Accélération d'internet avec le cache Web d'isa Server 2004

Dimension: px
Commencer à balayer dès la page:

Download "Accélération d'internet avec le cache Web d'isa Server 2004"

Transcription

1 Accélération d'internet avec le cache Web d'isa Server 2004 Livre blanc Publication : juin 2004 Pour obtenir les toutes dernières informations, visitez le site

2 Table des matières Introduction... 1 Présentation de la mise en cache Web dans ISA Server Mise en cache en aval... 2 Mise en cache en amont... 4 Améliorations du cache Web d'isa Server Mise en cache active... 6 Planification de téléchargement de contenu... 6 Règles de cache... 7 Chaînage et routage du proxy Web... 7 Chaînage du proxy Web... 7 Routage du proxy Web... 9 Mise en cache transparente Avantages de l'intégration d'un pare-feu et d'un serveur cache Web Exemple de mise en cache Chaînage du proxy Web pour les filiales Conclusion... 13

3 Introduction Microsoft Internet Security and Acceleration (ISA) Server 2004 se compose d un pare-feu et d un serveur de cache Web. Il complète parfaitement Microsoft Windows 2000 et Microsoft Windows Server Les entreprises peuvent ainsi mettre en place des stratégies et contrôler les accès de toutes les communications transitant par le pare-feu. Le cache Web optimise les performances du réseau et améliore le confort des utilisateurs en stockant le contenu Web fréquemment demandé dans un cache local. ISA Server 2004 s'appuie sur les fonctions de sécurité, d'annuaire et de VPN de Windows 2000 et de Windows Server Son interface, simple à utiliser, facilite la gestion des stratégies de pare-feu. Qu'il soit déployé en tant que serveur cache et pare-feu autonomes ou en tant que solution intégrée, ISA Server 2004 accélère l'accès à Internet, maximalise l'efficacité des employés et renforce la sécurité du réseau dans les entreprises, quelle que soit leur taille. Ce livre blanc passe en revue les avantages du cache Web d'isa Server 2004 et aborde les technologies et les méthodes de mise en cache Web suivantes : Mise en cache Web en aval Mise en cache Web en amont (ou inversée) Mise en cache active Planification de téléchargement de contenu Règles de cache Chaînage et routage du proxy Web Mise en cache transparente Ce livre blanc présente aussi les avantages offerts par l'intégration d'un pare-feu et d'un cache Web dans une seule et même solution. Il donne aussi un exemple qui explique comment ISA Server 2004 contribue à optimiser les performances du réseau et à faciliter la navigation Web pour les utilisateurs. Pour plus d'informations sur les éléments techniques liés à la mise en cache Web dans ISA Server 2004, consultez la bibliothèque de documentation technique d'isa Server 2004 sur le site Accélération d'internet avec le cache Web d'isa Server

4 Présentation de la mise en cache Web dans ISA Server 2004 La mise en cache Web d'isa Server 2004 offre les avantages suivants : Elle accélère l'accès à Internet en rapprochant les contenus des utilisateurs. Lorsqu'un utilisateur situé en aval du pare-feu d'isa Server 2004 demande un contenu Web, ISA Server 2004 vérifie si ce contenu est déjà présent dans son cache Web. Si tel est le cas, le pare-feu renvoie le contenu du cache à l'utilisateur, qui y accède ainsi bien plus rapidement que s'il devait se connecter à un serveur Web distant sur Internet. Elle économise la bande passante de la connexion Internet de l'entreprise. Lorsqu ISA Server 2004 renvoie le contenu Web depuis son cache, il n'utilise pas la bande passante de la connexion Internet. La bande passante libérée peut ainsi servir à d'autres protocoles Internet tels que SMTP, POP3 et FTP. La mise en cache Web mémoire et disque permet de stocker de grandes quantités de contenu Web. Pour stocker le maximum de contenu Web, ISA Server 2004 a à la fois recours à un cache mémoire et à un cache disque. Il stocke les informations récemment consultées en mémoire RAM où il les conserve tant qu'elles ont la faveur des utilisateurs. Après un certain délai, déterminé par l'algorithme de mise en cache, ISA Server transfère le contenu le moins demandé dans le cache disque. Pour faire de la place sur le disque, ISA Server supprime du disque les contenus les plus anciens et les moins demandés. Dans la mesure où la mise en cache peut se faire à la fois en mémoire et sur disque, le pare-feu est à même de renvoyer rapidement un grand volume de contenu Web aux utilisateurs. ISA Server 2004 assure deux sortes de mise en cache : Mise en cache en aval Mise en cache en amont Les sections suivantes sont consacrées à ces deux types de mise en cache. Mise en cache en aval La mise en cache en aval correspond au cas d un utilisateur du réseau d'entreprise qui demande un contenu Web résidant sur un serveur dans Internet. La nature exacte de la mise en cache en aval varie selon que le contenu demandé est ou non présent dans le cache Web. La figure 1 décrit, étape par étape, le processus qui a lieu lorsqu'un utilisateur du réseau interne demande du contenu qui ne se trouve pas dans le cache. 1. L utilisateur émet une requête HTTP, HTTPS (SSL) ou FTP par tunnel HTTP pour accéder à un contenu se trouvant sur un serveur Web Internet. ISA Server 2004 intercepte la demande. 2. ISA Server 2004 vérifie si le contenu demandé se trouve dans le cache mémoire ou dans le cache disque. Si le contenu ne figure dans aucun des deux caches ou qu'il a expiré (autrement dit, si les informations d en-tête indiquent qu'il ne doit plus être extrait du cache car trop ancien), ISA Server 2004 transmet la demande au serveur Web sur Internet. 3. Le serveur Web renvoie les informations demandées à ISA Server ISA Server 2004 place le contenu Web dans son cache Web mémoire, où il stocke le contenu le plus souvent demandé, pour en accélérer l'extraction. Accélération d'internet avec le cache Web d'isa Server

