Refonte d'une solution libre d'archivage de courrier électronique

Dimension: px
Commencer à balayer dès la page:

Download "Refonte d'une solution libre d'archivage de courrier électronique"

Transcription

1

2 Rapport de stage Master 2 Professionnel Compétence complémentaire en informatique Sous la responsabilité de Fabien Granjon Guillaume Storchi Refonte d'une solution libre d'archivage de courrier électronique Responsable de stage Pr. Pascal Sicard Le 5 Septembre 2006

3

4 Sommaire Liste de Figures Remerciements Partie I : Contexte de travail et déroulement du stage 1 1) Relation entre le monde du logiciel libre et celui de l'entreprise 2 2) Présentation de l'entreprise et de son activité 2 3) Déroulement du stage 3 4) Les technologies employées 3 Partie II : La solution d'archivage OMA Fonctionnement et architecture 4 1) Introduction 5 2) Analyse, dépôt et mise à jour de la base de données 6 2.1) Structure et fonctionnement ) Analyse de l'entête ) Copie du message sur le système de fichier ) Insertion dans la base de données 7 i) Etude d'une structure théorique 7 ii) Choix dùune structure optimisée 7 2.2) Problèmes rencontrés dans la version et améliorations apportées par la version ) Une analyse et un formatage éronés de l'entête principale ) Mise en place d'un nouveau script 8 2.3) Bilan 3) Le Serveur ) Les fonctionnalités du serveur ) Principe de fonctionnement des différentes connections ) Communication démon à démon ) Communication client démon ) Algorithmes des démons ) Démon principal (Figure 9) ) Démon d'archivage (Figure 10) ) Traitements effectués par le serveur d'archivage : l'archivage et la restauration ) Archivage des fichiers ) Restauration des fichiers 13

5

6 3.5) Les plugins ) La classe Plugins : interface des plugins ) Implémentation de plugins 14 i) Plugin d'accès à medium 14 ii) Plugin de restauration ) Conclusion ) Bilan du développement de la partie serveur 4) Interface Web ) Les fonctionnalités ) Developpement à venir 17 5) Conclusion 18 Partie III Bilan du stage 19 1) Bilan technique 20 2) Bilan professionnel 21 Références Annexes

7

8 Liste des figures Figure 1: Organigramme de l'entreprise 2 Figure 2: Feuille de route du stage 3 Figure 3: Exemple d'architecture réseau à laquelle peut s'intégrer un 5 serveur dédié à l'archivage Figure 4: Répresentation de l'architecture de la partie de récupération 6 du message par OMA Figure 5: Exemple d'entête principale d'un message 6 Figure 6: Schéma de l'algorithme du script mail_delivery.php 7 Figure 7: Diagramme de classe de la structure des données 8 Figure 8: Diagramme de classe de la structure des données de la version Figure 9: Schéma des communicatons démon-démon et client-démon 10 Figure 10: Algorithme du démon principal (omad) 11 Figure 11: Algorithme du démon d'archivage 11 Figure 12: Schéma des flux d'archivage et de restauration 12 Figure 13: Diagramme de classe de l'implémentation des plugins 13 Figure 14: Onglet de configuration de l'application 16 Figure 15:Interface de consultation des messages de la base de données 16 Figure 16: écrans d'une procédure d'archivage 16

9

10 Remerciements Je tiens tout particulièrement à adresser ma reconnaissance envers toutes les personnes d'octant Informatique, pour leur sérieux, leur haut niveau de compétence et leur expérience du monde de l'informatique libre. Merci à Alain Ganuchaud, directeur et fondateur de la société pour le cadre qu'il a su apporter à ce stage, et pour sa sympathie. Merci à Stéphane Willotte, pour ses surprises quotidiennes, et sa gentillesse. Une grande part de ma reconnaissance va logiquement à Didier Granjon, pour sa disponibilité, son aide précieuse, sa maîtrise de l'environnement GNU/Linux, et les petits travaux pratiques en réseau. Finalement ce stage n'aurait su exister sans Fabien Granjon, qui s'est présenté comme l'interlocuteur central et le guide indispensable à ce premier travail de taille significative. Merci pour ta disponibilité et ton oeil perspicace, j'ai beaucoup appris et beaucoup retenu grâce à toi.

11

12 Partie I Contexte de travail et déroulement du stage

13 Directeur Technique (Alain Ganuchaud) Ingénieur systèmes et réseaux (Didier Granjon) Ingénieur de développement (Fabien Granjon) Figure 1: Organigramme de l'entreprise Directeur Commerciale (Thierry Lenenbach) Technicien maintenance réseau et développement (Stéphane Willotte)

14 1) Relation entre le monde du logiciel libre et celui de l'entreprise Le monde informatique comporte deux grands courants : Le logiciel propriétaire, fondé sur une dynamique purement économique, qui propose des solutions développées sous licence qui implique un caractère payant au produit, et un non accès au code source. Le logiciel libre, aujourd'hui largement constitué de passionnés, mais aussi d'entreprises, est à l'origine issu du monde universitaire. La licence (GPL: General Public Licence) sous laquelle est rendu disponible un produit, permet sa modification ainsi que sa redistribution libres et gratuites, et interdit toute distribution à but lucratif. Aujourd'hui les solutions libres font l'objet d'un intérêt toujours grandissant de la part des informaticiens mais aussi des entreprises, d'une part pour sa flexibilité, sa stabilité et sa sécurité. Ce dernier point est crucial depuis le début du large développement que connaît internet, et donc la possibilité d'accéder à des activités sensibles à travers les réseaux. Utiliser un produit sous licence GPL pour des activités même très sensibles est une chose très répandue, mais délivrer le fruit d'un développement sous licence GPL l'est moins. Cependant ce dernier point présente des avantages séduisants que sont les termes de sa licence: gratuit donc intéressant économiquement, et aussi son caractère adaptatif très fort du fait de l'accès libre au code source et à sa modification. De cette manière une entreprise (qui développe ou bien redistribue) peut mettre en avant son expertise du produit et est en mesure de pouvoir proposer des solutions sur mesure à ses clients, ce que ne permet pas forcément les solutions propriétaires. 2) Présentation de l'entreprise et de son activité Octant informatique est une SARL fondée en 2000 et aujourd'hui composées de cinq employés (Figure 1). Les activités reposent en majeure partie sur le déploiement de solutions libres et open-sources (et propriétaires dans quelques cas particuliers) en matière de sécurité et infrastructures réseaux (mise en place, audit). Une partie des prestations est orientée sur le développement de solutions libres appliquées à des problématiques de gestion de l'entreprise (ERP, solutions d'archivage) et c'est dans ce cadre que s'inscrit le projet qui m'a été confié.

