Refonte d'une solution libre d'archivage de courrier électronique

Dimension: px
Commencer à balayer dès la page:

Download "Refonte d'une solution libre d'archivage de courrier électronique"

Transcription

1

2 Rapport de stage Master 2 Professionnel Compétence complémentaire en informatique Sous la responsabilité de Fabien Granjon Guillaume Storchi Refonte d'une solution libre d'archivage de courrier électronique Responsable de stage Pr. Pascal Sicard Le 5 Septembre 2006

3

4 Sommaire Liste de Figures Remerciements Partie I : Contexte de travail et déroulement du stage 1 1) Relation entre le monde du logiciel libre et celui de l'entreprise 2 2) Présentation de l'entreprise et de son activité 2 3) Déroulement du stage 3 4) Les technologies employées 3 Partie II : La solution d'archivage OMA Fonctionnement et architecture 4 1) Introduction 5 2) Analyse, dépôt et mise à jour de la base de données 6 2.1) Structure et fonctionnement ) Analyse de l'entête ) Copie du message sur le système de fichier ) Insertion dans la base de données 7 i) Etude d'une structure théorique 7 ii) Choix dùune structure optimisée 7 2.2) Problèmes rencontrés dans la version et améliorations apportées par la version ) Une analyse et un formatage éronés de l'entête principale ) Mise en place d'un nouveau script 8 2.3) Bilan 3) Le Serveur ) Les fonctionnalités du serveur ) Principe de fonctionnement des différentes connections ) Communication démon à démon ) Communication client démon ) Algorithmes des démons ) Démon principal (Figure 9) ) Démon d'archivage (Figure 10) ) Traitements effectués par le serveur d'archivage : l'archivage et la restauration ) Archivage des fichiers ) Restauration des fichiers 13

5

6 3.5) Les plugins ) La classe Plugins : interface des plugins ) Implémentation de plugins 14 i) Plugin d'accès à medium 14 ii) Plugin de restauration ) Conclusion ) Bilan du développement de la partie serveur 4) Interface Web ) Les fonctionnalités ) Developpement à venir 17 5) Conclusion 18 Partie III Bilan du stage 19 1) Bilan technique 20 2) Bilan professionnel 21 Références Annexes

7

8 Liste des figures Figure 1: Organigramme de l'entreprise 2 Figure 2: Feuille de route du stage 3 Figure 3: Exemple d'architecture réseau à laquelle peut s'intégrer un 5 serveur dédié à l'archivage Figure 4: Répresentation de l'architecture de la partie de récupération 6 du message par OMA Figure 5: Exemple d'entête principale d'un message 6 Figure 6: Schéma de l'algorithme du script mail_delivery.php 7 Figure 7: Diagramme de classe de la structure des données 8 Figure 8: Diagramme de classe de la structure des données de la version Figure 9: Schéma des communicatons démon-démon et client-démon 10 Figure 10: Algorithme du démon principal (omad) 11 Figure 11: Algorithme du démon d'archivage 11 Figure 12: Schéma des flux d'archivage et de restauration 12 Figure 13: Diagramme de classe de l'implémentation des plugins 13 Figure 14: Onglet de configuration de l'application 16 Figure 15:Interface de consultation des messages de la base de données 16 Figure 16: écrans d'une procédure d'archivage 16

9

10 Remerciements Je tiens tout particulièrement à adresser ma reconnaissance envers toutes les personnes d'octant Informatique, pour leur sérieux, leur haut niveau de compétence et leur expérience du monde de l'informatique libre. Merci à Alain Ganuchaud, directeur et fondateur de la société pour le cadre qu'il a su apporter à ce stage, et pour sa sympathie. Merci à Stéphane Willotte, pour ses surprises quotidiennes, et sa gentillesse. Une grande part de ma reconnaissance va logiquement à Didier Granjon, pour sa disponibilité, son aide précieuse, sa maîtrise de l'environnement GNU/Linux, et les petits travaux pratiques en réseau. Finalement ce stage n'aurait su exister sans Fabien Granjon, qui s'est présenté comme l'interlocuteur central et le guide indispensable à ce premier travail de taille significative. Merci pour ta disponibilité et ton oeil perspicace, j'ai beaucoup appris et beaucoup retenu grâce à toi.

11

12 Partie I Contexte de travail et déroulement du stage

13 Directeur Technique (Alain Ganuchaud) Ingénieur systèmes et réseaux (Didier Granjon) Ingénieur de développement (Fabien Granjon) Figure 1: Organigramme de l'entreprise Directeur Commerciale (Thierry Lenenbach) Technicien maintenance réseau et développement (Stéphane Willotte)

14 1) Relation entre le monde du logiciel libre et celui de l'entreprise Le monde informatique comporte deux grands courants : Le logiciel propriétaire, fondé sur une dynamique purement économique, qui propose des solutions développées sous licence qui implique un caractère payant au produit, et un non accès au code source. Le logiciel libre, aujourd'hui largement constitué de passionnés, mais aussi d'entreprises, est à l'origine issu du monde universitaire. La licence (GPL: General Public Licence) sous laquelle est rendu disponible un produit, permet sa modification ainsi que sa redistribution libres et gratuites, et interdit toute distribution à but lucratif. Aujourd'hui les solutions libres font l'objet d'un intérêt toujours grandissant de la part des informaticiens mais aussi des entreprises, d'une part pour sa flexibilité, sa stabilité et sa sécurité. Ce dernier point est crucial depuis le début du large développement que connaît internet, et donc la possibilité d'accéder à des activités sensibles à travers les réseaux. Utiliser un produit sous licence GPL pour des activités même très sensibles est une chose très répandue, mais délivrer le fruit d'un développement sous licence GPL l'est moins. Cependant ce dernier point présente des avantages séduisants que sont les termes de sa licence: gratuit donc intéressant économiquement, et aussi son caractère adaptatif très fort du fait de l'accès libre au code source et à sa modification. De cette manière une entreprise (qui développe ou bien redistribue) peut mettre en avant son expertise du produit et est en mesure de pouvoir proposer des solutions sur mesure à ses clients, ce que ne permet pas forcément les solutions propriétaires. 2) Présentation de l'entreprise et de son activité Octant informatique est une SARL fondée en 2000 et aujourd'hui composées de cinq employés (Figure 1). Les activités reposent en majeure partie sur le déploiement de solutions libres et open-sources (et propriétaires dans quelques cas particuliers) en matière de sécurité et infrastructures réseaux (mise en place, audit). Une partie des prestations est orientée sur le développement de solutions libres appliquées à des problématiques de gestion de l'entreprise (ERP, solutions d'archivage) et c'est dans ce cadre que s'inscrit le projet qui m'a été confié.

15 1 Stabilisation de la version 1: Tâche Statut Durée (j) Améliorer l'analyse des adresses s permettant de fiabiliser l'écriture sur le système de fichier l'insertion des données dans la base de donnée Fait 15 Ecriture du script de remplacement de maildrop Fait 2 Mise à jour de la fonctionnalité de règles de filtrage Fait 1 Mise à jour l'interface des règles de filtrage Fait 1 Analyse de la situation et établissement de la stratégie de récupération de l'existent A faire 2 Récupération de l'existent sur antartic2 A faire 5 Statut Durée (j) Conception de la structure et mise en place de la base de données. Réorganisation de l'arborescence des fichiers de l'application Fait 3 Réécriture des classes permettant l'interaction avec la base de données Réécriture du script d'insertion des mails Fait 5 6 En cours 30 IHM gestion des sessions (Admin, Users...) * Limitations de l'accès aux IHM d'administration * Confidentialité des résultats des requêtes de consultation des mails Mise en place d'alias utilisateurs (pb des adresses malformatées) * Limitation du nombre de lignes affichées * Affichage d'une ligne par mail (celle du sender) + possibilité d'affichage des lignes des recipients * Housekeeping (Planification de l'archivage automatique) A faire 15 IHM Sécuriser la récupération des champs des s Sécuriser les entrées utilisateur A faire 1 Internationalisation fr FR, en US A faire 1 Mise en place d'une maquette et tests A faire 3 Création d'un package (archive avec script install.sh) Documentation fr en A faire 6 Mise en production et migration A faire? 2 Conception et développement de la version 2: Tâche Développement du moteur d'archivage les démons (interpréteur commande, communication) les plugins d'archivage * conception du framework * développement du framework (classe abstraite) * développement des plugins * gestion configuration propre au plugin * intégration 3 Fonctionnalités futures Mise en place d'une structure dynamique de la base de données Gestion des sessions utilisateurs au niveau des démons Figure 2: Feuille de route du stage