5 5. ISA Server 2004 renvoie ensuite le contenu Web à l'utilisateur qui en a fait la demande. 6. Après un certain délai, déterminé par l'algorithme de mise en cache, ISA Server 2004 transfère dans son cache disque le contenu qui ne fait plus l'objet de demandes régulières, et le supprime de la mémoire RAM. À ce stade, la seule copie du contenu réside alors dans le cache disque. 7. Si un autre utilisateur demande du contenu stocké dans le cache disque, ISA Server 2004 le replace dans le cache mémoire. Figure 1 : Mise en cache en aval lorsque le contenu demandé ne se trouve pas dans le cache La figure 2 décrit, étape par étape, la série d'événements qui se produit lorsqu'un utilisateur du réseau interne demande du contenu Web résidant dans le cache Web. 1. L'utilisateur demande un contenu situé sur un serveur Web Internet. ISA Server 2004 intercepte la demande. 2. ISA Server 2004 vérifie si le contenu demandé se trouve dans le cache mémoire ou dans le cache disque et qu'il n'a pas expiré. 3. Si le contenu est toujours valide, le serveur ISA l'extrait de son cache. 4. ISA Server 2004 renvoie ensuite le contenu extrait à l'utilisateur qui en a fait la demande. Accélération d'internet avec le cache Web d'isa Server

6 Figure 2 : Mise en cache en aval lorsque le contenu demandé se trouve dans le cache Mise en cache en amont ISA Server 2004 vous permet d utiliser des règles de publication Web pour mettre à la disposition des utilisateurs Internet le contenu Web hébergé sur des réseaux situés derrière le pare-feu. La mise en cache en amont a lieu lorsque les utilisateurs Internet demandent un contenu Web placé sur un serveur Web de l entreprise. La figure 3 décrit, étape par étape, la série d'événements qui se produit en cas de mise en cache en amont. 1. L'utilisateur Internet émet une demande pour accéder à un contenu situé sur un serveur Web de l entreprise. ISA Server 2004 intercepte la demande. 2. ISA Server 2004 vérifie si le contenu demandé se trouve dans le cache mémoire ou dans le cache disque. Si le contenu ne figure dans aucun des deux caches ou qu'il a expiré (autrement dit, si les informations d en-tête indiquent qu'il ne doit plus être extrait du cache car le contenu est trop ancien), ISA Server 2004 fait suivre la demande au serveur Web de l entreprise. 3. Le serveur Web de l'entreprise renvoie les informations demandées à ISA Server ISA Server 2004 place le contenu Web dans son cache mémoire, où il stocke le contenu le plus souvent demandé, pour en accélérer l'extraction. 5. ISA Server 2004 renvoie ensuite le contenu à l'utilisateur Internet qui en a fait la demande. 6. Après un certain délai, déterminé par l'algorithme de mise en cache, ISA Server 2004 transfère dans son cache disque le contenu qui ne fait plus l'objet de demandes régulières, et le supprime de la mémoire RAM. À ce stade, la seule copie du contenu réside alors dans le cache disque. Accélération d'internet avec le cache Web d'isa Server

7 7. Si un autre utilisateur demande du contenu stocké dans le cache disque, ISA Server 2004 le replace dans le cache mémoire. Figure 3 : Mise en cache en amont lorsque les ressources Web d'entreprise ne se trouvent pas dans le cache Par la suite, ISA Server 2004 tente de satisfaire les demandes des utilisateurs Internet directement à partir de son cache mémoire ou disque. La mise en cache en amont accélère l'accès des utilisateurs en provenance d Internet aux ressources Web de l entreprise, mais réduit également la charge sur le serveur Web de l entreprise. Accélération d'internet avec le cache Web d'isa Server

8 Améliorations du cache Web d'isa Server 2004 Un certain nombre d'améliorations ont été apportées aux fonctionnalités de mise en cache d'isa Server 2004 dans le but de garantir un accès plus rapide au contenu Web et une plus grande disponibilité. Il faut notamment citer : Mise en cache active Planification de téléchargement de contenu Règles de cache Chaînage et routage du proxy Web Mise en cache active Comme nous venons de le voir, lorsqu'un ordinateur d'un réseau d'entreprise demande à accéder à du contenu Web via le pare-feu d'isa Server 2004, ISA Server 2004 place automatiquement le contenu dans le cache Web. Ce type de mise en cache, qui intervient à la suite d'une demande de contenu Web émise par un utilisateur, s'appelle la mise en cache passive. Ce n'est là que le premier pas vers l'optimisation des performances en cas de demande ultérieure portant sur un contenu Web identique. L'étape suivante consiste à anticiper les demandes des utilisateurs et à placer le contenu Web dans le cache avant même qu'ils ne le demandent ; c'est ce qui s'appelle la mise en cache active. Avec cette fonctionnalité de mise en cache active, ISA Server 2004 accélère non seulement les temps de réponse, mais réactualise aussi le cache de façon à fournir aux utilisateurs un contenu Web parfaitement à jour, dans les meilleurs délais. ISA Server 2004 applique un algorithme spécial pour déterminer le contenu Web mis en cache qui mérite le plus d'être actualisé automatiquement. ISA Server 2004 télécharge le contenu Web répondant aux critères de mise en cache active avant qu'il n'arrive à expiration. Le moment exact du téléchargement dépend du niveau d'activité de l'ordinateur ISA Server Si l'ordinateur est peu occupé, il télécharge le contenu lorsqu'il arrive environ à la moitié de sa durée de vie (durée séparant la mise en cache initiale de l'expiration du contenu). Si l'ordinateur a beaucoup de demandes à honorer, les téléchargements de mise en cache active sont repoussés et se font à des périodes plus creuses de façon à ne pas nuire aux demandes Web émises par les utilisateurs du réseau d'entreprise. Planification de téléchargement de contenu Qu'elle soit passive ou active, la mise en cache dépend des demandes de contenu Web émises par les utilisateurs. La mise en cache passive a lieu dès que le premier utilisateur cherche à accéder au contenu Web ; la mise en cache active prend ensuite le relais et réactualise, de manière proactive, le contenu Web le plus fréquemment utilisé avant qu'il n'arrive à expiration. En revanche, la fonction de planification de téléchargement de contenu d'isa Server 2004 vous permet de programmer, ponctuellement ou à intervalles réguliers, le téléchargement automatique de contenu à des heures précises, même si aucun utilisateur n'en a encore formulé la demande. Cette fonction vous permet aussi de fixer le délai de conservation du contenu téléchargé dans le cache. En cas d'installation d'un pare-feu ISA Server 2004 dans une filiale ou agence, par exemple, vous pouvez planifier une tâche pour télécharger l'intégralité du site intranet du siège social à Accélération d'internet avec le cache Web d'isa Server