15 1 Stabilisation de la version 1: Tâche Statut Durée (j) Améliorer l'analyse des adresses s permettant de fiabiliser l'écriture sur le système de fichier l'insertion des données dans la base de donnée Fait 15 Ecriture du script de remplacement de maildrop Fait 2 Mise à jour de la fonctionnalité de règles de filtrage Fait 1 Mise à jour l'interface des règles de filtrage Fait 1 Analyse de la situation et établissement de la stratégie de récupération de l'existent A faire 2 Récupération de l'existent sur antartic2 A faire 5 Statut Durée (j) Conception de la structure et mise en place de la base de données. Réorganisation de l'arborescence des fichiers de l'application Fait 3 Réécriture des classes permettant l'interaction avec la base de données Réécriture du script d'insertion des mails Fait 5 6 En cours 30 IHM gestion des sessions (Admin, Users...) * Limitations de l'accès aux IHM d'administration * Confidentialité des résultats des requêtes de consultation des mails Mise en place d'alias utilisateurs (pb des adresses malformatées) * Limitation du nombre de lignes affichées * Affichage d'une ligne par mail (celle du sender) + possibilité d'affichage des lignes des recipients * Housekeeping (Planification de l'archivage automatique) A faire 15 IHM Sécuriser la récupération des champs des s Sécuriser les entrées utilisateur A faire 1 Internationalisation fr FR, en US A faire 1 Mise en place d'une maquette et tests A faire 3 Création d'un package (archive avec script install.sh) Documentation fr en A faire 6 Mise en production et migration A faire? 2 Conception et développement de la version 2: Tâche Développement du moteur d'archivage les démons (interpréteur commande, communication) les plugins d'archivage * conception du framework * développement du framework (classe abstraite) * développement des plugins * gestion configuration propre au plugin * intégration 3 Fonctionnalités futures Mise en place d'une structure dynamique de la base de données Gestion des sessions utilisateurs au niveau des démons Figure 2: Feuille de route du stage

16 3- Déroulement du stage Sous la responsabilité de Fabien Granjon, j'ai été chargé de développer en grande partie la version 2 d'un produit d'archivage de courrier électronique. L'application présente chez plusieurs clients, présentait quelques dysfonctionnements. Des points spécifiques devaient être fiabilisés, et de nouvelles fonctionnalités ajoutées. Ainsi, deux phases de travail se sont dessinées: 1) Appréhension (prise en main) de la solution Fiabilisation des versions en production 2) a)réécriture du produit afin de mettre en place une architecture modulaire et intégration de nouvelles fonctionnalités b) Internationalisation documentation et packaging du produit afin qu'il soit exploitable par la communauté opensource 4) Les technologies employées L'ensemble du travail a été réalisé sur un système de type GNU/Linux, utilisant uniquement des technologies libres. Le langage utilisé, PHP5, grâce à sa flexibilité, sa bonne intégration au système Linux, ainsi qu'au serveur web Apache, a permis un développement rapide et très bien adapté au contexte d'évolution de l'application.

17

18 Partie II La solution d'archivage OMA Fonctionnement et architecture

19 Figure 3: Exemple d'architecture réseau à laquelle peut s'intégrer un serveur dédié à l'archivage

20 1) Introduction La communication est un point crucial dans la vie d'une entreprise et celle-ci passe aujourd'hui très majoritairement par le courrier électronique. Ces échanges sont présents dans la vie interne de l'entreprise son organisation et donc sa productivité, et dans la communication avec le monde extérieur, les clients, les partenaires etc... Dans l'avenir il est possible d'imaginer que ces courriers puissent faire office de preuve sur le plan juridique en cas de conflit entre deux contractuels. C'est pourquoi Octant Informatique a choisi de développer une solution d'archivage de courrier électronique permettant : La consultation des courriels échangés L'archivage des courriels sur des supports afin de les conserver sur plusieurs dizaines d'années La restitution des courriels archivés Le produit baptisé OMA (Octant Mail Archiver) a été entièrement développé en PHP et délivré sous licence GPL pour les systèmes de type Linux et Unix. Le serveur de messagerie (MTA) transmet une copie de chaque mail qu'il reçoit ou envoie à un programme tiers. Ce dernier analyse la copie qu'il reçoit en entrée standard et la dépose sur le système de fichiers et de mettre a jour la base de données. On peux qualifier ce programme de MDA. Les mails ainsi copiés pourront être archivés sur différents types de media, et restaurés selon différentes procédures. L'ensemble de la solution est administrable par le biais d'une interface web ou à distance via un client telnet. Son ergonomie permet une administration et une utilisation facilitées. La première version fut développée par Fabien Granjon suite à la demande d'un client. Cette version (1.0.0), actuellement en production sur plusieurs serveurs, présente plusieurs défauts qui imposent une maintenance lourde accessible au seul développeur du produit. Son développement et sa mise en production a soulever les faiblesses et de ce fait les améliorations que l'on pouvait apporter. C'est la raison pour laquelle la refonte de solution a été décidée. Tout comme la version antérieure, la version se scinde en deux fonctions distinctes: Analyse, dépôt et créations des enregistrements dans la base de données, des copies de mails acheminé par le MTA (Postfix). Consultation, archivage et restauration des mails. Nous verrons plus en détails le fonctionnement de chacune de ces parties au cours de ce rapport.

21 Figure 4: Répresentation de l'architecture de la partie de récupération du message par OMA X-Account-Key: account2 X-UIDL: GmailId10d4a855b797342e X-Mozilla-Status: 0001 X-Mozilla-Status2: X-Gmail-Received: 8bbeeff65fc8e9d6bc33f739f61067aa22e3b18e Received: by with HTTP; Sat, 26 Aug :47: (PDT) Message-ID: Date: Sat, 26 Aug :47: From: "exemple1" To: "exemple2" "exemple3" "exemple4" Subject: MIME-Version: 1.0 Content-Type: multipart/alternative; boundary="----=_part_13632_ " Delivered-To: Figure 5: Exemple d'entête principale d'un message

22 2) Analyse, dépôt et mise à jour de la base de données L'analyse, le dépôt et la mise à jour de la base de données sont effectués par le script «mail_delivery.php». Celui-ci a constitué la première partie du travail que j'ai effectué lors de ce stage. Il m'a permis une première approche du langage PHP, du contexte de fonctionnement de l'application et de ces constituants. Ce script est un élément critique de la solution car l'intégrité des informations contenues dans la base de données dépend de l'analyse effectuée par celui-ci. De plus il se doit d'être performant afin de ne pas surcharger le serveur de messagerie. La première version (1.0.0) se basait sur le MDA Maildrop pour réaliser ces étapes. Cette solution a été abandonnée aux vues des dysfonctionnements et des problèmes de performance rencontrés. 2.1) Structure et fonctionnement Le script mail_delivery.php est chargé d'analyser l'entête principal du message, et de copier celui sur le système de fichiers, et au final de stocker les informations relatives à ce message dans la base de données. (Figure 4) L'utilisation de cette copie garantit la conservation du message original et donc un fonctionnement sécurisé du module MDA ) Analyse de l'entête Cette étape est critique dans la mesure où elle est chargée de récupérer les informations nécessaires aux étapes suivantes de stockages des données, et permet de garantir la pérennité de la solution, terme qui constitue la définition même de l'archivage. Elle consiste en la récupération et le formatage du contenu des différents champs de l'entête principale (Figure 5). Soit : -le décodage des caractères et/ou l'encodage en UNICODE UTF-8 -le test de la conformité des adresses (à l'aide d'une expression régulière) et leur modification vers une forme du type -le formatage de la date -la sécurisation des chaînes pouvant contenir des balises script PHP 2.1.2) Copie du message sur le système de fichiers La copie d'un fichier se fait dans un répertoire dont le chemin relatif est de la forme 'domaine/utilisateur/{receiv sent}/new/nom_de_fichier' pour une adresse de la forme et de type 'receiv' ou 'sent' respectivement pour l'adresse d'un destinataire ou de l'expéditeur. Cette copie n'est réalisée que lorsque le message n'est pas filtré par le script mail_delivery.php et que les destinataires et expéditeurs appartiennent aux domaines designés comme internes (Figure 5).

