont vraiment un rôle de diffuseur de pages. Le choix d installer des caches à été fait par soucis de budget et d efficacité. En effet au vu du pourcentage de réponse des caches, il était plus économique d investir dans ces équipements que dans des serveurs coûtant presque deux fois le prix d un cache dédié. Les caches ne sont pas configurés en cluster ni en hiérarchie. La cohérence des informations sur les différents caches se fait par l administrateur ou en forçant la mise à jour de la page dans l en-tête. En cas de débordement de cette architecture, l hébergeur ajoute des caches peu utilisés sur d autres architectures à la liste du switch. 24

25 ARCHITECTURE CACHE DANS MON ENTREPRISE Ferme de serveur HTTP Cache Cache Cache Cache Cache de débordement Switch L4/7 Routeur INTERNET 25

26 CONCLUSION Nous avons présenté dans ce document un état de l art non exhaustif des techniques de Cache Web actuelles. Avec l arrivée des nouveaux contenus et l augmentation constante du nombre d internaute, le Cache Web est une solution avantageuse pour soulager les réseaux d accès et les fournisseurs de services Web. Beaucoup d acteurs se situent maintenant sur ces technologies et développent de plus en plus des produits propriétaires (tout en un). Le principal problème des caches est d assurer la validité des informations stockées. La «fraîcheur» d un objet ne peut être certifiée qu en vérifiant sur le serveur d origine. Malgré ces difficultés, les caches Web permettent de fournir une qualité de service à un moindre coût d exploitation. Par extension, les caches permettent au Web d être moins sollicité. Beaucoup de recherches sont faites pour optimiser les algorithmes, les protocoles et les architectures de Cache. Ce sont majoritairement les solutions les plus faciles à mettre en œuvre qui sont adoptées. Elles sont aidées comme toujours par la montée en puissance des matériels. Cette tendance est vérifiée dans mon entreprise où l on privilégie une information à jour sans chercher à économiser la bande passante en installant un système de cache pour les accès Internet. De même, les administrateurs Web préfèrent gérer manuellement la cohérence des informations dans les caches inversés au lieu de configurer un cluster grâce à un protocole inter cache par exemple. Les caches Web deviennent de plus en plus performants, ils ont su évoluer avec le Web et ses nouveaux contenus. Dans ce domaine, les approches propriétaires ont pris l avantage sur le logiciel libre (Squid). Pratiquant Internet depuis quelques années, je connaissais le principe de fonctionnement du proxy mais je n avais pas conscience de l importance des caches pour les sites très populaires et les fournisseurs d accès. Ces recherches m ont permis d appréhender les problématiques du Web dans sa globalité. 26