9 partir du serveur Web du siège, et à le stocker dans le cache. Vous pouvez configurer ce téléchargement pour qu'il ait lieu en dehors des heures de bureau afin de ne pas surcharger la liaison entre la filiale et le siège social. Dans ce scénario, les utilisateurs de la filiale peuvent trouver, dès leur arrivée au bureau le lendemain matin, le contenu du site Web du siège stocké dans le cache et prêt à l'emploi. Les utilisateurs de la filiale peuvent alors télécharger rapidement des fichiers volumineux (fichiers vidéo et audio ou rapports) à partir du cache sans mobiliser la liaison de la filiale au siège qui reste alors disponible pour d autres flux, comme celui de la messagerie. Règles de cache Les règles de cache vous permettent de régir la façon dont ISA Server 2004 stocke le contenu Web dans le cache et dont il renvoie le contenu stocké aux utilisateurs. Vous pouvez faire appel aux règles de cache pour affiner la mise en cache de contenu issu d'une partie ou de la totalité des autres sites Web. Vous pouvez encore y avoir recours pour contrôler la façon dont le cache gère les groupes de contenu en fonction d'un type de contenu Web. Le principal intérêt des règles de cache est de fixer la durée de conservation du contenu Web dans le cache. ISA Server 2004 vérifie toujours qu'une copie valide du contenu Web demandé existe dans le cache avant de renvoyer le contenu à l'utilisateur. Pour être valide, le contenu mis en cache ne doit pas dépasser les paramètres définis pour sa durée de vie. Ces paramètres reposent sur un pourcentage de l'âge du contenu, c'est-à-dire sur la durée qui s'est écoulée depuis la dernière réactualisation du contenu Web mis en cache. Les règles de cache vous permettent de fixer le pourcentage à appliquer pour les limites supérieure et inférieure des paramètres de durée de vie. Les règles peuvent également varier en fonction du protocole utilisé lors du téléchargement du contenu. Vous pouvez, par exemple, définir des paramètres de durée de vie pour un contenu téléchargé à l'aide du protocole HTTP, et d'autres pour un contenu téléchargé à l'aide du protocole FTP. De plus, vous pouvez configurer des règles de cache de façon à ce que certains contenus ne soient jamais mis en cache. Dans ce cas, les demandes concernant ces contenus sont toujours transmises au serveur Web Internet. Il convient d'adopter cette approche lorsque le contenu des sites fait l'objet de mises à jour fréquentes. Chaînage et routage du proxy Web ISA Server 2004 propose deux méthodes pour assurer la connexion aux serveurs cache Web : Chaînage du proxy Web (mise en cache hiérarchique) Routage du proxy Web (mise en cache distribuée) Chaînage du proxy Web Le chaînage du proxy Web intervient entre des serveurs cache «en amont» et «en aval». Les clients Web commencent par émettre des demandes de contenu Web à un serveur cache en aval. Si le serveur en aval ne dispose pas des documents demandés, il transmet la demande à un serveur cache en amont. En cas de configuration chaînée, également appelée mise en cache hiérarchique, les serveurs cache Web les plus proches d'internet figurent en haut de la hiérarchie. ISA Server 2004 permet de relier plusieurs serveurs cache Web pour créer une chaîne de proxy Web composée de plusieurs ordinateurs amont et aval. ISA Server 2004 transmet une demande de contenu sur toute la chaîne, en s'adressant d'abord aux ordinateurs en aval, puis aux ordinateurs en amont, jusqu'à ce qu'il trouve le contenu dans le cache Web de l'un des serveurs. Vous pouvez, par exemple, configurer un ordinateur ISA Server 2004 d'une filiale pour qu'il réponde à une demande de contenu Web d'un utilisateur en consultant tout Accélération d'internet avec le cache Web d'isa Server