16 3- Déroulement du stage Sous la responsabilité de Fabien Granjon, j'ai été chargé de développer en grande partie la version 2 d'un produit d'archivage de courrier électronique. L'application présente chez plusieurs clients, présentait quelques dysfonctionnements. Des points spécifiques devaient être fiabilisés, et de nouvelles fonctionnalités ajoutées. Ainsi, deux phases de travail se sont dessinées: 1) Appréhension (prise en main) de la solution Fiabilisation des versions en production 2) a)réécriture du produit afin de mettre en place une architecture modulaire et intégration de nouvelles fonctionnalités b) Internationalisation documentation et packaging du produit afin qu'il soit exploitable par la communauté opensource 4) Les technologies employées L'ensemble du travail a été réalisé sur un système de type GNU/Linux, utilisant uniquement des technologies libres. Le langage utilisé, PHP5, grâce à sa flexibilité, sa bonne intégration au système Linux, ainsi qu'au serveur web Apache, a permis un développement rapide et très bien adapté au contexte d'évolution de l'application.

17

18 Partie II La solution d'archivage OMA Fonctionnement et architecture

19 Figure 3: Exemple d'architecture réseau à laquelle peut s'intégrer un serveur dédié à l'archivage

20 1) Introduction La communication est un point crucial dans la vie d'une entreprise et celle-ci passe aujourd'hui très majoritairement par le courrier électronique. Ces échanges sont présents dans la vie interne de l'entreprise son organisation et donc sa productivité, et dans la communication avec le monde extérieur, les clients, les partenaires etc... Dans l'avenir il est possible d'imaginer que ces courriers puissent faire office de preuve sur le plan juridique en cas de conflit entre deux contractuels. C'est pourquoi Octant Informatique a choisi de développer une solution d'archivage de courrier électronique permettant : La consultation des courriels échangés L'archivage des courriels sur des supports afin de les conserver sur plusieurs dizaines d'années La restitution des courriels archivés Le produit baptisé OMA (Octant Mail Archiver) a été entièrement développé en PHP et délivré sous licence GPL pour les systèmes de type Linux et Unix. Le serveur de messagerie (MTA) transmet une copie de chaque mail qu'il reçoit ou envoie à un programme tiers. Ce dernier analyse la copie qu'il reçoit en entrée standard et la dépose sur le système de fichiers et de mettre a jour la base de données. On peux qualifier ce programme de MDA. Les mails ainsi copiés pourront être archivés sur différents types de media, et restaurés selon différentes procédures. L'ensemble de la solution est administrable par le biais d'une interface web ou à distance via un client telnet. Son ergonomie permet une administration et une utilisation facilitées. La première version fut développée par Fabien Granjon suite à la demande d'un client. Cette version (1.0.0), actuellement en production sur plusieurs serveurs, présente plusieurs défauts qui imposent une maintenance lourde accessible au seul développeur du produit. Son développement et sa mise en production a soulever les faiblesses et de ce fait les améliorations que l'on pouvait apporter. C'est la raison pour laquelle la refonte de solution a été décidée. Tout comme la version antérieure, la version se scinde en deux fonctions distinctes: Analyse, dépôt et créations des enregistrements dans la base de données, des copies de mails acheminé par le MTA (Postfix). Consultation, archivage et restauration des mails. Nous verrons plus en détails le fonctionnement de chacune de ces parties au cours de ce rapport.

21 Figure 4: Répresentation de l'architecture de la partie de récupération du message par OMA X-Account-Key: account2 X-UIDL: GmailId10d4a855b797342e X-Mozilla-Status: 0001 X-Mozilla-Status2: X-Gmail-Received: 8bbeeff65fc8e9d6bc33f739f61067aa22e3b18e Received: by with HTTP; Sat, 26 Aug :47: (PDT) Message-ID: Date: Sat, 26 Aug :47: From: "exemple1" To: "exemple2" "exemple3" "exemple4" Subject: MIME-Version: 1.0 Content-Type: multipart/alternative; boundary="----=_part_13632_ " Delivered-To: Figure 5: Exemple d'entête principale d'un message

22 2) Analyse, dépôt et mise à jour de la base de données L'analyse, le dépôt et la mise à jour de la base de données sont effectués par le script «mail_delivery.php». Celui-ci a constitué la première partie du travail que j'ai effectué lors de ce stage. Il m'a permis une première approche du langage PHP, du contexte de fonctionnement de l'application et de ces constituants. Ce script est un élément critique de la solution car l'intégrité des informations contenues dans la base de données dépend de l'analyse effectuée par celui-ci. De plus il se doit d'être performant afin de ne pas surcharger le serveur de messagerie. La première version (1.0.0) se basait sur le MDA Maildrop pour réaliser ces étapes. Cette solution a été abandonnée aux vues des dysfonctionnements et des problèmes de performance rencontrés. 2.1) Structure et fonctionnement Le script mail_delivery.php est chargé d'analyser l'entête principal du message, et de copier celui sur le système de fichiers, et au final de stocker les informations relatives à ce message dans la base de données. (Figure 4) L'utilisation de cette copie garantit la conservation du message original et donc un fonctionnement sécurisé du module MDA ) Analyse de l'entête Cette étape est critique dans la mesure où elle est chargée de récupérer les informations nécessaires aux étapes suivantes de stockages des données, et permet de garantir la pérennité de la solution, terme qui constitue la définition même de l'archivage. Elle consiste en la récupération et le formatage du contenu des différents champs de l'entête principale (Figure 5). Soit : -le décodage des caractères et/ou l'encodage en UNICODE UTF-8 -le test de la conformité des adresses (à l'aide d'une expression régulière) et leur modification vers une forme du type -le formatage de la date -la sécurisation des chaînes pouvant contenir des balises script PHP 2.1.2) Copie du message sur le système de fichiers La copie d'un fichier se fait dans un répertoire dont le chemin relatif est de la forme 'domaine/utilisateur/{receiv sent}/new/nom_de_fichier' pour une adresse de la forme et de type 'receiv' ou 'sent' respectivement pour l'adresse d'un destinataire ou de l'expéditeur. Cette copie n'est réalisée que lorsque le message n'est pas filtré par le script mail_delivery.php et que les destinataires et expéditeurs appartiennent aux domaines designés comme internes (Figure 5).