27 GLOSSAIRE ARP (Address Resolution Protocol) : Protocole utilisé pour connaître l'adresse physique d'une carte réseau correspondant à une adresse IP. ASP (Active Server Pages) : Technique pour développer des pages dynamiquement. Développée par Microsoft. CARP (Cache Array Routing Protocol) : Technique pour distribuer des requêtes à un groupe de proxies-caches. CDN (Content Distribution Network) : Service qui réplique des contenus de serveur d origine à différents points de l Internet. CGI (Common Gateway Interface) : Interface entre le serveur Web et un programme externe utilisée généralement pour générer dynamiquement des réponses HTTP. FTP (File Transfer Protocol) : Protocole de transfert de fichier. DHCP (Dynamic Host Configuration Protocol) : Protocole qui permet à un ordinateur qui se connecte sur un réseau d'obtenir dynamiquement sa configuration (principalement, sa configuration réseau). DNS (Domain Name System) : Base de données distribuée contenant les enregistrements permettant de traduire les noms de domaines ou de machines en adresse IP. GDS (GreedyDual-size) : Algorithme de remplacement de cache HTCP (Hypertext Caching Protocol) : Protocole inter cache basé sur ICP HTML (HyperText Markup Language) : Langage d'écriture d'un document avec des balises de formatage indiquant la façon dont doit être présenté le document et les liens qu'il établit avec d'autres documents (pages web). HTTP (HyperText Transfer Protocol) : Ce protocole permet le transfert de fichiers (essentiellement au format HTML) localisé grâce à une chaîne de caractères appelée URL entre un navigateur (le client) et un serveur Web. Il permet aussi de transférer des messages avec des en-têtes décrivant le contenu du message en utilisant un codage de type MIME. C est le protocole le plus utilisé sur Internet. ICP (Internet Cache Protocol) : Le premier protocole inter cache. Permet aux caches de localiser des objets par leur URL dans les caches voisins ICMP (Internet Control Message Protocol) : Protocole permettant principalement de tester la connexion réseau d un élément. Ping utilise ICMP. JavaScript : Langage de script incorporé dans un document HTML. Ce langage est un langage de programmation qui permet d'apporter des améliorations au langage HTML en permettant d'exécuter des commandes du côté client (navigateur web). LFU (Least frequently Used) : Algorithme de remplacement de cache. LRU (Least Recently Used) : un autre algorithme de remplacement de cache. MD5 (Message Digest 5) : Algorithme de hashage utilisé pour authentifier un message. PAC (Proxy Auto-configuration) : Technique développée par Netscape qui utilise un fichier JavaScript qui pointe sur des proxies. MIME (Multipurpose Internet Mail Extensions) : Standard utilisé d'une part pour typer les documents attachés à un courrier mais aussi pour typer les documents transférés par le protocole HTTP. PHP (Personal Home Page) : Technique pour développer des pages dynamiquement. Développée sous license GNU GPL. RAID (Redundant Array of Inexpensive Disks) : Technique de sécurisation du stockage par plusieurs disques. SLP (Service Location Protocol) : Protocole qui permet à un client de découvrir sur le réseau l adresse d un service. SNMP (Simple Network Monitoring Protocol) : Protocole qui permet de surveiller et de gérer les équipements du réseau. SSL (Secure Sockets Layer) : Standard qui utilise le chiffrement pour sécuriser un canal de communication entre deux applications URL (Uniform Resource Locator) : Format de nommage universel pour désigner une ressource sur Internet WCCP (Web Cache Coordination Protocol) : Protocole propriétaire Cisco de communication entre équipements réseau. WPAD (Web Proxy Auto-Discovery) : Protocole de découverte des proxies. 27

28 BIBLIOGRAPHIE Mignot, Jean-Christophe. Caches Web : Un état de l art des techniques et prototypes. Janvier Casalicchio E, Colajanni M : A -Aware Dispatching Algorithm for Web Clusters Providing Multiple Services. Mai C Claveleira. Évaluation des performances des caches http, le 1er bake-off Jussara Almeida and Pei Cao. Wisconsin proxy benchmark M. Abrams, C. R. Standridge, G. Abdulla, S. Williams, E. A. Fox : Caching proxies : limitations and potentials. In Proceedings of the 4th International WWW Conference, Boston, MA, Decembre B. Chandra, M. Dahlin, Lei Gao, Amjad-Ali Khoja Amol Nayate, Asim Razzaq, Anil Sewani : Resource management for scalable disconnected access to web services. Mai Pavan Deolasee, Amol Katkar, Ankur Panchbudhe, Krithi Ramamritham, and Prashant Shenoy. Adaptive push-pull: Disseminating dynamic Web data. In Proceedings of the 10th International WWW Conference, Hong Kong, Mai Mikhail Mikhailov and Craig E. Wills. Change and relationship-driven content caching, distribution and assembly. Technical Report WPI-CS-TR-01-03, Computer Science Department, Worcester Polytechnic Institute, Mars Guillaume Pierre, Ihor Kuz, Maarten van Steen, and Andrew S. Tanenbaum. Differentiated strategies for replicating Web documents. In Proceedings of the 5th International Web Caching and Content Delivery Workshop, May Guillaume Pierre and Maarten van Steen. Globule: a platform for self-replicating Web documents. In Proceedings of the 6th International Conference on Protocols for Multimedia Systems, pages 1-11, October Kun-Lung Wu, Philip S. Yu, and Joel L. Wolf. Segment-based proxy caching of multimedia streams. In Proceedings of the 10th International WWW Conference, Hong Kong, May