10 d'abord le cache Web de la filiale. Si le contenu demandé s'y trouve, il le renvoie à l'utilisateur. Dans le cas contraire, il fait suivre la demande en amont au serveur cache du siège social. La figure 4 explique le fonctionnement du chaînage de proxy Web dans le contexte filiale/siège social. 1. La demande utilisateur de contenu Web parvient au serveur cache Web de la filiale. 2. Si le serveur trouve une version valide du contenu Web dans son cache, il renvoie le contenu à l'utilisateur ` 2 8 Figure 4 : Chaînage de proxy Web entre le serveur cache de la filiale et celui du siège social 3. S'il ne dispose pas d'une version valide du contenu, il transmet la demande à un serveur cache Web situé en amont, soit au siège social. 4. Si le serveur cache Web en amont dispose d'une copie valide du contenu demandé, il renvoie le contenu au serveur cache Web de la filiale. Ce dernier place alors le contenu dans son propre cache Web, puis le renvoie à l'utilisateur qui en a fait la demande. 5. Si le serveur cache Web en amont ne dispose pas du contenu demandé, il transmet la demande au serveur Web Internet. 6. Le serveur Web Internet renvoie le contenu demandé au serveur cache Web du siège social, qui le place dans son cache. 7. Le serveur du siège social renvoie ensuite le contenu au serveur cache Web de la filiale, qui le place à son tour dans son cache. 8. Le serveur de la filiale extrait ensuite le contenu de son cache pour le renvoyer à l'utilisateur qui en a fait la demande. Cet exemple montre bien que le chaînage de proxy Web permet de rapprocher le contenu Web de l'utilisateur et ce, à plusieurs niveaux. Les serveurs cache Web situés en haut de la hiérarchie (les serveurs en amont) stockent davantage de contenus dans leur cache Web que ceux qui se trouvent à un niveau inférieur de la hiérarchie (les serveurs en aval). Le serveur cache Web local de l'utilisateur a donc plus de chances d'obtenir le contenu qu'il recherche sans se connecter à un serveur Internet. Accélération d'internet avec le cache Web d'isa Server

11 Routage du proxy Web Le routage du proxy Web permet de router conditionnellement des demandes en fonction de leur destination. Supposons, par exemple, qu'une entreprise américaine, possédant une filiale au Royaume-Uni, installe un ordinateur ISA Server 2004 dans sa filiale, la connexion étant assurée par un fournisseur d'accès Internet (FAI) britannique. Vous pouvez définir une règle de routage du proxy Web sur l'ordinateur ISA Server de la filiale pour diriger les demandes destinées aux hôtes Internet au Royaume-Uni vers le FAI local, et envoyer toutes les autres demandes vers le pare-feu d'isa Server 2004 implanté au siège social de l'entreprise aux États-Unis. Ainsi, l'ordinateur ISA Server 2004 de la filiale, situé en aval, peut bénéficier du cache d'isa Server 2004 du siège social, ainsi que de son propre cache de contenu Web récupéré du FAI local. La figure 5 explique le fonctionnement des règles de routage Web dans le cadre de ce scénario. 1. Un client du réseau de la filiale au Royaume-Uni émet une demande pour accéder à une ressource située sur Le pare-feu d'isa Server 2004 achemine cette demande vers le siège social, aux États-Unis. 2. Le pare-feu d'isa Server 2004 du siège social transfère cette demande au site Web, également situé aux États-Unis. Figure 5 : Exemple de routage du proxy Web entre une filiale et son siège social 3. Un client du réseau de la filiale au Royaume-Uni émet une demande pour accéder à une ressource située sur ISA Server 2004 achemine cette demande vers le serveur Web situé au Royaume-Uni, via le FAI local. Accélération d'internet avec le cache Web d'isa Server

12 Mise en cache transparente Pour un bon fonctionnement de la mise en cache Web dans ISA Server 2004, les demandes de contenu Web doivent être envoyées au serveur cache Web. Cela sous-entend donc que les clients Web connaissent le nom ou l'adresse IP du serveur cache Web. Il est toutefois possible de configurer les clients Web de manière totalement transparente de façon à éviter la configuration manuelle du navigateur de chacun d'entre eux lors de la transmission des demandes de contenu Web au pare-feu ISA Server ISA Server 2004 permet aux administrateurs de pare-feu de configurer un accès transparent au cache Web d'isa Server 2004 à l'aide de l'une ou de plusieurs des méthodes suivantes : DHCP DNS Stratégie de groupe Kit d'administration d'internet Explorer Attribution d'une passerelle par défaut Installation d'un client pare-feu Ces approches s'avèrent plus simples et plus économiques que les protocoles de mise en cache nécessitant des solutions additionnelles et une redirection de port par routeur. Elles offrent toutefois la même transparence en termes d'accès au contenu Web ou de mise en cache. Accélération d'internet avec le cache Web d'isa Server

13 Avantages de l'intégration d'un pare-feu et d'un serveur cache Web Il y a plusieurs bonnes raisons d'adopter une solution de pare-feu et de cache Web intégrée : Interface d'administration unique. Dotée d'une interface d'administration unique et cohérente, une solution de pare-feu et de cache Web intégrée simplifie la gestion du pare-feu et du cache Web. Elle minimise aussi les risques d'erreur de configuration. Réduction de la charge et du trafic réseau. Les protocoles de mise en cache Web faisant appel à des dispositifs réseau supplémentaires pour alléger le processus de mise en cache peuvent accroître le nombre d'allers-retours requis pour accéder au contenu Web. Ils risquent, par conséquent, de faire peser une charge supplémentaire sur le protocole et d'intensifier le trafic réseau. ISA Server 2004 ne requérant aucun dispositif réseau supplémentaire, il permet de réduire la charge du protocole et le trafic réseau. Risque de panne atténué. Avec des solutions indépendantes, les utilisateurs risquent de ne plus pouvoir accéder au contenu mis en cache, ni au contenu Web d'ailleurs, si le dispositif de mise en cache dédié connaît des défaillances ou ne parvient plus à se connecter au routeur. Meilleure capacité à monter en charge. Les méthodes de mise en cache reposant sur des dispositifs dédiés et indépendants obligent les entreprises à acquérir de nouveaux équipements de mise en cache pour faire face à leur croissance. Avec ISA Server 2004, vous pouvez monter en charge en ajoutant simplement des membres aux grappes CARP. Ainsi, vous augmentez non seulement la capacité du cache, mais disposez aussi de ressources de pare-feu supplémentaires qui favorisent l'équilibrage de charge et la tolérance de pannes pour l'accès Internet en général. Ce ne sont là que quelques raisons qui expliquent pourquoi ISA Server 2004, faisant office à la fois de pare-feu et de cache Web, constitue une solution de choix pour une entreprise connectée à Internet. Accélération d'internet avec le cache Web d'isa Server