23 Les relations LesMessages LesFichiersMessage MessageFichierIndex Figure 6: Diagramme de classe de la structure des données théorique Les relations LesMessages LesFichiersMessage Figure 7: Diagramme de classe de la structure des données optimisée pour l'insertion

24 2.1.3) Insertion dans la base de données La base de données est un autre pilier de l'application avec le système de fichiers local du serveur dédié, sachant qu'elle contient l'ensemble des informations nécessaires à la localisation d'un message archivé ou non, et qu'elle permet de réaliser les procédures d'archivage et de restauration. La conception de la structure des données a été élaborée dans un souci d'optimisation du temps d'insertion donc de leur nombre pour chaque courriel traité. i) Étude d'une structure théorique La mise en place de la structure des données suit les étapes théoriques, partant du diagramme UML présenté en Figure 7. La méthode théorique de choix des relations impose la création de trois tables dont la table MessageFichiers, qui contient les identifiants des deux autres relations à savoir id,nom (Permet la jointure des deux tables principales en évitant la redondance des informations). La partie MDA est celle qui doit être la plus rapide et par conséquent les trois étapes d'analyse et formatage, de copie sur le système de fichiers et d'insertion dans la base de données, doivent être les plus rapides possible. Dans ce but d'optimisation, le nombre de ces insertions doit être aussi limité que possible. Lorsque l'on regarde la structure des données précédemment décrite, on peut constater que pour un message donné le minimum d'insertion réalisée est de 5 dans le cas ou un des champs destinataire ou expéditeur est externe au domaine, soit: 2 insertions dans la table Les Messages, (1 pour l'expéditeur, 1 pour le destinataire) 1 insertion dans la table LesFichiersMessage (l'adresse externe ne nécessite pas de copie sur le système de fichiers car aucun utilisateur correspondant n'est utilisateur au sein du domaine) 2 insertions dans la table de jointure. Dans le cas d'un simple message envoyé en interne, le nombre d'insertions s'élève donc à 6. Une autre modélisation a été étudiée, et cette fois-ci ne respectant pas la démarche théorique, en introduisant une redondance d'information(figure 8). Cette fois-ci la classe «Fichier» comporte des données de la classe «Message», ce qui permet de passer à une relation 1-n et donc d'éviter la création d'une table de jointure. ii) Choix d'une structure optimisée Lorsque l'on réalise le décompte du nombre d'insertion celui-ci descend à un minimum de 3 quelque soit la nature des expéditeur et/ou destinataires (au moins un des deux doit être interne au domaine). Au final pour un modèle moins théorique, les performances d'insertion sont multipliées au maximum par deux.

25 Figure 8:Schéma de l'algorithme du script mail_ delivery.php

26 2.2) Problèmes rencontrés dans la version et améliorations apportées par la version Des dysfonctionnements ont été décelés en production comme une diminution non maîtrisée de l'espace disque disponible pour le stockage des fichiers malgré la réalisation fréquente d'archivage des messages. L'origine de ce problème a été identifiée comme étant une faille dans l'analyse de l'entête principale et plus précisément dans la récupération des adresses ) Une analyse et un formatage erronés de l'entête principale Les différents champs d'un message sont souvent modifiés par le client de messagerie et les différents serveurs qui l'acheminent. De ce fait, l'analyse de l'entête principale et particulièrement des champs contenant les adresses de l'expéditeur mais aussi celles du ou des destinataire(s), nécessite une connaissance des normes RFC de formation de adresses (cf Annexe 1) Dans la version 1.0.0, le MDA Maildrop récupérait de façon autonome les adresses de l'entête principale utilisées pour créer l'arborescence maildir dans laquelle sont copiés les messages. Les informations récupérées par Maildrop contenues dans les champs de l'entête étaient insérées dans la base de données à la suite d'une analyse supplémentaire de l'entête, cette fois-ci réalisée par un script PHP. De cette hétérogénéité résultait une différence entre les données insérées dans la base de données et celles copiées sur le système de fichiers. En conséquence, suite à un archivage, une part non négligeable des fichiers n'étaient pas supprimés mais recensés comme tel dans la base de données, d'où une diminution non contrôlée de l'espace disque ) Mise en place d'un nouveau script Dans la première version, le script de délivrance des messages réalisait uniquement l'étape d'insertion dans la base de données. Les étapes de filtrage des messages sur les différents champs de l'entête principale et de copie des fichiers étaient réalisées par Maildrop (MDA utilisé fréquemment avec Postfix) ce qui ne permettait pas un contrôle satisfaisant de la délivrance d'un message sur le système de fichiers. Dans l'objectif de fiabiliser cette fonctionnalité, le script mail_delivery.php a été développé couplant les trois fonctionnalités de filtrage de copie et d'insertion dans la base de données (Cf figures 3 et 4). En plus d'un rassemblement des fonctionnalités il s'est avéré essentiel d'adopter un standard pour l'encodage des caractères afin d'assurer une homogénéité des données, c'est pourquoi l'encodage unicode (UTF8) a été choisi pour son adaptation reconnue à ce type de contexte. Concernant la fiabilisation du formatage des adresses, il a été nécessaire de recenser un maximum de formatages différents et ceci a été possible d'une part grâce au suivi des serveurs en production, et au retour des clients; ainsi qu'à l'aide de tests conséquents sur le script 'mail_delivery.php'. Aux vues de l'augmentation croissante du nombre d'adresse existante et l'évolution de leurs normes de formatage, notre solution ne peut prétendre à une récupération exhaustive et sans erreur. Ainsi toutes les adresses ne correspondant pas à une adresse valide, après formatage, sont remplacées par une adresse par défaut:

27

28 2.3) Bilan Grâce au travail réalisé, la solution est aujourd'hui optimisée en terme de performance et de fiabilité, à travers les points suivant: -L'insertion des informations dans la base de données par la mise en place d'une structure optimisée. -Le traitement de formatages exotiques non pris en compte de façon conforme par la version précédente de la solution, lors de l'analyse de l'entête. -la copie sur le système de fichiers du serveur. La mise en place du script «mail_delivery.php» permet donc un contrôle total de la délivrance des messages grâce à la maîtrise de ses différentes étapes. De plus, un système de d'enregistrement des logs est implémenté garantissant l'accès aux étapes de la procédure de sauvegarde de tous les courriels reçus par le MTA de la solution (Postfix).

29 Figure 9: Schéma des communicatons émon démon et client démon

30 3) Le Serveur Il constitue le coeur du produit permettant l'archivage des données et leur restauration. Cette partie a représenté l'effort le plus important en matière de conception mais aussi de réalisation. Elle a été développée dans l'objectif de remplir plusieurs fonctionnalités importantes nécessaires pour assurer la fiabilité, et la stabilité de la solution. C'est pourquoi il est nécessaire de décrire avec précision sa structure et son fonctionnement. 3.1) Les fonctionnalités du serveur Le choix de mettre en place une partie serveur est partie de la nécessité de pouvoir rendre persistantes les procédures lancées sur l'application ainsi que de l'utiliser et de l'administrer à distance (voir l'exemple d'architecture de la Figure 3). L'administrateur doit pouvoir connaître l'état du serveur à n'importe quel moment, il faut donc que l'application puisse lui permettre cet accès et qu'un dialogue soit possible. Une solution existe celle de l'utilisation d'un processus démon (programme qui tourne en continu et de façon autonome) C'est ce que permet le démon principal (omad), via l'initiation d'une connexion par un client telnet. Une connexion au démon principal permet aussi de communiquer directement avec un autre processus démon, appelé démon d'archivage (omarchd). Ce dernier est uniquement accessible via omad et est chargé de réaliser les procédures critiques d'archivage et de restauration des messages. Cette fonctionnalité serveur permet à tout moment de lancer une procédure d'archivage ou de restauration, de se déconnecter, et de prendre connaissance de son état lors d'une connexion ultérieure. La répartition des tâches fiabilise ces procédures du fait de leur prise en charge par un processus indépendant de celui avec lequel le dialogue clientserveur s'établit. 3.2) Principe de fonctionnement des différentes connexions L'ensemble des données échangées entre les trois acteurs présentés dans la figure 9, le sont par des sockets de deux types différents d'un point de vue système : - socket unix (AF_UNIX) - socket internet (AF_INET) Le premier type a été implémenté pour les échanges entre les deux démons et le deuxième pour les connexions client-démon. De plus, toutes les sockets utilisent le protocole TCP car il conserve l'ordre de transmission des paquets échangés, et permet aussi un contrôle des échanges qui se font en mode connecté