23 Les relations LesMessages LesFichiersMessage MessageFichierIndex Figure 6: Diagramme de classe de la structure des données théorique Les relations LesMessages LesFichiersMessage Figure 7: Diagramme de classe de la structure des données optimisée pour l'insertion

24 2.1.3) Insertion dans la base de données La base de données est un autre pilier de l'application avec le système de fichiers local du serveur dédié, sachant qu'elle contient l'ensemble des informations nécessaires à la localisation d'un message archivé ou non, et qu'elle permet de réaliser les procédures d'archivage et de restauration. La conception de la structure des données a été élaborée dans un souci d'optimisation du temps d'insertion donc de leur nombre pour chaque courriel traité. i) Étude d'une structure théorique La mise en place de la structure des données suit les étapes théoriques, partant du diagramme UML présenté en Figure 7. La méthode théorique de choix des relations impose la création de trois tables dont la table MessageFichiers, qui contient les identifiants des deux autres relations à savoir id,nom (Permet la jointure des deux tables principales en évitant la redondance des informations). La partie MDA est celle qui doit être la plus rapide et par conséquent les trois étapes d'analyse et formatage, de copie sur le système de fichiers et d'insertion dans la base de données, doivent être les plus rapides possible. Dans ce but d'optimisation, le nombre de ces insertions doit être aussi limité que possible. Lorsque l'on regarde la structure des données précédemment décrite, on peut constater que pour un message donné le minimum d'insertion réalisée est de 5 dans le cas ou un des champs destinataire ou expéditeur est externe au domaine, soit: 2 insertions dans la table Les Messages, (1 pour l'expéditeur, 1 pour le destinataire) 1 insertion dans la table LesFichiersMessage (l'adresse externe ne nécessite pas de copie sur le système de fichiers car aucun utilisateur correspondant n'est utilisateur au sein du domaine) 2 insertions dans la table de jointure. Dans le cas d'un simple message envoyé en interne, le nombre d'insertions s'élève donc à 6. Une autre modélisation a été étudiée, et cette fois-ci ne respectant pas la démarche théorique, en introduisant une redondance d'information(figure 8). Cette fois-ci la classe «Fichier» comporte des données de la classe «Message», ce qui permet de passer à une relation 1-n et donc d'éviter la création d'une table de jointure. ii) Choix d'une structure optimisée Lorsque l'on réalise le décompte du nombre d'insertion celui-ci descend à un minimum de 3 quelque soit la nature des expéditeur et/ou destinataires (au moins un des deux doit être interne au domaine). Au final pour un modèle moins théorique, les performances d'insertion sont multipliées au maximum par deux.

25 Figure 8:Schéma de l'algorithme du script mail_ delivery.php

26 2.2) Problèmes rencontrés dans la version et améliorations apportées par la version Des dysfonctionnements ont été décelés en production comme une diminution non maîtrisée de l'espace disque disponible pour le stockage des fichiers malgré la réalisation fréquente d'archivage des messages. L'origine de ce problème a été identifiée comme étant une faille dans l'analyse de l'entête principale et plus précisément dans la récupération des adresses ) Une analyse et un formatage erronés de l'entête principale Les différents champs d'un message sont souvent modifiés par le client de messagerie et les différents serveurs qui l'acheminent. De ce fait, l'analyse de l'entête principale et particulièrement des champs contenant les adresses de l'expéditeur mais aussi celles du ou des destinataire(s), nécessite une connaissance des normes RFC de formation de adresses (cf Annexe 1) Dans la version 1.0.0, le MDA Maildrop récupérait de façon autonome les adresses de l'entête principale utilisées pour créer l'arborescence maildir dans laquelle sont copiés les messages. Les informations récupérées par Maildrop contenues dans les champs de l'entête étaient insérées dans la base de données à la suite d'une analyse supplémentaire de l'entête, cette fois-ci réalisée par un script PHP. De cette hétérogénéité résultait une différence entre les données insérées dans la base de données et celles copiées sur le système de fichiers. En conséquence, suite à un archivage, une part non négligeable des fichiers n'étaient pas supprimés mais recensés comme tel dans la base de données, d'où une diminution non contrôlée de l'espace disque ) Mise en place d'un nouveau script Dans la première version, le script de délivrance des messages réalisait uniquement l'étape d'insertion dans la base de données. Les étapes de filtrage des messages sur les différents champs de l'entête principale et de copie des fichiers étaient réalisées par Maildrop (MDA utilisé fréquemment avec Postfix) ce qui ne permettait pas un contrôle satisfaisant de la délivrance d'un message sur le système de fichiers. Dans l'objectif de fiabiliser cette fonctionnalité, le script mail_delivery.php a été développé couplant les trois fonctionnalités de filtrage de copie et d'insertion dans la base de données (Cf figures 3 et 4). En plus d'un rassemblement des fonctionnalités il s'est avéré essentiel d'adopter un standard pour l'encodage des caractères afin d'assurer une homogénéité des données, c'est pourquoi l'encodage unicode (UTF8) a été choisi pour son adaptation reconnue à ce type de contexte. Concernant la fiabilisation du formatage des adresses, il a été nécessaire de recenser un maximum de formatages différents et ceci a été possible d'une part grâce au suivi des serveurs en production, et au retour des clients; ainsi qu'à l'aide de tests conséquents sur le script 'mail_delivery.php'. Aux vues de l'augmentation croissante du nombre d'adresse existante et l'évolution de leurs normes de formatage, notre solution ne peut prétendre à une récupération exhaustive et sans erreur. Ainsi toutes les adresses ne correspondant pas à une adresse valide, après formatage, sont remplacées par une adresse par défaut:

27

28 2.3) Bilan Grâce au travail réalisé, la solution est aujourd'hui optimisée en terme de performance et de fiabilité, à travers les points suivant: -L'insertion des informations dans la base de données par la mise en place d'une structure optimisée. -Le traitement de formatages exotiques non pris en compte de façon conforme par la version précédente de la solution, lors de l'analyse de l'entête. -la copie sur le système de fichiers du serveur. La mise en place du script «mail_delivery.php» permet donc un contrôle total de la délivrance des messages grâce à la maîtrise de ses différentes étapes. De plus, un système de d'enregistrement des logs est implémenté garantissant l'accès aux étapes de la procédure de sauvegarde de tous les courriels reçus par le MTA de la solution (Postfix).

29 Figure 9: Schéma des communicatons émon démon et client démon

30 3) Le Serveur Il constitue le coeur du produit permettant l'archivage des données et leur restauration. Cette partie a représenté l'effort le plus important en matière de conception mais aussi de réalisation. Elle a été développée dans l'objectif de remplir plusieurs fonctionnalités importantes nécessaires pour assurer la fiabilité, et la stabilité de la solution. C'est pourquoi il est nécessaire de décrire avec précision sa structure et son fonctionnement. 3.1) Les fonctionnalités du serveur Le choix de mettre en place une partie serveur est partie de la nécessité de pouvoir rendre persistantes les procédures lancées sur l'application ainsi que de l'utiliser et de l'administrer à distance (voir l'exemple d'architecture de la Figure 3). L'administrateur doit pouvoir connaître l'état du serveur à n'importe quel moment, il faut donc que l'application puisse lui permettre cet accès et qu'un dialogue soit possible. Une solution existe celle de l'utilisation d'un processus démon (programme qui tourne en continu et de façon autonome) C'est ce que permet le démon principal (omad), via l'initiation d'une connexion par un client telnet. Une connexion au démon principal permet aussi de communiquer directement avec un autre processus démon, appelé démon d'archivage (omarchd). Ce dernier est uniquement accessible via omad et est chargé de réaliser les procédures critiques d'archivage et de restauration des messages. Cette fonctionnalité serveur permet à tout moment de lancer une procédure d'archivage ou de restauration, de se déconnecter, et de prendre connaissance de son état lors d'une connexion ultérieure. La répartition des tâches fiabilise ces procédures du fait de leur prise en charge par un processus indépendant de celui avec lequel le dialogue clientserveur s'établit. 3.2) Principe de fonctionnement des différentes connexions L'ensemble des données échangées entre les trois acteurs présentés dans la figure 9, le sont par des sockets de deux types différents d'un point de vue système : - socket unix (AF_UNIX) - socket internet (AF_INET) Le premier type a été implémenté pour les échanges entre les deux démons et le deuxième pour les connexions client-démon. De plus, toutes les sockets utilisent le protocole TCP car il conserve l'ordre de transmission des paquets échangés, et permet aussi un contrôle des échanges qui se font en mode connecté