14 Exemple de mise en cache Chaînage du proxy Web pour les filiales Une entreprise de marketing Internet, Internet Connected Company, Inc. a installé son siège social à Dallas (Texas) et ouvert trois filiales à Houston, San Antonio et Austin. 500 employés travaillent au siège social et une cinquantaine dans chacune des trois filiales. Les filiales communiquent avec le siège social par le biais de connexions DSL à 768 kbit/s. Le siège social accède à Internet via une connexion T1 à 1,54 Mbit/s. L'entreprise a recours à Internet pour effectuer des recherches sur des sites Web métier, et pour recevoir et envoyer des messages électroniques. Les employés des filiales consultent généralement les mêmes sites Web dans le cadre de leurs projets marketing. Pour diminuer le trafic sur les connexions des filiales et du siège social, l'entreprise décide d'installer un pare-feu et un serveur cache ISA Server 2004 dans chaque filiale. Elle définit aussi des tâches de téléchargement de contenu planifiées pour les sites Web les plus importants au niveau de chaque filiale, et configure ces téléchargements pour qu'ils aient lieu en dehors des heures de bureau. De plus, l'entreprise installe ISA Server 2004 au siège social, établit une relation de chaînage de proxy Web entre les serveurs du siège social et des filiales et configure la mise en cache active sur tous les sites. Les filiales peuvent désormais accéder au contenu Web dont elles ont besoin directement à partir de leurs serveurs cache local. Le trafic sur les connexions DSL les reliant au siège social s'en trouve ainsi considérablement réduit. De plus, le siège social dispose exactement du même contenu dans son propre cache. La mise en cache active étant activée, les utilisateurs des filiales bénéficient de l'actualisation du contenu Web se trouvant dans le cache du siège social. Accélération d'internet avec le cache Web d'isa Server

15 Conclusion Outre ses fonctionnalités de pare-feu d'entreprise et VPN, ISA Server 2004 offre un vaste ensemble de fonctions de mise en cache Web. La solution dispose également d'une interface d'administration centralisée qui facilite la gestion, et permet aux administrateurs de surveiller et de configurer tous les ordinateurs ISA Server 2004 de leur entreprise à partir d un seul poste de travail. Les fonctions de mise en cache Web d'isa Server 2004 permettent à l'administrateur du pare-feu de décider du contenu à mettre ou non en cache, et de personnaliser la mise à disposition du contenu aux utilisateurs. Des fonctions telles que la mise en cache active, la planification de téléchargement de contenu, les règles de routage et la mise en cache transparente simplifient le travail de l'administrateur tout en améliorant le confort de l'utilisateur. En tant que pare-feu d'entreprise, ISA Server 2004 assure un contrôle total de toutes les informations qui transitent par le serveur. Il peut inspecter l'ensemble du trafic Web, puis le transférer ou le rejeter en fonction de nombreux critères, notamment son origine et sa destination ou encore l'application émettrice ou destinataire. Les administrateurs peuvent ajouter des critères pour prendre en compte des règles spécifiques liées, entre autres, aux planifications ou aux mots clés. Les fonctions de pare-feu d'isa Server 2004 ne se contentent pas de protéger le périmètre d'un réseau d'entreprise, elles sécurisent aussi les parties les plus vitales de son réseau privé interne. Ceci est un document préliminaire qui peut faire l'objet de profondes modifications avant la publication de la version commerciale finale du logiciel susmentionné. Les informations contenues dans ce document représentent l'opinion actuelle de Microsoft Corporation sur les points cités à la date de publication. Microsoft s'adapte aux conditions fluctuantes du marché et cette opinion ne doit pas être interprétée comme un engagement de la part de Microsoft ; de plus, Microsoft ne peut pas garantir la véracité de toute information présentée après la date de publication. Ce livre blanc est fourni uniquement à titre indicatif. MICROSOFT EXCLUT TOUTE GARANTIE, EXPRESSE OU IMPLICITE, EN CE QUI CONCERNE CE DOCUMENT. L'utilisateur est tenu d'observer la réglementation relative aux droits d'auteur applicable dans son pays. Aucune partie de ce document ne peut être reproduite, stockée ou introduite dans un système de restitution, ou transmise à quelque fin ou par quelque moyen que ce soit (électronique, mécanique, photocopie, enregistrement ou autre) sans la permission expresse et écrite de Microsoft Corporation. Microsoft peut détenir des brevets, avoir déposé des demandes d enregistrement de brevets ou être titulaire de marques, droits d auteur ou autres droits de propriété intellectuelle portant sur tout ou partie des éléments qui font l objet du présent document. Sauf stipulation expresse contraire d un contrat de licence écrit de Microsoft, la fourniture de ce document n a pas pour effet de vous concéder une licence sur ces brevets, marques, droits d auteur ou autres droits de propriété intellectuelle Microsoft Corporation. Tous droits réservés. Les sociétés, les entreprises, les produits, les noms de domaine, les adresses électroniques, les logos, les personnes, les lieux et les événements utilisés dans ce document sont fictifs. Toute ressemblance avec des entreprises, noms d entreprise, produits, noms de domaine, adresses électroniques, logos, personnes ou événements réels serait purement fortuite et involontaire. Microsoft, Windows et Windows Server sont soit des marques de Microsoft Corporation, soit des marques déposées de Microsoft Corporation aux États-Unis et/ou dans d'autres pays. Les autres noms de produits et de sociétés mentionnés dans ce document sont des marques de leurs propriétaires respectifs. Accélération d'internet avec le cache Web d'isa Server