Proxies,, Caches & CDNs

Proxies,, Caches & CDNs Proxies,, Caches & CDNs Anthony Busson Plan Exemple de page web simple Anatomie du téléchargement d une page web Problématique Définition : Proxy, Reverse Proxy Interception, Redirection Système de cache

Plus en détail

Caches web. Olivier Aubert 1/35

Caches web. Olivier Aubert 1/35 Caches web Olivier Aubert 1/35 Liens http://mqdoc.lasat.com/online/courses/caching/ (prise en compte des caches dans la conception de sites) http://mqdoc.lasat.com/online/courses/proxyserver http://www.web-caching.com/mnot_tutorial/

Plus en détail

L3 informatique TP n o 2 : Les applications réseau

L3 informatique TP n o 2 : Les applications réseau L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau) CS WEB Ch 1 Introduction I. INTRODUCTION... 1 A. INTERNET INTERCONNEXION DE RESEAUX... 1 B. LE «WEB» LA TOILE, INTERCONNEXION DE SITES WEB... 2 C. L URL : LOCALISER DES RESSOURCES SUR L INTERNET... 2 D.

Plus en détail

Les Content Delivery Network (CDN)

Les Content Delivery Network (CDN) Les Content Delivery Network (CDN) Paris Californie : + 45 ms Paris Sidney : + 85 ms Amazon : 100 ms de temps de chargement supplémentaires 1% de ventes en moins Poids moyen des pages d'accueil : 2000

Plus en détail

Glossaire. www.themanualpage.org ( themanualpage.org) soumises à la licence GNU FDL.

Glossaire. www.themanualpage.org ( themanualpage.org) soumises à la licence GNU FDL. Glossaire Ce glossaire contient les termes techniques et de spécialité les plus employés dans cette thèse. Il emprunte, pour certaines d entre elles, les définitions proposées par www.themanualpage.org

Plus en détail

Présentation Internet

Présentation Internet Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...

Plus en détail

«clustering» et «load balancing» avec Zope et ZEO

«clustering» et «load balancing» avec Zope et ZEO IN53 Printemps 2003 «clustering» et «load balancing» avec Zope et ZEO Professeur : M. Mignot Etudiants : Boureliou Sylvain et Meyer Pierre Sommaire Introduction...3 1. Présentation générale de ZEO...4

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

Adresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être

Adresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être GLOSSAIRE Adresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être redirigé pour permettre l activation du Service. Adresse IP : Numéro qui identifie chaque équipement

Plus en détail

Internet. DNS World Wide Web. Divers. Mécanismes de base Exécution d'applications sur le web. Proxy, fire-wall

Internet. DNS World Wide Web. Divers. Mécanismes de base Exécution d'applications sur le web. Proxy, fire-wall Internet DNS World Wide Web Mécanismes de base Exécution d'applications sur le web Divers Proxy, fire-wall 1 Les services usuels de l Internet Services principaux (applications) disponibles sur l Internet

Plus en détail

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Proxy et reverse proxy. Serveurs mandataires et relais inverses Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans

Plus en détail

Programmation Internet Cours 4

Programmation Internet Cours 4 Programmation Internet Cours 4 Kim Nguy ên http://www.lri.fr/~kn 17 octobre 2011 1 / 23 Plan 1. Système d exploitation 2. Réseau et Internet 3. Web 3.1 Internet et ses services 3.1 Fonctionnement du Web

Plus en détail

SQUID P r o x y L i b r e p o u r U n i x e t L i n u x

SQUID P r o x y L i b r e p o u r U n i x e t L i n u x SQUID P r o x y L i b r e p o u r U n i x e t L i n u x 1. P r é s e n t a t i o n : SQUID est un proxy (serveur mandataire en français) cache sous linux. De ce fait il permet de partager un accès Internet