31 Figure 10: Algorithme du démon principal (omad) Figure 11: Algorithme du démon d'archivage

32 3.2.1) Communication démon à démon Les sockets utilisés sont de type unix car il s'agit d'échanger des données entre deux processus exécutés localement sur la machine serveur dédiée à l'archivage. Ce type de socket est plus sécurisé et plus rapide. Sur la figure 9 sont présentés les deux sockets unix utilisées, l'une permet la récupération du statut du serveur d'archivage par le serveur principal. C'est une information qui doit être envoyée de façon très régulière et de façon non nécessairement synchrone, c'est pourquoi le choix a été fait de maintenir une connexion persistante qui s'initie au démarrage des deux démons. L'autre socket unix est utilisée pour la transmission de commandes depuis omad vers omarchd et le retour de données depuis omarchd vers omad. Elle représente le canal de transmission des requêtes envoyées au travers la connexion d'un client au démon omad. Cette communication est synchrone, ce qui permet de ne traiter qu'une seule requête à la fois, ce qui présente un atout important en cas de plusieurs connexions (un seul client peut lancer une procédure d'archivage à la fois) ) Communication client démon La gestion des échanges de données entre le client et le démon principal est identique à celle d'échange du statut entre les deux démons, à la différence près qu'il s'agit de socket de type internet. L'ensemble des sockets d'acceptation est gérée via une instance de la classe Socket écrite pour encapsuler la gestion d'une liste de sockets via la l'utilisation de la fonction 'select'. Une connexion cliente par telnet permet d'obtenir une console pour envoyer des commandes. Ainsi, il est possible d'envoyer les commandes nécessaires à la réalisation d'une procédure d'archivage, de restauration, ou de consultation des fichiers de logs de façon flexible, le suivis du statut du démon omarchd etc... (Annexe 2). 3.3) Algorithmes des démons 3.3.1) Démon principal (Figure 10) Comme il a été dit précédemment omad est à l'interface entre omarchd et le client connecté au serveur. Lorsque ce client envoie une ligne de commande à omad celui-ci récupère la commande et détermine si il s'agit d'une commande à envoyer à omarchd. Si cela est le cas, le serveur d'archivage doit être disponible pour recevoir cette commande (il ne doit pas être en train d'effectuer un archivage ou une restauration).

33 Figure 12: Schéma des flux d'archivage et de restauration

34 Dans le cas où le serveur est disponible la socket étant en statut de lecture; l'exécution du script est suspendue jusqu'à réception d'une réponse de la part d'omarchd. Si cette réponse est positive, le statut est mis à jour, et un drapeau est instancié pour bloquer les commandes à destination du démon d'archivage. Seules les commandes qui sont traitées par omad non transmises à omarchd, sont disponibles pour le client : celle de consultation du statut, et de l'aide ) Démon d'archivage (Figure 11) La réalisation des traitements effectués par ce démon est rythmée par la réception de requêtes provenant d'omarchd. En effet, dès l'entrée dans la boucle principale, le démon envoie son statut et se met en attente d'une demande de connexion de la part d'omad (socket en 'accept'). Après réception d'une commande, si celle-ci est valide et que l'ensemble des paramètres nécessaires à la réalisation de la tâche sont correctement positionnés le démon écrit une réponse et ferme la socket résultante de l'acceptation de connexion. Ainsi, la procédure est lancée, et au cours de celle-ci de laquelle le statut est mis à jour régulièrement. 3.4) Traitements effectués par le serveur d'archivage : l'archivage et la restauration.(figure 12) Ces deux procédures sont les deux fonctionnalités coeur du produit d'archivage. C'est sur elles que reposent la pérennité et l'utilité de la solution. Leur réalisation suit deux procédures très proches présentées dans ce qui suit ) Archivage des fichiers L'archivage consiste en la succession d'étapes déterminées, et dont le succès est requis pour que la procédure s'achève avec succès. une seule session d'archivage ne peut être lancée à la fois. Cependant il est possible de réaliser plusieurs copies (exemplaires) d'une même session. 1. Chargement de la liste des messages à archiver (filtrée) 2. Chargement du plugin d'accès au médium utilisé 3. Enregistrement des informations de la base de données correspondant à la liste des fichiers chargés, dans un fichier de dump. 4. Ajout de fichiers de log et de dump à la liste. 5. Initialisation du plugin 6. Lancement de la procédure de copie des fichiers via le plugin 7. Finalisation de la procédure de copie

35 Figure 13: Diagramme de classe de l'implémentation des plugins

36 3.4.2) Restauration des fichiers Cette procédure ne peut être lancé que par un seul utilisateur à la fois et suit les étapes suivantes: Chargement de la liste des messages à restaurer (filtrée) Chargement du plugin d'accès au medium utilisé Chargement du plugin de restauration Initilisation du plugin d'accès au medium Initialisation du plugin de restauration Lancement de la procédure de copie ou de forward des fichiers via le plugin re restauration. 7. Finalisation de la procédure de restauration 3.5) Les plugins L'idée générale qui a permi la conception du framework permettant de mettre en place l'archivage et la restauration était de rendre la structure flexible de telle façon que différents type de supports physiques (media) puissent être utilisés. L'implémentation de plugins apparaissait comme la réponse la plus adaptée à cet objectif. Elle garantit une évolutivité à la solution par la possibilité de développer autant de plugins qu'on le souhaite, et de ce fait l'adapter aux nouveaux media et à différentes méthodes de restauration ) La classe Plugins : interface des plugins (Figure 13) La classe plugin a été développée pour interfacer de façon simple et générique les différents types de plugins. Deux types ont été créés : Plugin media, permettant l'accès à un medium donné en lecture et en écriture. Plugin recovery, permettant d'implémenter différentes méthodes de restauration (ex: copie des fichiers vers un répertoire, forward du message). La classe plugin implémente cinq méthodes appelées depuis le démon d'archivage: init: permet d'initialiser les attributs de la classe permettant l'instanciation de la classe du plugin souhaité. load: appelée depuis le démon d'archivage permet le chargement du plugin à utiliser; c'est-à-dire la création d'un nouvel objet (ex dvd) d'une des classes des plugin de restauration ou d'archivage. load_config : chargement de la configuration propre a un plugin save_config : sauvegarde de la configuration dans un fichier call_method : méthode centrale dans la classe Plugin, car celle-ci permet d'appeler les fonctions des plugins. Ainsi de façon générique au cours des procédures de restauration et d'archivage, n'importe quel plugin développé suivant les spécifications requises, peut-être intégré au système.

37

38 3.5.2) Implémentation de plugins (Figure 13) i) Plugin d'accès à medium Un plugin doit répondre à un certain nombre de spécifications, qui seront disponibles dans la documentation. Ce dernier doit être entièrement fonctionnel au travers de cinq méthodes qui sont appelées depuis le démon d'archivage: 1. Pour l'accès en écriture: write_init write write_finalize 2. Pour l'accès en lecture read_init read Le plugin doit aussi récupérer une référence vers l'intance du démon d'archivage lui permettant de mettre à jour le statut du démon, et donc de réaliser une certaine interactivité avec l'utilisateur (mise à jour du statut du démon, du sien etc...) Les plugins qui seront à disposition par défaut seront cd, dvd, disk, usbstick. ii) Plugin de restauration Un plugin de ce type utilise les plugins d'accès aux média pur effectuer la restauration de fichiers. Ils implémentent les fonctions suivantes: init : initialisation du plugin copy_files : restauration par copie des fichier vers une desination du système de fichier: forward : restauration des fichiers par envoie à une adresse de forward Le système de plugin permet ici d'une façon simple de multiplier les méthodes de restauration des messages ) Conclusion Le développement d'un plugin ne nécessite qu'une connaissance superficielle de l'api de l'application. De plus, un fichier squelette sera mis à disposition pour chaque type de plugin, et donc facilitera encore davantage l'écriture.

39

40 3.6) Bilan du développement de la partie serveur Deux points permettent de considére la version actuelle de la partie serveur comme une évolution majeure de la solution: 1. La mise en place d'un nouveau mode de communication pour la version présente de nombreux atouts. Celle-ci permet de contrôler l'accès au démon d'archivage, de le bloquer en attente d'une requête, mais aussi de réaliser un suivi dans le temps des opérations en cours (statut du démon d'archivage). 2. Le développement d'un framework, pour l'implémentation de fonctionnalités sous forme de plugins. Lequel ouvre un large horizon pour l'évolution du système, notamment concernant les évolutions technologiques en matière de support de sauvegarde, et aussi en terme d'adaptation à des besoins spécifiques pour la récupération des données archivées.