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server FLEXIBILITÉ Microsoft Dynamics AX Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server Livre blanc Comment les entreprises peuvent-elles utiliser la technologie Microsoft

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Guide détaillé pour Microsoft Windows Server Update Services 3.0 SP2

Guide détaillé pour Microsoft Windows Server Update Services 3.0 SP2 Guide détaillé pour Microsoft Windows Server Update Services 3.0 SP2 Microsoft Corporation Auteur : Anita Taylor Rédacteur : Theresa Haynie Résumé Ce guide fournit des instructions détaillées pour l'installation

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Examen technique des technologies de mise en cache

Examen technique des technologies de mise en cache technologies de mise en cache LIVRE BLANC Au cours des 10 dernières années, l'utilisation d'applications facilitant les processus métier a considérablement évolué. Ce qui était un plus avantageux fait

Plus en détail

Gestion du centre de données et virtualisation

Gestion du centre de données et virtualisation Gestion du centre de données et virtualisation Microsoft Corporation Juin 2010 Les informations contenues dans ce document représentent l'opinion actuelle de Microsoft Corporation sur les points cités

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

Corrigé de l'atelier pratique du module 8 : Implémentation de la réplication

Corrigé de l'atelier pratique du module 8 : Implémentation de la réplication Corrigé de l'atelier pratique du module 8 : Implémentation de la réplication Table des matières Atelier pratique 8 : Implémentation de la réplication 1 Exercice 1 : Création d'une publication 1 Exercice

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

La Solution Crypto et les accès distants

La Solution Crypto et les accès distants La Solution Crypto et les accès distants Introduction L'objectif de ce document est de présenter les possibilités d'accès distants à La Solution Crypto. Cette étude s'appuie sur l'exemple d'un groupement

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

Points forts : Amélioration de la génération et de la qualification des listes de clients potentiels

Points forts : Amélioration de la génération et de la qualification des listes de clients potentiels TÉLÉMARKETING Le module de télémarketing de Microsoft Business Solutions Axapta vous permet d'exécuter et de gérer les ventes assistées par téléphone, ainsi que les activités de marketing à partir d une

Plus en détail

StorageTek Tape Analytics

StorageTek Tape Analytics StorageTek Tape Analytics Guide de sécurité Version 2.1 E60949-01 Janvier 2015 StorageTek Tape Analytics Guide de sécurité E60949-01 Copyright 2012, 2015, Oracle et/ou ses affiliés. Tous droits réservés.

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

SQUID P r o x y L i b r e p o u r U n i x e t L i n u x

SQUID P r o x y L i b r e p o u r U n i x e t L i n u x SQUID P r o x y L i b r e p o u r U n i x e t L i n u x 1. P r é s e n t a t i o n : SQUID est un proxy (serveur mandataire en français) cache sous linux. De ce fait il permet de partager un accès Internet

Plus en détail

Corrigé de l'atelier pratique du module 5 : Analyse de SQL Server

Corrigé de l'atelier pratique du module 5 : Analyse de SQL Server Corrigé de l'atelier pratique du module 5 : Analyse de SQL Server Table des matières Atelier pratique 5 : Analyse de SQL Server 1 Exercice 1 : Analyse des performances SQL Server 1 Exercice 2 : Suivi de

Plus en détail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Proxy et reverse proxy. Serveurs mandataires et relais inverses Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

Linux sécurité des réseaux

Linux sécurité des réseaux Linux sécurité des réseaux serveurs mandataires (proxy) fbongat@ipsl.jussieu.fr 2007-2008 Qu'est-ce qu'un proxy? = mandataire (traduction) Un proxy est un service mandataire pour une application donnée.

Plus en détail

Module 1 : Présentation de l'infrastructure réseau de Microsoft Windows 2000

Module 1 : Présentation de l'infrastructure réseau de Microsoft Windows 2000 Module 1 : Présentation de l'infrastructure réseau de Microsoft Windows 2000 Table des matières Vue d'ensemble 1 Vue d'ensemble de l'infrastructure réseau de Windows 2000 2 Présentation des intranets 4

Plus en détail

Guide d'intégration à ConnectWise

Guide d'intégration à ConnectWise Guide d'intégration à ConnectWise INTÉGRATION DE CONNECTWISE À BITDEFENDER CONTROL CENTER Guide d'intégration à ConnectWise Intégration de ConnectWise à Bitdefender Control Center Date de publication 2015.05.14

Plus en détail

VRM Monitor. Aide en ligne

VRM Monitor. Aide en ligne VRM Monitor fr Aide en ligne VRM Monitor Table des matières fr 3 Table des matières 1 Introduction 3 2 Vue d'ensemble du système 3 3 Getting started 4 3.1 Démarrage de VRM Monitor 4 3.2 Démarrage de Configuration

Plus en détail

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2. DHCP ET TOPOLOGIES Principes de DHCP Présentation du protocole Sur un réseau TCP/IP, DHCP (Dynamic Host Configuration Protocol) permet d'attribuer automatiquement une adresse IP aux éléments qui en font

Plus en détail

www.entensys.com Entensys Corporation UserGate Proxy & Firewall Guide du revendeur

www.entensys.com Entensys Corporation UserGate Proxy & Firewall Guide du revendeur Entensys Corporation UserGate Proxy & Firewall Guide du revendeur 2009 UserGate Proxy & Firewall Guide du revendeur Bienvenue à notre Guide du revendeur! Veillez jetez un coup d œil à travers ce guide