31 Figure 10: Algorithme du démon principal (omad) Figure 11: Algorithme du démon d'archivage

32 3.2.1) Communication démon à démon Les sockets utilisés sont de type unix car il s'agit d'échanger des données entre deux processus exécutés localement sur la machine serveur dédiée à l'archivage. Ce type de socket est plus sécurisé et plus rapide. Sur la figure 9 sont présentés les deux sockets unix utilisées, l'une permet la récupération du statut du serveur d'archivage par le serveur principal. C'est une information qui doit être envoyée de façon très régulière et de façon non nécessairement synchrone, c'est pourquoi le choix a été fait de maintenir une connexion persistante qui s'initie au démarrage des deux démons. L'autre socket unix est utilisée pour la transmission de commandes depuis omad vers omarchd et le retour de données depuis omarchd vers omad. Elle représente le canal de transmission des requêtes envoyées au travers la connexion d'un client au démon omad. Cette communication est synchrone, ce qui permet de ne traiter qu'une seule requête à la fois, ce qui présente un atout important en cas de plusieurs connexions (un seul client peut lancer une procédure d'archivage à la fois) ) Communication client démon La gestion des échanges de données entre le client et le démon principal est identique à celle d'échange du statut entre les deux démons, à la différence près qu'il s'agit de socket de type internet. L'ensemble des sockets d'acceptation est gérée via une instance de la classe Socket écrite pour encapsuler la gestion d'une liste de sockets via la l'utilisation de la fonction 'select'. Une connexion cliente par telnet permet d'obtenir une console pour envoyer des commandes. Ainsi, il est possible d'envoyer les commandes nécessaires à la réalisation d'une procédure d'archivage, de restauration, ou de consultation des fichiers de logs de façon flexible, le suivis du statut du démon omarchd etc... (Annexe 2). 3.3) Algorithmes des démons 3.3.1) Démon principal (Figure 10) Comme il a été dit précédemment omad est à l'interface entre omarchd et le client connecté au serveur. Lorsque ce client envoie une ligne de commande à omad celui-ci récupère la commande et détermine si il s'agit d'une commande à envoyer à omarchd. Si cela est le cas, le serveur d'archivage doit être disponible pour recevoir cette commande (il ne doit pas être en train d'effectuer un archivage ou une restauration).

33 Figure 12: Schéma des flux d'archivage et de restauration

34 Dans le cas où le serveur est disponible la socket étant en statut de lecture; l'exécution du script est suspendue jusqu'à réception d'une réponse de la part d'omarchd. Si cette réponse est positive, le statut est mis à jour, et un drapeau est instancié pour bloquer les commandes à destination du démon d'archivage. Seules les commandes qui sont traitées par omad non transmises à omarchd, sont disponibles pour le client : celle de consultation du statut, et de l'aide ) Démon d'archivage (Figure 11) La réalisation des traitements effectués par ce démon est rythmée par la réception de requêtes provenant d'omarchd. En effet, dès l'entrée dans la boucle principale, le démon envoie son statut et se met en attente d'une demande de connexion de la part d'omad (socket en 'accept'). Après réception d'une commande, si celle-ci est valide et que l'ensemble des paramètres nécessaires à la réalisation de la tâche sont correctement positionnés le démon écrit une réponse et ferme la socket résultante de l'acceptation de connexion. Ainsi, la procédure est lancée, et au cours de celle-ci de laquelle le statut est mis à jour régulièrement. 3.4) Traitements effectués par le serveur d'archivage : l'archivage et la restauration.(figure 12) Ces deux procédures sont les deux fonctionnalités coeur du produit d'archivage. C'est sur elles que reposent la pérennité et l'utilité de la solution. Leur réalisation suit deux procédures très proches présentées dans ce qui suit ) Archivage des fichiers L'archivage consiste en la succession d'étapes déterminées, et dont le succès est requis pour que la procédure s'achève avec succès. une seule session d'archivage ne peut être lancée à la fois. Cependant il est possible de réaliser plusieurs copies (exemplaires) d'une même session. 1. Chargement de la liste des messages à archiver (filtrée) 2. Chargement du plugin d'accès au médium utilisé 3. Enregistrement des informations de la base de données correspondant à la liste des fichiers chargés, dans un fichier de dump. 4. Ajout de fichiers de log et de dump à la liste. 5. Initialisation du plugin 6. Lancement de la procédure de copie des fichiers via le plugin 7. Finalisation de la procédure de copie

35 Figure 13: Diagramme de classe de l'implémentation des plugins

36 3.4.2) Restauration des fichiers Cette procédure ne peut être lancé que par un seul utilisateur à la fois et suit les étapes suivantes: Chargement de la liste des messages à restaurer (filtrée) Chargement du plugin d'accès au medium utilisé Chargement du plugin de restauration Initilisation du plugin d'accès au medium Initialisation du plugin de restauration Lancement de la procédure de copie ou de forward des fichiers via le plugin re restauration. 7. Finalisation de la procédure de restauration 3.5) Les plugins L'idée générale qui a permi la conception du framework permettant de mettre en place l'archivage et la restauration était de rendre la structure flexible de telle façon que différents type de supports physiques (media) puissent être utilisés. L'implémentation de plugins apparaissait comme la réponse la plus adaptée à cet objectif. Elle garantit une évolutivité à la solution par la possibilité de développer autant de plugins qu'on le souhaite, et de ce fait l'adapter aux nouveaux media et à différentes méthodes de restauration ) La classe Plugins : interface des plugins (Figure 13) La classe plugin a été développée pour interfacer de façon simple et générique les différents types de plugins. Deux types ont été créés : Plugin media, permettant l'accès à un medium donné en lecture et en écriture. Plugin recovery, permettant d'implémenter différentes méthodes de restauration (ex: copie des fichiers vers un répertoire, forward du message). La classe plugin implémente cinq méthodes appelées depuis le démon d'archivage: init: permet d'initialiser les attributs de la classe permettant l'instanciation de la classe du plugin souhaité. load: appelée depuis le démon d'archivage permet le chargement du plugin à utiliser; c'est-à-dire la création d'un nouvel objet (ex dvd) d'une des classes des plugin de restauration ou d'archivage. load_config : chargement de la configuration propre a un plugin save_config : sauvegarde de la configuration dans un fichier call_method : méthode centrale dans la classe Plugin, car celle-ci permet d'appeler les fonctions des plugins. Ainsi de façon générique au cours des procédures de restauration et d'archivage, n'importe quel plugin développé suivant les spécifications requises, peut-être intégré au système.

37

38 3.5.2) Implémentation de plugins (Figure 13) i) Plugin d'accès à medium Un plugin doit répondre à un certain nombre de spécifications, qui seront disponibles dans la documentation. Ce dernier doit être entièrement fonctionnel au travers de cinq méthodes qui sont appelées depuis le démon d'archivage: 1. Pour l'accès en écriture: write_init write write_finalize 2. Pour l'accès en lecture read_init read Le plugin doit aussi récupérer une référence vers l'intance du démon d'archivage lui permettant de mettre à jour le statut du démon, et donc de réaliser une certaine interactivité avec l'utilisateur (mise à jour du statut du démon, du sien etc...) Les plugins qui seront à disposition par défaut seront cd, dvd, disk, usbstick. ii) Plugin de restauration Un plugin de ce type utilise les plugins d'accès aux média pur effectuer la restauration de fichiers. Ils implémentent les fonctions suivantes: init : initialisation du plugin copy_files : restauration par copie des fichier vers une desination du système de fichier: forward : restauration des fichiers par envoie à une adresse de forward Le système de plugin permet ici d'une façon simple de multiplier les méthodes de restauration des messages ) Conclusion Le développement d'un plugin ne nécessite qu'une connaissance superficielle de l'api de l'application. De plus, un fichier squelette sera mis à disposition pour chaque type de plugin, et donc facilitera encore davantage l'écriture.