Plus en détail

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 olivier.togni@u-bourgogne.fr 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Architectures web/bases de données

Architectures web/bases de données Architectures web/bases de données I - Page web simple : HTML statique Le code HTML est le langage de base pour concevoir des pages destinées à être publiées sur le réseau Internet ou intranet. Ce n'est

Plus en détail

Module BD et sites WEB

Module BD et sites WEB Module BD et sites WEB Cours 8 Bases de données et Web Anne Doucet Anne.Doucet@lip6.fr 1 Le Web Architecture Architectures Web Client/serveur 3-tiers Serveurs d applications Web et BD Couplage HTML-BD

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage: Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan

Plus en détail

Technologies du Web. Créer et héberger un site Web. Pierre Senellart. Page 1 / 26 Licence de droits d usage

Technologies du Web. Créer et héberger un site Web. Pierre Senellart. Page 1 / 26 Licence de droits d usage Technologies du Web Créer et héberger un site Web Page 1 / 26 Plan Planification Choisir une solution d hébergement Administration Développement du site Page 2 / 26 Cahier des charges Objectifs du site

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Sécurité des réseaux Firewalls

Sécurité des réseaux Firewalls Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et

Plus en détail

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi Un exemple d'authentification sécurisée utilisant les outils du Web : CAS 111 L authentification CAS : «Central Authentication Service» CAS ou le service central d authentification Le système CAS, développé

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Installation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6

Installation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6 Installation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6 1 BERNIER François http://astronomie-astrophotographie.fr Table des matières Installation d un serveur HTTP (Hypertext Transfer

Plus en détail

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : 172.16.0.253 et un masque 255.255.0.0

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : 172.16.0.253 et un masque 255.255.0.0 RES_TP3 Objectifs : Les réseaux informatiques : Client - Serveur Utilisation de serveurs DHCP HTTP DNS FTP Configuration basique d un routeur Utilisation du simulateur CISCO PACKET TRACER G.COLIN Architecture

Plus en détail

Architectures en couches pour applications web Rappel : Architecture en couches

Architectures en couches pour applications web Rappel : Architecture en couches Rappel : Architecture en couches Une architecture en couches aide à gérer la complexité : 7 Application 6 Presentation 5 Session Application Les couches hautes dépendent des couches basses 4 Transport

Plus en détail

Les sites Internet dynamiques. contact : Patrick VINCENT pvincent@erasme.org

Les sites Internet dynamiques. contact : Patrick VINCENT pvincent@erasme.org Les sites Internet dynamiques contact : Patrick VINCENT pvincent@erasme.org Qu est-ce qu un site Web? ensemble de pages multimédia (texte, images, son, vidéo, ) organisées autour d une page d accueil et

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

Services sur réseaux. Trois services à la loupe. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Services sur réseaux. Trois services à la loupe. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Trois services à la loupe Services sur réseaux Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Plan du cours : 1. Services de messagerie Architecture Fonctionnement Configuration/paramétrage

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

Linux sécurité des réseaux

Linux sécurité des réseaux Linux sécurité des réseaux serveurs mandataires (proxy) fbongat@ipsl.jussieu.fr 2007-2008 Qu'est-ce qu'un proxy? = mandataire (traduction) Un proxy est un service mandataire pour une application donnée.