Plus en détail

Serveur FTP. 20 décembre. Windows Server 2008R2

Serveur FTP. 20 décembre. Windows Server 2008R2 Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée

Plus en détail

Guide de l'utilisateur de l'application mobile

Guide de l'utilisateur de l'application mobile Guide de l'utilisateur de l'application mobile Avis de droit d'auteur Copyright Acronis International GmbH, 2002-2012. Tous droits réservés. «Acronis», «Acronis Compute with Confidence», «Acronis Recovery

Plus en détail

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5 L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5. Préparation à l installation de MS Proxy server Ce logiciel

Plus en détail

Module 2 : Allocation de l'adressage IP à l'aide du protocole DHCP

Module 2 : Allocation de l'adressage IP à l'aide du protocole DHCP Module 2 : Allocation de l'adressage IP à l'aide du protocole DHCP Table des matières Vue d'ensemble 1 Présentation multimédia : Rôle du protocole DHCP dans l'infrastructure réseau 2 Leçon : Ajout et autorisation

Plus en détail

Microsoft Internet Security and Acceleration Déploiement et gestion de Microsoft Internet Security and Acceleration Server 2000

Microsoft Internet Security and Acceleration Déploiement et gestion de Microsoft Internet Security and Acceleration Server 2000 Microsoft Internet Security and Acceleration Déploiement et gestion de Microsoft Internet Security and Acceleration Server 2000 Essentiel de préparation à la certification 70-227 Par : NEDJIMI Brahim THOBOIS

Plus en détail

Microsoft infrastructure Systèmes et Réseaux

Microsoft infrastructure Systèmes et Réseaux Microsoft infrastructure Systèmes et Réseaux FILIERE INTERNET INFORMATION SERVER 5 0 SOMMAIRE 2/2 SOMMAIRE INTERNET INFORMATION SERVER 5.0... 3 IMPLÉMENTATION ET SUPPORT TECHNIQUE DE MICROSOFT INTERNET

Plus en détail

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

Fonctions pour la France

Fonctions pour la France Fonctions pour la France Microsoft Corporation Publié : novembre 2006 Microsoft Dynamics est une ligne de solutions de gestion d'entreprise intégrées et adaptables qui vous permet, ainsi qu'à vos employés,

Plus en détail

Corrigé de l'atelier pratique du module 3 : Récupération d'urgence

Corrigé de l'atelier pratique du module 3 : Récupération d'urgence Corrigé de l'atelier pratique du module 3 : Récupération d'urgence Table des matières Atelier pratique 3 : Récupération d'urgence 1 Exercice 1 : Implémentation d'une stratégie de sauvegarde 1 Exercice

Plus en détail

Installation d un serveur DHCP sous Gnu/Linux

Installation d un serveur DHCP sous Gnu/Linux ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Installation d un serveur DHCP sous Gnu/Linux DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Installation

Plus en détail

Avantages de l'archivage des e-mails

Avantages de l'archivage des e-mails Avantages de l'archivage des e-mails En plus d'être l'un des plus importants moyens de communication actuels, l'e-mail est aussi l'une des sources d'information les plus complètes et précieuses. Or, les

Plus en détail

Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation

Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes

Plus en détail

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144 ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière

Plus en détail

InfraCenter Introduction

InfraCenter Introduction Peregrine InfraCenter Introduction DICW-43-FR03 InfraCenter Copyright 2003 Peregrine Systems, Inc. Tous droits réservés. Les informations contenues dans ce document sont la propriété de Peregrine Systems,

Plus en détail

LIVRE BLANC. Guide des fonctionnalités. Aperçu des avantages et des fonctions.

LIVRE BLANC. Guide des fonctionnalités. Aperçu des avantages et des fonctions. LIVRE BLANC Guide des fonctionnalités. Aperçu des avantages et des fonctions. TABLE DES MATIÈRES 1 PRÉSENTATION DE MICROSOFT WINDOWS SMALL BUSINESS SERVER 2003... 2 1.1 LA SOLUTION INTÉGRÉE POUR LES PETITES

Plus en détail

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

1. Comment accéder à mon panneau de configuration VPS?

1. Comment accéder à mon panneau de configuration VPS? FAQ VPS Business Section 1: Installation...2 1. Comment accéder à mon panneau de configuration VPS?...2 2. Comment accéder à mon VPS Windows?...6 3. Comment accéder à mon VPS Linux?...8 Section 2: utilisation...9

Plus en détail

Points forts : Amélioration du service clientèle grâce aux processus de vente plus efficaces. Amélioration du service au client

Points forts : Amélioration du service clientèle grâce aux processus de vente plus efficaces. Amélioration du service au client GESTION COMMERCIALE La gestion des commerciale dans Microsoft Business Solutions Axapta vous donne les moyens de fournir un meilleur service aux clients et vous aide à réduire les coûts, via l optimisation

Plus en détail

Guide d administration de Microsoft Exchange ActiveSync

Guide d administration de Microsoft Exchange ActiveSync Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Guide de déploiement

Guide de déploiement Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows

Plus en détail

La surveillance centralisée dans les systèmes distribués

La surveillance centralisée dans les systèmes distribués La surveillance centralisée dans les systèmes distribués Livre blanc Auteur : Daniel Zobel, du service Documentation et Support de Paessler AG Date de publication : août 2010 Dernière révision : janvier

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Module 8. Protection des postes de travail Windows 7

Module 8. Protection des postes de travail Windows 7 Module 8 Protection des postes de travail Windows 7 Vue d'ensemble du module Vue d'ensemble de la gestion de la sécurité dans Windows 7 Protection d'un ordinateur client Windows 7 en utilisant les paramètres

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service. Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique

Plus en détail

Adresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être

Adresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être GLOSSAIRE Adresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être redirigé pour permettre l activation du Service. Adresse IP : Numéro qui identifie chaque équipement

Plus en détail

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services Oléane VPN : Les nouvelles fonctions de gestion de réseaux Orange Business Services sommaire 1. Qu'est-ce que la fonction serveur/relais DHCP? Comment cela fonctionne-t-il?...3 1.1. Serveur DHCP...3 1.2.