39

40 3.6) Bilan du développement de la partie serveur Deux points permettent de considére la version actuelle de la partie serveur comme une évolution majeure de la solution: 1. La mise en place d'un nouveau mode de communication pour la version présente de nombreux atouts. Celle-ci permet de contrôler l'accès au démon d'archivage, de le bloquer en attente d'une requête, mais aussi de réaliser un suivi dans le temps des opérations en cours (statut du démon d'archivage). 2. Le développement d'un framework, pour l'implémentation de fonctionnalités sous forme de plugins. Lequel ouvre un large horizon pour l'évolution du système, notamment concernant les évolutions technologiques en matière de support de sauvegarde, et aussi en terme d'adaptation à des besoins spécifiques pour la récupération des données archivées.

41 Figure 14 : Onglet de configuration de l'application Figure 15 :Interface de consultation des messages de la base de données a b c Figure 16 : écrans d'une procédure d'archivage

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et

Plus en détail

Guide de configuration de SQL Server pour BusinessObjects Planning

Guide de configuration de SQL Server pour BusinessObjects Planning Guide de configuration de SQL Server pour BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Tous droits réservés. Business Objects est propriétaire des brevets

Plus en détail

SERVEUR DE MESSAGERIE

SERVEUR DE MESSAGERIE CRÉEZ VOTRE SERVEUR DE MESSAGERIE avec: version 4.3-B248 Sommaire PREAMBULE et REMERCIEMENTS Page 2 INTRODUCTION Page 2 AVERTISSEMENT Page 3 INSTALLATION Page 3 CONFIGURATION Page 12 CLIENT DE MESAGERIE

Plus en détail

Avantages de l'archivage des e-mails

Avantages de l'archivage des e-mails Avantages de l'archivage des e-mails En plus d'être l'un des plus importants moyens de communication actuels, l'e-mail est aussi l'une des sources d'information les plus complètes et précieuses. Or, les

Plus en détail

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright

Plus en détail

Serveur(s) / Serveur d'applications : Linux Debian

Serveur(s) / Serveur d'applications : Linux Debian (s) / d'applications : Linux Debian On appelle généralement un serveur la machine qui permet l'organisation et la gestion du parc informatique de l'entreprise. Le choix du serveur est important, c'est

Plus en détail

Cours 10701A - Configuration et gestion de Microsoft SharePoint 2010

Cours 10701A - Configuration et gestion de Microsoft SharePoint 2010 Cours 10701A - Configuration et gestion de Microsoft SharePoint 2010 INTRODUCTION Ce cours apprend aux stagiaires comment installer, configurer et administrer SharePoint, ainsi que gérer et surveiller

Plus en détail

Mise en place serveur de Messagerie Serveur d un serveur de messagerie sous Windows Serveur 2008 R2

Mise en place serveur de Messagerie Serveur d un serveur de messagerie sous Windows Serveur 2008 R2 BTS SIO Mise en place serveur de Messagerie Serveur d un serveur de messagerie sous Windows Serveur 2008 R2 Frédéric Talbourdet Centre de formation Morlaix - GRETA BTS SIO CAHIER D ES CHARGES - Projet

Plus en détail

et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7

et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7 Tsoft et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7 OEM Console Java OEM Console HTTP OEM Database Control Oracle Net Manager 6 Module 6 : Oracle Enterprise Manager Objectifs Contenu A la fin de ce module,

Plus en détail

GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC

GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC NOTE DE SYNTHESE La solution Dell PowerVault DL2000 optimisée par Symantec Backup Exec est la seule à proposer un système intégré de sauvegarde

Plus en détail

Serveur de travail collaboratif Michaël Hoste -

Serveur de travail collaboratif Michaël Hoste - Serveur de travail collaboratif Michaël Hoste - Table des matières 1. Qu'est ce qu'un serveur de travail collaboratif?...2 2. Pourquoi ce projet?...2 3. Possibilités d'utilisation dans le cadre de l'université...3

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet

Plus en détail

Les messages d erreur d'applidis Client

Les messages d erreur d'applidis Client Fiche technique AppliDis Les messages d erreur d'applidis Client Fiche IS00313 Version document : 1.00 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de

Plus en détail

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Client sur un domaine stage personnes ressources réseau en établissement janvier 2004 Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041

Plus en détail

Tableau Online Sécurité dans le cloud

Tableau Online Sécurité dans le cloud Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des

Plus en détail

Artica. La déduplication. Révision Du 08 Février 2011 version 1.5.020818

Artica. La déduplication. Révision Du 08 Février 2011 version 1.5.020818 Artica La déduplication Révision Du 08 Février 2011 version 1.5.020818 Table des matières Introduction :...2 Historique du projet :...2 A qui s'adresse Artica?...2 Licence et support...2 Que fait Artica?...

Plus en détail

Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP

Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP Services HP Care Pack Données techniques Le service de réplication des données HP pour Continuous Access offre

Plus en détail

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5 Le service FTP 1) Présentation du protocole FTP Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l échange informatique de fichiers sur

Plus en détail

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Proxy et reverse proxy. Serveurs mandataires et relais inverses Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans

Plus en détail

Service d'installation et de démarrage de la solution de stockage réseau HP StoreEasy 1000/3000

Service d'installation et de démarrage de la solution de stockage réseau HP StoreEasy 1000/3000 Service d'installation et de démarrage de la solution de stockage réseau Services HP Données techniques Le service d'installation et de démarrage de la solution de stockage réseau offre l'installation

Plus en détail

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Support de cours de la formation izi-media

Support de cours de la formation izi-media Support de cours de la formation izi-media Préambule Ce support de cours s'adresse aux participants du module de formation «izi-media». Il n'a pas pour but de se substituer à la formation présentielle,

Plus en détail

Prise en mains du dispositif ENR - 1/12 Sites de gestion du serveur, Intranet

Prise en mains du dispositif ENR - 1/12 Sites de gestion du serveur, Intranet Système clients serveur Kwartz 1 - Site de gestion du serveur : Kwartz~control L accès au Kwartz~control est réservé aux personnes possédant quelques connaissances en informatique. Le simple fait d entrer

Plus en détail

PARAGON SYSTEM BACKUP 2010

PARAGON SYSTEM BACKUP 2010 PARAGON SYSTEM BACKUP 2010 Paragon System Backup 2010 2 Manuel d'utilisation SOMMAIRE 1 Introduction...3 1.1 Comment System Backup protège mon ordinateur?...3 1.1.1 Emplacement du stockage des clichés...