Plus en détail

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure

Plus en détail

DIFF AVANCÉE. Samy. samy@via.ecp.fr

DIFF AVANCÉE. Samy. samy@via.ecp.fr DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur

Plus en détail

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ Fiche technique AppliDis Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ Fiche IS00198 Version document : 4.01 Diffusion limitée : Systancia, membres du programme Partenaires

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Chapitre V : La gestion de la mémoire Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Introduction Plusieurs dizaines de processus doivent se partager

Plus en détail

Configurer Squid comme serveur proxy

Configurer Squid comme serveur proxy LinuxFocus article number 235 http://linuxfocus.org Configurer Squid comme serveur proxy Résumé: par D.S. Oberoi L auteur: D.S. Oberoi vit à Jammu, aux Indes et rencontre des problèmes

Plus en détail

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition) Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

Squid. Olivier Aubert 1/19

Squid. Olivier Aubert 1/19 Squid Olivier Aubert 1/19 Liens http://www.squid-cache.org/ http://squid.visolve.com/ 2/19 Principe Squid : cache web logiciel Fonctionne sur un OS classique (Linux, BSD, Solaris, Windows,...) Logiciel

Plus en détail

Architecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application

Architecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application Architecture Multi-Tier Traditionnellement une application informatique est un programme exécutable sur une machine qui représente la logique de traitement des données manipulées par l application. Ces

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Résolution d adresses et autoconfiguration Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Le protocole ARP (Address Resolution Protocol) Se trouve au niveau de la couche réseau Interrogé par le protocole

Plus en détail

L état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant

L état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant L état de l ART Évolution récente des technologies Denis Szalkowski Formateur Consultant Composants et infrastructure L entreprise interconnecté Les composants Les processeurs Le stockage La sauvegarde

Plus en détail

Aperçu technique Projet «Internet à l école» (SAI)

Aperçu technique Projet «Internet à l école» (SAI) Aperçu technique Projet «Internet à l école» (SAI) Contenu 1. Objectif 2 2. Principes 3 3. Résumé de la solution 4 4. Adressage IP 4 5. Politique de sécurité 4 6. Mise en réseau Inhouse LAN 4 7. Organisation

Plus en détail

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement SIP Nguyen Thi Mai Trang LIP6/PHARE Thi-Mai-Trang.Nguyen@lip6.fr UPMC - M2 Réseaux - UE PTEL 1 Plan Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement UPMC -

Plus en détail

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS Les dossiers thématiques de l AFNIC DNSSEC les extensions de sécurité du DNS 1 - Organisation et fonctionnement du DNS 2 - Les attaques par empoisonnement de cache 3 - Qu est-ce que DNSSEC? 4 - Ce que

Plus en détail

Sur un ordinateur exécutant Windows 2000 Server Ayant une adresse IP statique

Sur un ordinateur exécutant Windows 2000 Server Ayant une adresse IP statique Le DNS DNS = Domain Name Service Sert à résoudre les noms d ordinateur en adresse IP. Contention de dénomination pour les domaines Windows 2000 (nommage des domaines W2K) Localisation des composants physiques

Plus en détail

Serveurs de noms Protocoles HTTP et FTP

Serveurs de noms Protocoles HTTP et FTP Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et

Plus en détail

Sécurité des réseaux Les attaques

Sécurité des réseaux Les attaques Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques

Plus en détail

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N 2011 SOMMAIRE Introduction aux Routeurs de Services Unifiés Technologie D-Link Green USB Share Center Balance de charge et tolérance de panne Interface

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

Un concept multi-centre de données traditionnel basé sur le DNS

Un concept multi-centre de données traditionnel basé sur le DNS Confiez vos activités critiques à un expert S il est crucial pour vos activités commerciales que vos serveurs soient disponibles en continu, vous devez demander à votre hébergeur de vous fournir une solution

Plus en détail

Protection des protocoles www.ofppt.info

Protection des protocoles www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Protection des protocoles DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

WASD en environnement haute disponibilité Jean-Pierre PETIT WASD Le produit WASD WASD signifie Wide Area Surveillance Division C est le nom d une division de la défense australienne qui a accepté en 1996

Plus en détail

L annuaire et le Service DNS

L annuaire et le Service DNS L annuaire et le Service DNS Rappel concernant la solution des noms Un nom d hôte est un alias assigné à un ordinateur. Pour l identifier dans un réseau TCP/IP, ce nom peut être différent du nom NETBIOS.