41 Figure 14 : Onglet de configuration de l'application Figure 15 :Interface de consultation des messages de la base de données a b c Figure 16 : écrans d'une procédure d'archivage

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

Exemple de projet. «Gestion de contacts»

Exemple de projet. «Gestion de contacts» Université Paul Valéry Montpellier 3 Antenne universitaire de Béziers L3 AES parcours MISASHS ECUE «Logiciels spécialisés» Exemple de projet «Gestion de contacts» G. Richomme Table des matières 1. Introduction...

Plus en détail

Le client/serveur repose sur une communication d égal à égal entre les applications.

Le client/serveur repose sur une communication d égal à égal entre les applications. Table des matières LES PRINCIPES DE BASE... 1 Présentation distribuée-revamping...2 Présentation distante...3 Traitements distribués...3 données distantes-rd...4 données distribuées-rda distribué...4 L'ARCHITECTURE

Plus en détail

Le farming dans DokuWiki, intérêt et mise en œuvre

Le farming dans DokuWiki, intérêt et mise en œuvre Le farming dans DokuWiki, intérêt et mise en œuvre Etienne MELEARD Comité Réseau des Universités Université de Rennes 1, Campus Beaulieu 35042 Rennes Cedex Résumé DokuWiki est une plateforme de Wiki souple

Plus en détail

Guide de configuration de SQL Server pour BusinessObjects Planning

Guide de configuration de SQL Server pour BusinessObjects Planning Guide de configuration de SQL Server pour BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Tous droits réservés. Business Objects est propriétaire des brevets

Plus en détail

Mise en place serveur de Messagerie Serveur d un serveur de messagerie sous Windows Serveur 2008 R2

Mise en place serveur de Messagerie Serveur d un serveur de messagerie sous Windows Serveur 2008 R2 BTS SIO Mise en place serveur de Messagerie Serveur d un serveur de messagerie sous Windows Serveur 2008 R2 Frédéric Talbourdet Centre de formation Morlaix - GRETA BTS SIO CAHIER D ES CHARGES - Projet

Plus en détail

Serveur(s) / Serveur d'applications : Linux Debian

Serveur(s) / Serveur d'applications : Linux Debian (s) / d'applications : Linux Debian On appelle généralement un serveur la machine qui permet l'organisation et la gestion du parc informatique de l'entreprise. Le choix du serveur est important, c'est

Plus en détail

SERVEUR DE MESSAGERIE

SERVEUR DE MESSAGERIE CRÉEZ VOTRE SERVEUR DE MESSAGERIE avec: version 4.3-B248 Sommaire PREAMBULE et REMERCIEMENTS Page 2 INTRODUCTION Page 2 AVERTISSEMENT Page 3 INSTALLATION Page 3 CONFIGURATION Page 12 CLIENT DE MESAGERIE

Plus en détail

Cours 10701A - Configuration et gestion de Microsoft SharePoint 2010

Cours 10701A - Configuration et gestion de Microsoft SharePoint 2010 Cours 10701A - Configuration et gestion de Microsoft SharePoint 2010 INTRODUCTION Ce cours apprend aux stagiaires comment installer, configurer et administrer SharePoint, ainsi que gérer et surveiller

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et

Plus en détail

et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7

et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7 Tsoft et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7 OEM Console Java OEM Console HTTP OEM Database Control Oracle Net Manager 6 Module 6 : Oracle Enterprise Manager Objectifs Contenu A la fin de ce module,

Plus en détail

Configuration de la protection antivirus du côté utilisateur pour l OS Linux. Protégez votre univers

Configuration de la protection antivirus du côté utilisateur pour l OS Linux. Protégez votre univers Configuration de la protection antivirus du côté utilisateur pour l OS Linux Protégez votre univers Déploiement de la protection antivirus. Malheureusement, le système d'exploitation Linux n'inclut aucun

Plus en détail

Prise en mains du dispositif ENR - 1/12 Sites de gestion du serveur, Intranet

Prise en mains du dispositif ENR - 1/12 Sites de gestion du serveur, Intranet Système clients serveur Kwartz 1 - Site de gestion du serveur : Kwartz~control L accès au Kwartz~control est réservé aux personnes possédant quelques connaissances en informatique. Le simple fait d entrer

Plus en détail

Business & High Technology

Business & High Technology UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 3 : Le web dans l entreprise Sommaire Introduction... 1 Intranet... 1 Extranet...

Plus en détail

SharePoint Server 2013 Déploiement et administration de la plate-forme

SharePoint Server 2013 Déploiement et administration de la plate-forme Présentation des technologies SharePoint 1. Historique des technologies SharePoint 13 1.1 SharePoint Team Services v1 14 1.2 SharePoint Portal Server 2001 14 1.3 Windows SharePoint Services v2 et Office

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

Fonctionnement du serveur Z39.50

Fonctionnement du serveur Z39.50 Fonctionnement du serveur Z39.50 Table des matières 1 Configuration du serveur...2 1.1 Comportement du serveur...2 1.2 Configuration de la traduction z39.50 -> base de données...2 1.3 Configuration du

Plus en détail

Avantages de l'archivage des e-mails

Avantages de l'archivage des e-mails Avantages de l'archivage des e-mails En plus d'être l'un des plus importants moyens de communication actuels, l'e-mail est aussi l'une des sources d'information les plus complètes et précieuses. Or, les

Plus en détail

Réf. 2402 Implémentation et gestion de Microsoft Exchange Server 2003

Réf. 2402 Implémentation et gestion de Microsoft Exchange Server 2003 Public Ce cours est destiné aux informaticiens qui gèrent une messagerie électronique dans un environnement comprenant entre 250 et 5000 utilisateurs, réparti sur de nombreux sites, utilisant divers protocoles

Plus en détail

STATISTICA - Version 10

STATISTICA - Version 10 STATISTICA - Version 10 Instructions d'installation de STATISTICA Entreprise pour une Utilisation sous Terminal Server et Citrix Remarques : 1. Ces instructions s'appliquent à une installation sous Terminal

Plus en détail

BTS SIO. Session 2013 2015

BTS SIO. Session 2013 2015 BTS SIO Services Informatiques aux Organisations Session 2013 2015 Collé Maxime Année 2013-2014 Option : SLAM Activité professionnelle N 1 NATURE DE L'ACTIVITE : DÉVELOPPEMENT DE L APPLICATION WEB «GESTION

Plus en détail

WEBSTATISTICA - Version 10

WEBSTATISTICA - Version 10 WEBSTATISTICA - Version 10 Instructions d'installation WEBSTATISTICA Serveur Unique pour utilisation sous Terminal Server et Citrix Remarques : 1. Ces instructions s'appliquent à une installation sous

Plus en détail

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5 Le service FTP 1) Présentation du protocole FTP Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l échange informatique de fichiers sur

Plus en détail

V1.0 du 16/03/15 Par JL ERCOLANI. Guide de visite. m aarch R m

V1.0 du 16/03/15 Par JL ERCOLANI. Guide de visite. m aarch R m V1.0 du 16/03/15 Par JL ERCOLANI Sommaire 1 INTRODUCTION...3 2 UN PETIT TOUR DANS L'ADMINISTRATION...4 2.1 UTILISATEURS, 2.2 GESTION GROUPES ET ORGANISATIONS... 4 DU STOCKAGE... 7 2.3 PROFILS D'ARCHIVAGE...

Plus en détail

Cahier de Charge. Master I Informatique parcours Ingénierie Logiciels. E-Service Système d information web «Gestion des services ensignants

Cahier de Charge. Master I Informatique parcours Ingénierie Logiciels. E-Service Système d information web «Gestion des services ensignants Master I Informatique parcours Ingénierie Logiciels Projet : E-Service Gestions des Enseignements Groupe 06 Cahier de Charge E-Service Système d information web «Gestion des services ensignants 2011-2012

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise (Small Business Edition) Remarques 1. L'installation de STATISTICA Entreprise (Small Business Edition) s'effectue en deux temps

Plus en détail

Guide utilisateur Guide d utilisation. Connexion à la plateforme Cloud... 3 Utiliser l interface... 4. Structuration de l'interface...