Plus en détail

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant

Plus en détail

Cahier Technique. «Développer une application intranet pour la gestion des stages des étudiants» Antonin AILLET. Remi DEVES

Cahier Technique. «Développer une application intranet pour la gestion des stages des étudiants» Antonin AILLET. Remi DEVES Antonin AILLET Remi DEVES Thibaut AZZOPARDI 2 ème année de DUT Informatique Cahier Technique «Développer une application intranet pour la gestion des stages des étudiants» Encadré par Didier BOULLE Année

Plus en détail

Rapport d'architecture

Rapport d'architecture Romain Alexandre Cécile Camillieri Rapport d'architecture 1 / 12 Table des matières I) Description du projet p. 3 1) Canaux de communication p. 3 2) Diagrammes de cas d'utilisation p. 3 II) Gestion des

Plus en détail

Création et gestion des stratégies

Création et gestion des stratégies Réseaux avec Windows Serveur Création et gestion des stratégies LIARD Fabrice, Lycée Gustave Eiffel 16, chemin de la Renardière 93220 Gagny Version 2010.1 réseaux avec windows Serveur Profils et Stratégies

Plus en détail

A. À propos des annuaires

A. À propos des annuaires Chapitre 2 A. À propos des annuaires Nous sommes familiers et habitués à utiliser différents types d'annuaires dans notre vie quotidienne. À titre d'exemple, nous pouvons citer les annuaires téléphoniques

Plus en détail

Démarrer avec la Toutou Linux

Démarrer avec la Toutou Linux Démarrer avec la Toutou Linux 1.Comment démarrer sur le CD de Toutou Linux? Pour pouvoir démarrer avec le CD Toutou Linux, suivez les étapes suivantes : Allumer votre ordinateur. Ne cherchez pas à insérer

Plus en détail

Sauvegardes 0.3 décembre 2012

Sauvegardes 0.3 décembre 2012 Sauvegardes 0.3 décembre 2012 Table des matières I - Configuration et usage des sauvegardes 5 A. Configuration des sauvegardes...6 1. Interface...6 2. Récurrence...7 3. Modules...7 4. Dépôts externes...8

Plus en détail

Cours 10219A: Configuration, Gestion Et Résolution Des Problèmes De Microsoft Exchange Server 2010

Cours 10219A: Configuration, Gestion Et Résolution Des Problèmes De Microsoft Exchange Server 2010 Cours 10219A: Configuration, Gestion Et Résolution Des Problèmes De Microsoft Exchange Server 2010 Durée: 5 jours À propos de ce cours Ce cours dirigé par un instructeur et réparti sur cinq journées vous

Plus en détail

SERVEUR DE MESSAGERIE

SERVEUR DE MESSAGERIE CRÉEZ VOTRE SERVEUR DE MESSAGERIE avec: et hmailserveur Version 4.3-B248 SquirrelMail Version 1.4.22 Sommaire PREAMBULE et REMERCIEMENTS:... 2 INTRODUCTION:... 3 AVERTISSEMENT... 4 INSTALLATION:... 4 CONFIGURATION

Plus en détail

Introduction aux Systèmes Distribués. Introduction générale

Introduction aux Systèmes Distribués. Introduction générale Introduction aux Systèmes Distribués Licence Informatique 3 ème année Introduction générale Eric Cariou Université de Pau et des Pays de l'adour Département Informatique Eric.Cariou@univ-pau.fr 1 Plan

Plus en détail

http://www.linea21.com info@linea21.com

http://www.linea21.com info@linea21.com Livre blanc http://www.linea21.com SOMMAIRE SOMMAIRE... 1 PRESENTATION... 2 TIC ET DEVELOPPEMENT DURABLE... 3 PUBLIER ET COMMUNIQUER... 4 LES GROUPES DE TRAVAIL...5 LE TABLEAU DE BORD PERSONNALISE... 6

Plus en détail

MEDIAplus elearning. version 6.6

MEDIAplus elearning. version 6.6 MEDIAplus elearning version 6.6 L'interface d administration MEDIAplus Sommaire 1. L'interface d administration MEDIAplus... 5 2. Principes de l administration MEDIAplus... 8 2.1. Organisations et administrateurs...

Plus en détail

Table des matières. Historique... 2. Droits d'auteurs et de reproductions... 3

Table des matières. Historique... 2. Droits d'auteurs et de reproductions... 3 Table des matières Historique... 2 Droits d'auteurs et de reproductions... 3 Introduction... 4 Objectifs du document... 4 Portée du produit/document... 4 Définitions... 5 Document de références... 5 Aperçu

Plus en détail

Les emails avec SQL Server 2000 et MSDE

Les emails avec SQL Server 2000 et MSDE Les emails avec SQL Server 2000 et MSDE Comment envoyer des emails avec SQL Server 2000 Dans les possibilités de SQL Server 2000, il en est une qui est peu montrée et utilisée. De plus, MSDE étant basé

Plus en détail

ELO for SharePoint. Plus de fonctionnalités pour une meilleure effectivité. ELO ECM pour Microsoft SharePoint 2013

ELO for SharePoint. Plus de fonctionnalités pour une meilleure effectivité. ELO ECM pour Microsoft SharePoint 2013 Plus de fonctionnalités pour une meilleure effectivité ELO ECM pour Microsoft SharePoint 2013 Avec les systèmes d'enterprise Content Management (ECM) d'elo, vous disposez de tous les éléments nécessaires

Plus en détail

Initiation aux bases de données (SGBD) Walter RUDAMETKIN

Initiation aux bases de données (SGBD) Walter RUDAMETKIN Initiation aux bases de données (SGBD) Walter RUDAMETKIN Bureau F011 Walter.Rudametkin@polytech-lille.fr Moi Je suis étranger J'ai un accent Je me trompe beaucoup en français (et en info, et en math, et...)

Plus en détail

PFE Télécommunications. Pré-rapport à l'issue des 6 premières semaines de stage. Page 1 sur 5 1 %

PFE Télécommunications. Pré-rapport à l'issue des 6 premières semaines de stage. Page 1 sur 5 1 % PFE Télécommunications Pré-rapport à l'issue des 6 premières semaines de stage!"!"#$%&' ()*()!")+")# (#),()-,)*)"-./0 1 ()*()!")+-)# % 23 &0 )14) 56 7$8797%77:7' '72 Page 1 sur 5 Contexte Les centres de

Plus en détail

Préparer la synchronisation d'annuaires

Préparer la synchronisation d'annuaires 1 sur 6 16/02/2015 14:24 En utilisant ce site, vous autorisez les cookies à des fins d'analyse, de pertinence et de publicité En savoir plus France (Français) Se connecter Rechercher sur TechNet avec Bing

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

S E C U R I N E T S C l u b d e l a s é c u r i t é i n f o r m a t i q u e I N S A T. Tutoriel Postfix

S E C U R I N E T S C l u b d e l a s é c u r i t é i n f o r m a t i q u e I N S A T. Tutoriel Postfix Tutoriel Postfix 1. Introduction : Un peu d historique : Postfix est le système de courrier crée par Wietse Venema, également auteur des TCP wrappers, reconnus pour leur intérêt dans le domaine de la sécurité,

Plus en détail

Guide d'intégration à ConnectWise

Guide d'intégration à ConnectWise Guide d'intégration à ConnectWise INTÉGRATION DE CONNECTWISE À BITDEFENDER CONTROL CENTER Guide d'intégration à ConnectWise Intégration de ConnectWise à Bitdefender Control Center Date de publication 2015.05.14

Plus en détail

LANDPARK HELPDESK GUIDE DE PRISE EN MAIN (VERSION 3.9.2)

LANDPARK HELPDESK GUIDE DE PRISE EN MAIN (VERSION 3.9.2) LANDPARK HELPDESK GUIDE DE PRISE EN MAIN (VERSION 3.9.2) Avril 2014 Installation de l application Pré-requis (page 2) Mise en place de la base de données Base de données SQL Express (page 2) Base de données

Plus en détail

En savoir plus pour bâtir le Système d'information de votre Entreprise

En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus sur : Services en ligne, SaaS, IaaS, Cloud - 201305-2/5 SaaS, IaaS, Cloud, définitions Préambule Services en ligne,