Plus en détail

Le réseau Internet. Christian.Fondrat@dsi.univ-paris5.fr

Le réseau Internet. Christian.Fondrat@dsi.univ-paris5.fr Le réseau Internet Christian.Fondrat@dsi.univ-paris5.fr Un réseau Définition : Un réseau est un ensemble d ordinateurs connectés et qui communiquent entre eux. Classification : Réseau local (LAN = Local

Plus en détail

Les services usuels de l Internet

Les services usuels de l Internet Les services usuels de l Internet Services principaux (applications) disponibles sur l Internet Courrier électronique (mail) - protocole SMTP (Simple Mail Transfer Protocol) inclut maintenant tous types

Plus en détail

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall RTE Technologies RTE Geoloc Configuration avec Proxy ou Firewall 2 Septembre 2010 Table des matières Introduction... 3 Présentation de RTE Geoloc... 3 Configuration des paramètres de sécurité... 3 Configuration

Plus en détail

Version de novembre 2012, valable jusqu en avril 2013

Version de novembre 2012, valable jusqu en avril 2013 Pré requis techniques pour l installation du logiciel complet de gestion commerciale WIN GSM en version hyper File en configuration Windows Terminal Serveur Version de novembre 2012, valable jusqu en avril

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

FileMaker Server 12. publication Web personnalisée avec XML

FileMaker Server 12. publication Web personnalisée avec XML FileMaker Server 12 publication Web personnalisée avec XML 2007-2012 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker et Bento sont

Plus en détail

La haute disponibilité de la CHAINE DE

La haute disponibilité de la CHAINE DE Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est

Plus en détail

Algorithmique et langages du Web

Algorithmique et langages du Web Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h ramel@univ-tours.fr Bureau 206 DI PolytechTours Organisation de la partie

Plus en détail

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER Internets Informatique de l Internet: le(s) Internet(s) Joël Quinqueton Dépt MIAp, UFR IV UPV Université Montpellier III RENATER, R3LR Services Internet Protocoles Web Sécurité Composantes de l internet

Plus en détail

Culture informatique. Cours n 9 : Les réseaux informatiques (suite)

Culture informatique. Cours n 9 : Les réseaux informatiques (suite) Culture informatique Cours n 9 : Les réseaux informatiques (suite) 1 Un réseau : Nécessité de parler un langage commun pour pouvoir communiquer dans un réseau. Différents niveaux de communication Physique,

Plus en détail

Commutateur sûr, efficace et intelligent pour petites entreprises

Commutateur sûr, efficace et intelligent pour petites entreprises Commutateur Ethernet 8 ports 10/100 Cisco SRW208L : WebView/Liaison montante LX Commutateurs de gestion Cisco Small Business Commutateur sûr, efficace et intelligent pour petites entreprises Points forts

Plus en détail

Mr. B. Benaissa. Centre universitaire Nâama LOGO

Mr. B. Benaissa. Centre universitaire Nâama LOGO Mr. B. Benaissa Centre universitaire Nâama Dans ce chapitre, nous allons examiner le rôle de la couche application. Nous découvrirons également comment les applications, les services et les protocoles

Plus en détail

SOLUTION POUR CENTRE D'APPEL

SOLUTION POUR CENTRE D'APPEL SOLUTION ON DEMAND 14 rue Henri Pescarolo 93370 Montfermeil FRANCE 00 33 9 70 19 63 40 contact@saascall.com SOLUTION POUR CENTRE D'APPEL SOLUTIONS SAASCALL Moteur de Distribution SaaScall SaaScall Contact

Plus en détail

Mandataires, caches et filtres

Mandataires, caches et filtres Mandataires, caches et filtres Pascal AUBRY IFSIC - Université de Rennes 1 Pascal.Aubry@univ-rennes1.fr Plan : mandataires caches filtrage serveur de proxy exemple de mise en œuvre Mandataire (proxy) Mandataire

Plus en détail

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET LINUX REDHAT, SERVICES RÉSEAUX/INTERNET Réf: LIH Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Ce cours pratique vous permettra de maîtriser le fonctionnement des services réseaux sous Linux RedHat.