Guide utilisateur Guide d utilisation. Connexion à la plateforme Cloud... 3 Utiliser l interface... 4. Structuration de l'interface... 1 Table des matières Connexion à la plateforme Cloud... 3 Utiliser l interface... 4 Structuration de l'interface... 4 Le tableau de bord (Dashboard)... 5 Les machines virtuelles... 6 Propriétés... 6 Actions...

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet

Plus en détail

Guide d'installation de Citrix EdgeSight pour test de charge. Citrix EdgeSight pour test de charge 3.8

Guide d'installation de Citrix EdgeSight pour test de charge. Citrix EdgeSight pour test de charge 3.8 Guide d'installation de Citrix EdgeSight pour test de charge Citrix EdgeSight pour test de charge 3.8 Copyright L'utilisation du produit documenté dans ce guide est soumise à l'acceptation préalable du

Plus en détail

Version 1.0 Janvier 2011. Xerox Phaser 3635MFP Plate-forme EIP

Version 1.0 Janvier 2011. Xerox Phaser 3635MFP Plate-forme EIP Version 1.0 Janvier 2011 Xerox Phaser 3635MFP 2011 Xerox Corporation. XEROX et XEROX and Design sont des marques commerciales de Xerox Corporation aux États-Unis et/ou dans d'autres pays. Des modifications

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Tableau Online Sécurité dans le cloud

Tableau Online Sécurité dans le cloud Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des

Plus en détail

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Proxy et reverse proxy. Serveurs mandataires et relais inverses Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans

Plus en détail

Présentation du projet:

Présentation du projet: : Le but du projet est de réaliser le fonctionnement d'un jeu d échec valide. Plus spécifiquement, il consiste à implémenter l'organisation générale du jeu, et le suivi des règles du mouvement des pièces.

Plus en détail

SENTINEL S/5 avec CODESOFT Version 8

SENTINEL S/5 avec CODESOFT Version 8 SENTINEL S/5 avec CODESOFT Version 8 TEKLYNX International Copyright 2005 5 Décembre, 2005 RN-0001.00 PRODUCT RELEASE NOTES SENTINEL S/5 version 5.01 Release Notes v.fr 1 SENTINEL S/5 avec CODESOFT version

Plus en détail

LANDPARK HELPDESK GUIDE DE PRISE EN MAIN (VERSION 3.9.2)

LANDPARK HELPDESK GUIDE DE PRISE EN MAIN (VERSION 3.9.2) LANDPARK HELPDESK GUIDE DE PRISE EN MAIN (VERSION 3.9.2) Avril 2014 Installation de l application Pré-requis (page 2) Mise en place de la base de données Base de données SQL Express (page 2) Base de données

Plus en détail

PLAN DE COURS ORACLE : ADMINISTRATION DE BASES DE DONNEES. Objectif. Code. Dure e. Public Concerne. Pre -requis. Programme OR305

PLAN DE COURS ORACLE : ADMINISTRATION DE BASES DE DONNEES. Objectif. Code. Dure e. Public Concerne. Pre -requis. Programme OR305 PLAN DE COURS ORACLE : ADMINISTRATION DE BASES DE DONNEES Objectif Administrer une ou plusieurs bases de, tant sous l'aspect "gestionnaire de " que sous l'aspect "responsable système Oracle". Public Concerne

Plus en détail

JAVA PROGRAMMATION. Programme. 1. Java, HTML et World Wide Web

JAVA PROGRAMMATION. Programme. 1. Java, HTML et World Wide Web PROGRAMMATION PUBLIC Professionnels informatiques qui souhaitent développer des applications et «applets» Java DUREE 4 jours 28 heures OBJECTIF Créer divers «applets» à intégrer dans un site Web dynamique,

Plus en détail

S E C U R I N E T S C l u b d e l a s é c u r i t é i n f o r m a t i q u e I N S A T. Tutoriel Postfix

S E C U R I N E T S C l u b d e l a s é c u r i t é i n f o r m a t i q u e I N S A T. Tutoriel Postfix Tutoriel Postfix 1. Introduction : Un peu d historique : Postfix est le système de courrier crée par Wietse Venema, également auteur des TCP wrappers, reconnus pour leur intérêt dans le domaine de la sécurité,

Plus en détail

SafeGuard Enterprise Guide de mise à niveau. Version du produit : 7

SafeGuard Enterprise Guide de mise à niveau. Version du produit : 7 SafeGuard Enterprise Guide de mise à niveau Version du produit : 7 Date du document : décembre 2014 Table des matières 1 À propos de ce guide...3 2 Vérification de la configuration système requise...4

Plus en détail

GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC

GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC NOTE DE SYNTHESE La solution Dell PowerVault DL2000 optimisée par Symantec Backup Exec est la seule à proposer un système intégré de sauvegarde

Plus en détail

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web

Plus en détail

PFE Télécommunications. Pré-rapport à l'issue des 6 premières semaines de stage. Page 1 sur 5 1 %

PFE Télécommunications. Pré-rapport à l'issue des 6 premières semaines de stage. Page 1 sur 5 1 % PFE Télécommunications Pré-rapport à l'issue des 6 premières semaines de stage!"!"#$%&' ()*()!")+")# (#),()-,)*)"-./0 1 ()*()!")+-)# % 23 &0 )14) 56 7$8797%77:7' '72 Page 1 sur 5 Contexte Les centres de

Plus en détail

En savoir plus pour bâtir le Système d'information de votre Entreprise

En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus sur : Services en ligne, SaaS, IaaS, Cloud - 201305-2/5 SaaS, IaaS, Cloud, définitions Préambule Services en ligne,

Plus en détail

Instructions de mise à jour du micrologiciel des lecteurs SSD clients Crucial

Instructions de mise à jour du micrologiciel des lecteurs SSD clients Crucial Instructions de mise à jour du micrologiciel des lecteurs SSD clients Crucial Présentation Au moyen de ce guide, un utilisateur peut effectuer une mise à jour du micrologiciel sur les SSD Crucial Client

Plus en détail

Présentation générale

Présentation générale SHERLOCK'S Office Server Présentation générale Version 01/2009 1/8 1 OBJET DE SHERLOCK S OFFICE SERVER 3 2 PRÉ REQUIS TECHNIQUE 3 3 LA SÉCURITÉ DES ÉCHANGES ENTRE LE COMMERÇANT ET SHERLOCK S 4 4 LE FONCTIONNEMENT

Plus en détail

SAP BusinessObjects BI 4.x Installation et administration

SAP BusinessObjects BI 4.x Installation et administration Présentation et prérequis 1. Présentation 15 1.1 Objectif de l'ouvrage 15 1.2 Historique de SAP Business Objects 17 1.3 Historique des versions 19 1.4 Le concept de la couche sémantique 19 2. Les produits

Plus en détail

Gestion du serveur WHS 2011

Gestion du serveur WHS 2011 Chapitre 15 Gestion du serveur WHS 2011 Les principales commandes Windows Home Server 2011 reprend l ergonomie de Windows 7 et intègre les principales commandes de Windows Server 2008 R2. Les commandes

Plus en détail

Cours Administration BD

Cours Administration BD Faculté des Sciences de Gabès Cours Administration BD Chapitre 2 : Architecture Oracle Faîçal Felhi felhi_fayssal@yahoo.fr 1 Processus serveur 1 Mémoire PGA Architecture SGBD Oracle Processus serveur 2

Plus en détail

Le courrier électronique. F. Nolot

Le courrier électronique. F. Nolot Le courrier électronique F. Nolot 1 Le courrier électronique Une des applications les plus importantes dans Internet Particularité du courrier électronique Un destinataire (ou l'expéditeur) n'est pas toujours