Plus en détail

Architecture d'entreprise : Guide Pratique de l'architecture Logique

Architecture d'entreprise : Guide Pratique de l'architecture Logique Guides Pratiques Objecteering Architecture d'entreprise : Guide Pratique de l'architecture Logique Auteur : Version : 1.0 Copyright : Softeam Equipe Conseil Softeam Supervisée par Philippe Desfray Softeam

Plus en détail

Gestion du serveur WHS 2011

Gestion du serveur WHS 2011 Chapitre 15 Gestion du serveur WHS 2011 Les principales commandes Windows Home Server 2011 reprend l ergonomie de Windows 7 et intègre les principales commandes de Windows Server 2008 R2. Les commandes

Plus en détail

Hébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens

Hébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens Hébergement WeboCube Le service d'hébergement WeboCube a pour but de sécuriser la présence internet grâce à un suivi personnalisé et une maintenance active de votre serveur internet. Un espace de gestion

Plus en détail

PCI (Payment Card Industry) DSS (Data Security Standard )

PCI (Payment Card Industry) DSS (Data Security Standard ) PCI (Payment Card Industry) DSS (Data Security Standard ) Jean-Marc Robert Génie logiciel et des TI PCI-DSS La norme PCI (Payment Card Industry) DSS (Data Security Standard) a été développée dans le but

Plus en détail

Emarche v1.5.1. Manuel Utilisateur

Emarche v1.5.1. Manuel Utilisateur Emarche v1.5.1 Manuel Utilisateur Table des matières 1 Pré-requis...2 2 Présentation...3 3 Utilisation...4 3.1 Fenêtre de connexion...4 3.2 Interface principale...5 3.3 Mise à jour automatique...6 3.4

Plus en détail

Guide d'installation de Citrix EdgeSight pour test de charge. Citrix EdgeSight pour test de charge 3.8

Guide d'installation de Citrix EdgeSight pour test de charge. Citrix EdgeSight pour test de charge 3.8 Guide d'installation de Citrix EdgeSight pour test de charge Citrix EdgeSight pour test de charge 3.8 Copyright L'utilisation du produit documenté dans ce guide est soumise à l'acceptation préalable du

Plus en détail

Manuel utilisateur. des. listes de diffusion. Sympa. l'université Lille 3

Manuel utilisateur. des. listes de diffusion. Sympa. l'université Lille 3 Manuel utilisateur des listes de diffusion Sympa à l'université Lille 3 1 Table des matières Table des matières...2 I. Introduction...3 II. Principe général de fonctionnement de «Sympa»...3 1. Les principaux

Plus en détail

Instructions de mise à jour du micrologiciel des lecteurs SSD clients Crucial

Instructions de mise à jour du micrologiciel des lecteurs SSD clients Crucial Instructions de mise à jour du micrologiciel des lecteurs SSD clients Crucial Présentation Au moyen de ce guide, un utilisateur peut effectuer une mise à jour du micrologiciel sur les SSD Crucial Client

Plus en détail

Communiqué de Lancement

Communiqué de Lancement Direction du Marketing Produits Sage - Division Mid Market Communiqué de Lancement Rapprochement Bancaire 1000 Produit : Rapprochement Bancaire 1000 Bases de Données : Oracle - MS/SQL Server Microsoft

Plus en détail

Que désigne l'url donnée au navigateur?

Que désigne l'url donnée au navigateur? Que désigne l'url donnée au navigateur? http://www-poleia.lip6.fr/~jfp/istm/tp6/index.html Le protocole : pourquoi? Parce que la manière d'indiquer une adresse dépend du service postal utilisé... Le serveur

Plus en détail

Fiche technique: Archivage Symantec Enterprise Vault for Microsoft Exchange Stocker, gérer et rechercher les informations stratégiques de l'entreprise

Fiche technique: Archivage Symantec Enterprise Vault for Microsoft Exchange Stocker, gérer et rechercher les informations stratégiques de l'entreprise Stocker, gérer et rechercher les informations stratégiques de l'entreprise Archivage de référence pour les messages électroniques Symantec Enterprise Vault, produit phare en matière d'archivage de contenu

Plus en détail

Maarch V1.4 http://www.maarch.org

Maarch V1.4 http://www.maarch.org COLD (factures clients) Maarch Professional Services Maarch PS anime le développement d un produit d archivage open source : http://www.maarch.org Guide de visite COLD (factures clients) VERSION DATE ACTEUR

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Google Apps for Business

Google Apps for Business PROGRAMME DE FORMATION : Initiation au logiciel Google Apps for Business Programme détaillé sur : http:www.gestion-de-contacts.comformation Google Apps for Business Google Apps est un service externalisé

Plus en détail

Programmabilité du réseau avec l'infrastructure axée sur les applications (ACI) de Cisco

Programmabilité du réseau avec l'infrastructure axée sur les applications (ACI) de Cisco Livre blanc Programmabilité du réseau avec l'infrastructure axée sur les applications (ACI) de Cisco Présentation Ce document examine la prise en charge de la programmabilité sur l'infrastructure axée

Plus en détail

Enquête 2014 de rémunération globale sur les emplois en TIC

Enquête 2014 de rémunération globale sur les emplois en TIC Enquête 2014 de rémunération globale sur les emplois en TIC Enquête 2014 de rémunération globale sur les emplois en TIC Les emplois repères de cette enquête sont disponibles selon les trois blocs suivants

Plus en détail

Rapport d'audit. «Librairie Informatique»

Rapport d'audit. «Librairie Informatique» GL51 Rapport d'audit «Librairie Informatique» Code : BATSPETA-000 Maîtrise d'oeuvre Maîtrise d'ouvrage Responsables de l'audit M. Fischer M. Petrequin Melle Bats, M. Petazzoni Date rédaction : 05/01/04

Plus en détail

Manuel d'utilisation d'apimail V3

Manuel d'utilisation d'apimail V3 Manuel d'utilisation d'apimail V3 I Préambule Page 3 II Présentation Page 4 III Mise en route Configuration Page 5 Messagerie Serveur smtp Serveur pop Compte pop Mot de passe Adresse mail Laisser les messages

Plus en détail

Firewall et Nat. Démarrez ces machines et vérifiez leur fonctionnement. Faites attention à l'ordre de démarrage.

Firewall et Nat. Démarrez ces machines et vérifiez leur fonctionnement. Faites attention à l'ordre de démarrage. BTS S.I.O. 2 nd Année Option SISR Firewall et Nat TP 10 Firewall & Nat Notes : remplacer unserveur.sio.lms.local par le nom d'un serveur sur le réseau sio. Trouver les adresses du cœurs de réseau du lycée

Plus en détail

Administration Centrale : Opérations

Administration Centrale : Opérations Administration Centrale : Opérations 2 Administration Centrale Opération 30/01/09 Sommaire 1 Introduction... 3 2 Topologie et services... 4 2.1 Serveurs de la Batterie... 4 2.2 Services sur le Serveur...