Plus en détail

Réseaux. 1 Généralités. E. Jeandel

Réseaux. 1 Généralités. E. Jeandel 1 Généralités Réseaux Couche Application E. Jeandel Couche application Dernière couche du modèle OSI et TCP/IP Échange de messages entre processus Protocole Un protocole de niveau application doit spécifier

Plus en détail

INTERSYSTEMS CACHÉ COMME ALTERNATIVE AUX BASES DE DONNÉES RÉSIDENTES EN MÉMOIRE

INTERSYSTEMS CACHÉ COMME ALTERNATIVE AUX BASES DE DONNÉES RÉSIDENTES EN MÉMOIRE I N T E RS Y S T E M S INTERSYSTEMS CACHÉ COMME ALTERNATIVE AUX BASES DE DONNÉES RÉSIDENTES EN MÉMOIRE David Kaaret InterSystems Corporation INTERSySTEMS CAChé CoMME ALTERNATIvE AUx BASES de données RéSIdENTES

Plus en détail

«Clustering» et «Load balancing» avec Zope et ZEO

«Clustering» et «Load balancing» avec Zope et ZEO «Clustering» et «Load balancing» avec Zope et ZEO IN53 Printemps 2003 1 Python : généralités 1989 : Guido Van Rossum, le «Python Benevolent Dictator for Life» Orienté objet, interprété, écrit en C Mêle

Plus en détail

Configuration automatique

Configuration automatique Configuration automatique (/home/terre/d01/adp/bcousin/polys/internet:gestion_reseau/6.dhcp.fm- 29 Septembre 1999 12:07) PLAN Introduction Les principes de DHCP Le protocole DHCP Conclusion Bibliographie

Plus en détail

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction

Plus en détail

FileMaker Server 11. Publication Web personnalisée avec XML et XSLT

FileMaker Server 11. Publication Web personnalisée avec XML et XSLT FileMaker Server 11 Publication Web personnalisée avec XML et XSLT 2007-2010 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker est une

Plus en détail

Introduction de la Voix sur IP

Introduction de la Voix sur IP Voix sur IP (VoIP) Introduction de la Voix sur IP La Voix sur IP, aussi connue sous le nom de téléphonie Internet, est une technologie qui vous permet de téléphoner via un réseau d ordinateurs basé sur

Plus en détail

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015 M1101a Cours 4 Réseaux IP, Travail à distance Département Informatique IUT2, UPMF 2014/2015 Département Informatique (IUT2, UPMF) M1101a Cours 4 2014/2015 1 / 45 Plan du cours 1 Introduction 2 Environnement

Plus en détail

Microsoft Internet Security and Acceleration Déploiement et gestion de Microsoft Internet Security and Acceleration Server 2000

Microsoft Internet Security and Acceleration Déploiement et gestion de Microsoft Internet Security and Acceleration Server 2000 Microsoft Internet Security and Acceleration Déploiement et gestion de Microsoft Internet Security and Acceleration Server 2000 Essentiel de préparation à la certification 70-227 Par : NEDJIMI Brahim THOBOIS

Plus en détail

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation

4. Utilisation d un SGBD : le langage SQL. 5. Normalisation Base de données S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Présentation du module Contenu général Notion de bases de données Fondements / Conception Utilisation :

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER

Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER Documentation Auteurs: Simon Muyal SSU-SPEC-ToIP_FR_20101221.doc 1 / 20 Table des matières 1 Sommaire... 4 2 A qui s adresse

Plus en détail

TCP/IP, NAT/PAT et Firewall

TCP/IP, NAT/PAT et Firewall Année 2011-2012 Réseaux 2 TCP/IP, NAT/PAT et Firewall Nicolas Baudru & Nicolas Durand 2e année IRM ESIL Attention! Vous devez rendre pour chaque exercice un fichier.xml correspondant à votre simulation.

Plus en détail