Plus en détail

Serveur de courrier électronique

Serveur de courrier électronique Serveur de courrier électronique Objectif: Mettre en oeuvre un serveur de courrier électronique Contenu: Principes, acheminement, protocoles, fonctionnement Mise-en-oeuvre Postfix Configuration Durée:

Plus en détail

Manuel d'utilisation d'apimail V3

Manuel d'utilisation d'apimail V3 Manuel d'utilisation d'apimail V3 I Préambule Page 3 II Présentation Page 4 III Mise en route Configuration Page 5 Messagerie Serveur smtp Serveur pop Compte pop Mot de passe Adresse mail Laisser les messages

Plus en détail

Vue d'ensemble de Document Distributor

Vue d'ensemble de Document Distributor Pour afficher ou télécharger cette publication ou d'autres publications Lexmark Document Solutions, cliquez ici. Vue d'ensemble de Document Distributor Le logiciel Lexmark Document Distributor fournit

Plus en détail

Documentation Postfix POSTFIX / ZIMBRA. Vincent LOGEON Documentation Postfix version 1.1 24/08/11. Vincent LOGEON 1/28

Documentation Postfix POSTFIX / ZIMBRA. Vincent LOGEON Documentation Postfix version 1.1 24/08/11. Vincent LOGEON 1/28 POSTFIX / ZIMBRA Vincent LOGEON Documentation Postfix version 1.1 24/08/11 Vincent LOGEON 1/28 Table des matières 1 LA MESSAGERIE POSTFIX : serveur de messagerie...3 Modification des fichiers de configuration

Plus en détail

Création et gestion des stratégies

Création et gestion des stratégies Réseaux avec Windows Serveur Création et gestion des stratégies LIARD Fabrice, Lycée Gustave Eiffel 16, chemin de la Renardière 93220 Gagny Version 2010.1 réseaux avec windows Serveur Profils et Stratégies

Plus en détail

Les emails avec SQL Server 2000 et MSDE

Les emails avec SQL Server 2000 et MSDE Les emails avec SQL Server 2000 et MSDE Comment envoyer des emails avec SQL Server 2000 Dans les possibilités de SQL Server 2000, il en est une qui est peu montrée et utilisée. De plus, MSDE étant basé

Plus en détail

Les messages d erreur d'applidis Client

Les messages d erreur d'applidis Client Fiche technique AppliDis Les messages d erreur d'applidis Client Fiche IS00313 Version document : 1.00 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de

Plus en détail

Explication des statistiques

Explication des statistiques Explication des statistiques Sources : http://www.eolas.fr/8-conseil/65-interpreter-vos-statistiques-webalizer.htm http://support.sherweb.com/faqdetails.php?idarticle=68 Un site web est un ensemble de

Plus en détail

Parallels Plesk Automation. Parallels Plesk Automation. Guide de démarrage rapide pour les hébergeurs

Parallels Plesk Automation. Parallels Plesk Automation. Guide de démarrage rapide pour les hébergeurs Parallels Plesk Automation Parallels Plesk Automation Guide de démarrage rapide pour les hébergeurs Table des matières Introduction 3 1. Installer PPA dans le node de gestion 6 2. Ajouter des nodes de

Plus en détail

TrueCrypt. Procédure d'installation 15/11/2012. TrueCrypt Procédure d'installation 15 novembre 2012 1/33

TrueCrypt. Procédure d'installation 15/11/2012. TrueCrypt Procédure d'installation 15 novembre 2012 1/33 Secrétariat Général Service des Politiques Support et des Systèmes d'information TrueCrypt Procédure d'installation 15/11/2012 Ministère de l'écologie, du Développement durable, des Transports et du Logement

Plus en détail

Sauvegardes 0.3 décembre 2012

Sauvegardes 0.3 décembre 2012 Sauvegardes 0.3 décembre 2012 Table des matières I - Configuration et usage des sauvegardes 5 A. Configuration des sauvegardes...6 1. Interface...6 2. Récurrence...7 3. Modules...7 4. Dépôts externes...8

Plus en détail

CONTENU PEDAGOGIQUE LPIC-1 (LPI 101 et LPI 102)

CONTENU PEDAGOGIQUE LPIC-1 (LPI 101 et LPI 102) CONTENU PEDAGOGIQUE LPIC-1 (LPI 101 et LPI 102) Prérequis : Avoir les connaissances de base du fonctionnement de Linux et les systèmes d'exploitation Objectifs : Le premier niveau de certification Linux

Plus en détail

Guide d'installation

Guide d'installation Guide d'installation Guide d'installation Guide d'installation - v.3.2.6 Le Gestionnaire est un système hybride, logiciel et Web, qui répond aux besoins des centres de la petite enfance (CPE) et des services

Plus en détail

Projet 2. Gestion des services enseignants CENTRE D ENSEIGNEMENT ET DE RECHERCHE EN INFORMATIQUE. G r o u p e :

Projet 2. Gestion des services enseignants CENTRE D ENSEIGNEMENT ET DE RECHERCHE EN INFORMATIQUE. G r o u p e : CENTRE D ENSEIGNEMENT ET DE RECHERCHE EN INFORMATIQUE Projet 2 Gestion des services enseignants G r o u p e : B E L G H I T Y a s m i n e S A N C H E Z - D U B R O N T Y u r i f e r M O N T A Z E R S i

Plus en détail

Support de cours de la formation izi-media

Support de cours de la formation izi-media Support de cours de la formation izi-media Préambule Ce support de cours s'adresse aux participants du module de formation «izi-media». Il n'a pas pour but de se substituer à la formation présentielle,

Plus en détail

INSTALLATION ET CONFIGURATION SERVEUR RSYSLOG

INSTALLATION ET CONFIGURATION SERVEUR RSYSLOG INSTALLATION ET CONFIGURATION SERVEUR RSYSLOG Table des matières 1. Préambule... 2 2. Pré-requis... 2 3. Installation et configuration du serveur... 3 3.1. Installation... 3 3.1.1. Rsyslog... 3 3.1.2.

Plus en détail

Google Apps for Business

Google Apps for Business PROGRAMME DE FORMATION : Initiation au logiciel Google Apps for Business Programme détaillé sur : http:www.gestion-de-contacts.comformation Google Apps for Business Google Apps est un service externalisé

Plus en détail

FICHE DESCRIPTIVE LPIC-1 (LPI 101 et LPI 102)

FICHE DESCRIPTIVE LPIC-1 (LPI 101 et LPI 102) Prérequis : FICHE DESCRIPTIVE LPIC-1 (LPI 101 et LPI 102) Avoir les connaissances de base du fonctionnement de Linux et les systèmes d'exploitation Objectifs : Le premier niveau de certification Linux

Plus en détail

Fiche technique: Archivage Symantec Enterprise Vault for Microsoft Exchange Stocker, gérer et rechercher les informations stratégiques de l'entreprise

Fiche technique: Archivage Symantec Enterprise Vault for Microsoft Exchange Stocker, gérer et rechercher les informations stratégiques de l'entreprise Stocker, gérer et rechercher les informations stratégiques de l'entreprise Archivage de référence pour les messages électroniques Symantec Enterprise Vault, produit phare en matière d'archivage de contenu

Plus en détail

Haute disponibilité et répartition de charge avec Sympa

Haute disponibilité et répartition de charge avec Sympa Haute disponibilité et répartition de charge avec Sympa David Verdin RENATER c/o Centre de Ressources Informatiques 263 Avenue du General Leclerc CS 74205 Campus de Beaulieu 35042 Rennes CEDEX Serge Aumont

Plus en détail

ETNA Projet de Fin d Étude 2005-2007 RimElse Cahier des charges. c Copyleft 2006, ELSE Team

ETNA Projet de Fin d Étude 2005-2007 RimElse Cahier des charges. c Copyleft 2006, ELSE Team ETNA Projet de Fin d Étude 2005-2007 RimElse Cahier des charges c Copyleft 2006, ELSE Team 18 avril 2006 Table des matières 1 Introduction 2 2 Présentation du projet 3 2.1 Une distribution Évolulable..................