Plus en détail

J'ai fait danser un troupeau d'éléphants

J'ai fait danser un troupeau d'éléphants J'ai fait danser un troupeau d'éléphants Patrick Francelle et Stéphane Schildknecht pgday.paris 1 Mise en place de PostgreSQL et de Slony En remplacement d'un serveur IBM Zseries et d'une base VSAM Dans

Plus en détail

Conception d'un système d'information WEB avec UML Par Ass SERGE KIKOBYA

Conception d'un système d'information WEB avec UML Par Ass SERGE KIKOBYA Conception d'un système d'information WEB avec UML Par Ass SERGE KIKOBYA I. Introduction Suite à une demande des étudiants, il m'est apparu intéressant de montrer, à travers un exemple concret, comment

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

PLAN DE COURS ORACLE : ADMINISTRATION DE BASES DE DONNEES. Objectif. Code. Dure e. Public Concerne. Pre -requis. Programme OR305

PLAN DE COURS ORACLE : ADMINISTRATION DE BASES DE DONNEES. Objectif. Code. Dure e. Public Concerne. Pre -requis. Programme OR305 PLAN DE COURS ORACLE : ADMINISTRATION DE BASES DE DONNEES Objectif Administrer une ou plusieurs bases de, tant sous l'aspect "gestionnaire de " que sous l'aspect "responsable système Oracle". Public Concerne

Plus en détail

Compte-rendu de projet de Système de gestion de base de données

Compte-rendu de projet de Système de gestion de base de données Compte-rendu de projet de Système de gestion de base de données Création et utilisation d'un index de jointure LAMBERT VELLER Sylvain M1 STIC Université de Bourgogne 2010-2011 Reponsable : Mr Thierry Grison

Plus en détail

Un duo de choc : DocuWare et Microsoft Outlook

Un duo de choc : DocuWare et Microsoft Outlook Connect to Outlook Product Info Un duo de choc : DocuWare et Microsoft Outlook Avec Connect to Outlook, vous pouvez archiver vos e-mails directement depuis MS Outlook dans DocuWare. Grâce à la recherche

Plus en détail

Zimbra. S I A T. T é l : ( + 2 1 6 ) 7 1 7 9 9 7 4 4. F a x : ( + 2 1 6 ) 7 1 7 9 8 3 6 3

Zimbra. S I A T. T é l : ( + 2 1 6 ) 7 1 7 9 9 7 4 4. F a x : ( + 2 1 6 ) 7 1 7 9 8 3 6 3 Zimbra Zimbra est un logiciel serveur collaboratif qui permet à ses utilisateurs de stocker, organiser et partager rendez-vous, contacts, courriels, liens, documents et plus. Zimbra est un logiciel développé

Plus en détail

Annuaires LDAP et méta-annuaires

Annuaires LDAP et méta-annuaires Annuaires LDAP et méta-annuaires Laurent Mynard Yphise 6 rue Beaubourg - 75004 PARIS yphise@yphise.com - http://yphise.fr T 01 44 59 93 00 F 01 44 59 93 09 LDAP020314-1 Agenda A propos d Yphise Les annuaires

Plus en détail

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

Installation FollowMe Q server

Installation FollowMe Q server Installation FollowMe Q server FollowMe Rev 1.00 30 nov 2007 Pré requis FollowMe v5 est un service de Windows et s'installe sur tout poste fonctionnant sous XP Pro, 2000 server, 2003 server. Il utilise

Plus en détail

Chapitre 4 Le framework et les API de Joomla

Chapitre 4 Le framework et les API de Joomla Chapitre 4 Le framework et les API de Joomla 1. Les bases du framework Le framework et les API de Joomla 1.1 Notions de framework «Framework» se traduit littéralement par «cadre de travail». C'est un ensemble

Plus en détail

Microsoft Dynamics AX 2012 Une nouvelle génération de système ERP

Microsoft Dynamics AX 2012 Une nouvelle génération de système ERP Microsoft Dynamics AX 2012 Une nouvelle génération de système ERP Microsoft Dynamics AX 2012 n'est pas seulement la dernière version d'un excellent produit. Cette solution représente en fait un véritable

Plus en détail

DOSSIER D'ACTIVITES SUR LE PHP N 03 Créer une base de données MySQL avec PHPMyAdmin

DOSSIER D'ACTIVITES SUR LE PHP N 03 Créer une base de données MySQL avec PHPMyAdmin DOSSIER D'ACTIVITES SUR LE PHP N 03 Créer une base de données MySQL avec PHPMyAdmin Objectifs : Apprendre à l apprenant à lancer un serveur local «Apache» Apprendre à l'apprenant à lancer un serveur MySQL

Plus en détail

EXCHANGE 2010 VS ARCHIVAGE

EXCHANGE 2010 VS ARCHIVAGE EXCHANGE 2010 VS ARCHIVAGE OPTRIUM SAS www.optrium.fr 171 avenue Georges Clémenceau 92000 Nanterre Tel. : 01 55 17 35 00 Fax : 01 47 29 84 81 Capital de 151 625-477 909 493 00025 RCS Nanterre TVA : FR

Plus en détail

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques livre blanc DÉVELOPPEMENT INFONUAGIQUE MEILLEURES PRATIQUES ET APPLICATIONS DE SOUTIEN DÉVELOPPEMENT INFONUAGIQUE - MEILLEURES PRATIQUES 1 Les solutions infonuagiques sont de plus en plus présentes sur

Plus en détail

STATISTICA - Version 10

STATISTICA - Version 10 STATISTICA - Version 10 Instructions d'installation STATISTICA en Réseau Classique avec Validation du Nom de Domaine Remarques : 1. L'installation de la version réseau de STATISTICA s'effectue en deux

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas FreeNAS 0.7.1 Shere Par THOREZ Nicolas I Introduction FreeNAS est un OS basé sur FreeBSD et destiné à mettre en œuvre un NAS, système de partage de stockage. Pour faire simple, un NAS est une zone de stockage

Plus en détail

Fiche de l'awt Intégration des applications

Fiche de l'awt Intégration des applications Fiche de l'awt Intégration des applications Aujourd'hui, plus de 40 % des budgets de développement en informatique sont liés à l'intégration de données dans les systèmes d'information. Il s'agit donc d'une

Plus en détail

Clients et agents Symantec NetBackup 7

Clients et agents Symantec NetBackup 7 Protection complète pour les informations stratégiques de l'entreprise Présentation Symantec NetBackup propose un choix complet de clients et d'agents innovants pour vous permettre d optimiser les performances

Plus en détail

Boîte à outils OfficeScan

Boîte à outils OfficeScan Boîte à outils OfficeScan Manuel de l'administrateur Sécurité des points finaux Protection ti en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et

Plus en détail

Architecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application

Architecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application Architecture Multi-Tier Traditionnellement une application informatique est un programme exécutable sur une machine qui représente la logique de traitement des données manipulées par l application. Ces

Plus en détail

Backup Exec 2012. Guide d'installation rapide

Backup Exec 2012. Guide d'installation rapide Backup Exec 2012 Guide d'installation rapide Installation Ce document traite des sujets suivants: Configuration système requise Liste de contrôle de préinstallation de Backup Exec Installation standard

Plus en détail

Stratégie de sécurité grâce au logiciel libre. Frédéric Raynal Cédric Blancher

Stratégie de sécurité grâce au logiciel libre. Frédéric Raynal <pappy@miscmag.com> Cédric Blancher <blancher@cartel-securite.fr> Stratégie de sécurité grâce au logiciel libre Frédéric Raynal Cédric Blancher 1 Agenda du workshop Introduction Le logiciel libre et la sécurité GNU/Linux

Plus en détail

Edutab. gestion centralisée de tablettes Android

Edutab. gestion centralisée de tablettes Android Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,

Plus en détail

DirXML License Auditing Tool version 1.1 - Guide de l'utilisateur

DirXML License Auditing Tool version 1.1 - Guide de l'utilisateur DirXML License Auditing Tool version 1.1 - Guide de l'utilisateur Présentation Installation DirXML License Auditing Tool (DLAT) vous permet de déterminer le nombre de licences DirXML utilisées dans une

Plus en détail

Business & High Technology

Business & High Technology UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 3 : Progiciels de Gestion Intégrés Sommaire Définition... 2 ERP... 2 Objectifs

Plus en détail