Plus en détail

Architecture d'entreprise : Guide Pratique de l'architecture Logique

Architecture d'entreprise : Guide Pratique de l'architecture Logique Guides Pratiques Objecteering Architecture d'entreprise : Guide Pratique de l'architecture Logique Auteur : Version : 1.0 Copyright : Softeam Equipe Conseil Softeam Supervisée par Philippe Desfray Softeam

Plus en détail

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright

Plus en détail

Projet Storebox. Livre blanc Swisscom (Suisse) SA

Projet Storebox. Livre blanc Swisscom (Suisse) SA Projet Storebox Livre blanc Swisscom (Suisse) SA Sommaire Sommaire... 2 Introduction... 3 Différence entre synchronisation et sauvegarde... 3 Quelle méthode utiliser?... 3 Situation initiale... 4 Enjeux...

Plus en détail

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU LANDPARK NETWORK IP Avril 2014 LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU Landpark NetworkIP est composé de trois modules : Un module Serveur, que l'on installe sur n'importe

Plus en détail

Rapport d'architecture

Rapport d'architecture Romain Alexandre Cécile Camillieri Rapport d'architecture 1 / 12 Table des matières I) Description du projet p. 3 1) Canaux de communication p. 3 2) Diagrammes de cas d'utilisation p. 3 II) Gestion des

Plus en détail

Programme détaillé. Administrateur de Base de Données Oracle - SQLServer - MySQL. Objectifs de la formation. Les métiers

Programme détaillé. Administrateur de Base de Données Oracle - SQLServer - MySQL. Objectifs de la formation. Les métiers Programme détaillé Objectifs de la formation Les systèmes de gestion de bases de données prennent aujourd'hui une importance considérable au regard des données qu'ils hébergent. Véritable épine dorsale

Plus en détail

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active

Plus en détail

Programmation d applications pour le Web

Programmation d applications pour le Web Programmation d applications pour le Web Cours 2 ème année ING ISI-Tunis Elaboré par: Hela LIMAM Chapitre 1 Architectures et applications du Web Année universitaire 2011/2012 Semestre 2 1 Plan Internet,

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

Configuration d'un annuaire LDAP

Configuration d'un annuaire LDAP Le serveur Icewarp Configuration d'un annuaire LDAP Version 10.3 Juillet 2011 Icewarp France / DARNIS Informatique i Sommaire Configuration d'un annuaire LDAP 1 Introduction... 1 Qu'est-ce que LDAP?...

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Solution logicielle Olfeo Copyright Olfeo Version:1.0.8 Informations légales Copyrights Copyright 2013 Olfeo. Tous droits réservés. Cette documentation ne peut être utilisé que

Plus en détail

Retrospect 9 pour Mac Manuel d'utilisation, addendum

Retrospect 9 pour Mac Manuel d'utilisation, addendum Retrospect 9 pour Mac Manuel d'utilisation, addendum 2 Retrospect 9 Manuel d'utilisation, addendum www.retrospect.com 2011 Retrospect, Inc. Tous droits réservés. Manuel d'utilisation de Retrospect 9, première

Plus en détail

Hébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens

Hébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens Hébergement WeboCube Le service d'hébergement WeboCube a pour but de sécuriser la présence internet grâce à un suivi personnalisé et une maintenance active de votre serveur internet. Un espace de gestion

Plus en détail

Réseaux. Virtual Private Network

Réseaux. Virtual Private Network Réseaux Virtual Private Network Sommaire 1. Généralités 2. Les différents types de VPN 3. Les protocoles utilisés 4. Les implémentations 2 Sommaire Généralités 3 Généralités Un VPN ou RPV (réseau privé

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Les Listes de diffusion

Les Listes de diffusion Les Listes de diffusion EOLE 2.4 Documentation sous licence Creative Commons by-nc-sa - EOLE 2.4 Version : révision : Avril 2015 Date : 2014 Editeur : Rédacteurs : Copyright : Licence : Pôle national de

Plus en détail

Par le service des publications Citrix. Citrix Systems, Inc.

Par le service des publications Citrix. Citrix Systems, Inc. Licences : présentation de l architecture Par le service des publications Citrix Citrix Systems, Inc. Avis Les informations contenues dans cette publication peuvent faire l'objet de modifications sans

Plus en détail

Notre offre Système. systemes@arrabal-is.com

Notre offre Système. systemes@arrabal-is.com systemes@arrabal-is.com Généralités Généralités des systèmes Windows Les systèmes Microsoft sont au cœur du système d information de la majorité des entreprises, si bien qu environ 90% des postes utilisateurs

Plus en détail

Formations VMware Zimbra

Formations VMware Zimbra Formations VMware Zimbra Copyright Clarten 2012 1 Table des matières 1 Prise en main par les utilisateurs...3 1.1 Description...3 2 Formation aux utilisateurs Zimbra (1 jour)...4 2.1 Description...4 2.2

Plus en détail

Installation et Réinstallation de Windows XP

Installation et Réinstallation de Windows XP 1 sur 25 16/08/2010 23:13 Réinstallation de Windows XP (avec formatage) Date 26/11/2005 16:08:03 Sujet : Tutorial Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très

Plus en détail

Initiation aux bases de données (SGBD) Walter RUDAMETKIN

Initiation aux bases de données (SGBD) Walter RUDAMETKIN Initiation aux bases de données (SGBD) Walter RUDAMETKIN Bureau F011 Walter.Rudametkin@polytech-lille.fr Moi Je suis étranger J'ai un accent Je me trompe beaucoup en français (et en info, et en math, et...)

Plus en détail

Préparer la synchronisation d'annuaires

Préparer la synchronisation d'annuaires 1 sur 6 16/02/2015 14:24 En utilisant ce site, vous autorisez les cookies à des fins d'analyse, de pertinence et de publicité En savoir plus France (Français) Se connecter Rechercher sur TechNet avec Bing

Plus en détail

Guide rapide EOLE EOLE 2.4

Guide rapide EOLE EOLE 2.4 EOLE 2.4 Documentation sous licence Creative Commons by-nc-sa - EOLE 2.4 Date : Editeur : Rédacteurs : Copyright : Licence : Pôle national de compétence EOLE Équipe EOLE Cette documentation, rédigée par

Plus en détail

Cours 10219A: Configuration, Gestion Et Résolution Des Problèmes De Microsoft Exchange Server 2010

Cours 10219A: Configuration, Gestion Et Résolution Des Problèmes De Microsoft Exchange Server 2010 Cours 10219A: Configuration, Gestion Et Résolution Des Problèmes De Microsoft Exchange Server 2010 Durée: 5 jours À propos de ce cours Ce cours dirigé par un instructeur et réparti sur cinq journées vous

Plus en détail

MS 2615 Implémentation et support Microsoft Windows XP Professionnel

MS 2615 Implémentation et support Microsoft Windows XP Professionnel Public Ce cours s'adresse aux informaticiens spécialisés dans le support technique qui : ne connaissent pas encore l'environnement Windows XP ; fournissent une assistance technique pour les bureaux Windows

Plus en détail

Artica. La déduplication. Révision Du 08 Février 2011 version 1.5.020818

Artica. La déduplication. Révision Du 08 Février 2011 version 1.5.020818 Artica La déduplication Révision Du 08 Février 2011 version 1.5.020818 Table des matières Introduction :...2 Historique du projet :...2 A qui s'adresse Artica?...2 Licence et support...2 Que fait Artica?...

Plus en détail

Manuel utilisateur. des. listes de diffusion. Sympa. l'université Lille 3

Manuel utilisateur. des. listes de diffusion. Sympa. l'université Lille 3 Manuel utilisateur des listes de diffusion Sympa à l'université Lille 3 1 Table des matières Table des matières...2 I. Introduction...3 II. Principe général de fonctionnement de «Sympa»...3 1. Les principaux

Plus en détail