Plus en détail

CA ARCserve Backup Patch Manager pour Windows

CA ARCserve Backup Patch Manager pour Windows CA ARCserve Backup Patch Manager pour Windows Manuel de l'utilisateur r16 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"),

Plus en détail

Allocation de l adressage IP à l aide du protocole DHCP.doc

Allocation de l adressage IP à l aide du protocole DHCP.doc Allocation de l adressage IP à l aide du protocole DHCP.doc Sommaire 1. Ajout et autorisation d un service Serveur DHCP...2 1.1. Comment le protocole DHCP alloue des adresses IP...2 1.2. Processus de

Plus en détail

Les messages d erreur d'applidis Client

Les messages d erreur d'applidis Client Fiche technique AppliDis Les messages d erreur d'applidis Client Fiche IS00313 Version document : 1.00 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

MANUEL D'INSTALLATION

MANUEL D'INSTALLATION MANUEL D'INSTALLATION (v. 2.1) ATTENTION: N'utiliser que le modem officiellement supporté par cette unité de supervision. La Dixell

Plus en détail

Hébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens

Hébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens Hébergement WeboCube Le service d'hébergement WeboCube a pour but de sécuriser la présence internet grâce à un suivi personnalisé et une maintenance active de votre serveur internet. Un espace de gestion

Plus en détail

Guide de l'utilisateur vcloud Director

Guide de l'utilisateur vcloud Director vcloud Director 5.1 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées par la suite jusqu'au remplacement dudit document par une nouvelle

Plus en détail

TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé)

TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) Nom du routeur Type de routeur Adresse FA0 Adresse FA1 Adresse S0 Adresse S1 Masque de sousréseau Routage Mot de passe enable Mot

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Tableau Online Sécurité dans le cloud

Tableau Online Sécurité dans le cloud Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des

Plus en détail

Installation de Windows 2003 Serveur

Installation de Windows 2003 Serveur Installation de Windows 2003 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

FileMaker Server 13. Guide de démarrage

FileMaker Server 13. Guide de démarrage FileMaker Server 13 Guide de démarrage 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et Bento sont des marques commerciales

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DNS-313 Désignation Boîtier de stockage réseau SATA à 1 baie Clientèle cible Particuliers Accroche marketing Proposé à un prix défiant toute concurrence, le boîtier de

Plus en détail

1 Résolution de nom... 2 1.1 Introduction à la résolution de noms... 2. 1.2 Le système DNS... 2. 1.3 Les types de requêtes DNS...

1 Résolution de nom... 2 1.1 Introduction à la résolution de noms... 2. 1.2 Le système DNS... 2. 1.3 Les types de requêtes DNS... Table des matières 1 Résolution de nom... 2 1.1 Introduction à la résolution de noms... 2 1.2 Le système DNS... 2 1.3 Les types de requêtes DNS... 4 1.4 Configuration des clients DNS... 8 1.4.1 Résolution

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

Guide de configuration de SQL Server pour BusinessObjects Planning

Guide de configuration de SQL Server pour BusinessObjects Planning Guide de configuration de SQL Server pour BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Tous droits réservés. Business Objects est propriétaire des brevets

Plus en détail

Installation et utilisation d'un certificat

Installation et utilisation d'un certificat 1 IceWarp Merak Mail Server Installation et utilisation d'un certificat Icewarp France octobre 2007 2 Icewarp Merak Mail Serveur : Guide de mises à jour à la version 9 Sommaire Introduction...3 Situation

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

AccessMaster PortalXpert

AccessMaster PortalXpert AccessMaster PortalXpert Sommaire 1. Historique du document.....3 2. Sécuriser les ressources web...4 3. Description du produit PortalXpert.....7 Instant Secure Single Sign-on 4. Scénarios de déploiement

Plus en détail

Tous les autres noms de produits ou appellations sont des marques déposées ou des noms commerciaux appartenant à leurs propriétaires respectifs.

Tous les autres noms de produits ou appellations sont des marques déposées ou des noms commerciaux appartenant à leurs propriétaires respectifs. Apache, Mod_proxy et 4D Par Timothy PENNER, Technical Services Team Member, 4D Inc. Note technique 4D-201003-05-FR Version 1 - Date 1 mars 2010 Résumé Cette note technique porte sur l utilisation du serveur

Plus en détail

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1. Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05

Plus en détail

JetClouding Installation

JetClouding Installation JetClouding Installation Lancez le programme Setup JetClouding.exe et suivez les étapes d installation : Cliquez sur «J accepte le contrat de licence» puis sur continuer. Un message apparait and vous demande

Plus en détail

SafeNet La protection

SafeNet La protection SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais

Plus en détail

Sur un ordinateur exécutant Windows 2000 Server Ayant une adresse IP statique

Sur un ordinateur exécutant Windows 2000 Server Ayant une adresse IP statique Le DNS DNS = Domain Name Service Sert à résoudre les noms d ordinateur en adresse IP. Contention de dénomination pour les domaines Windows 2000 (nommage des domaines W2K) Localisation des composants physiques

Plus en détail

Module 5 : Gestion de l'accès aux ressources à l'aide de groupes

Module 5 : Gestion de l'accès aux ressources à l'aide de groupes Module 5 : Gestion de l'accès aux ressources à l'aide de groupes Table des matières Vue d'ensemble 1 Présentation des groupes Windows 2000 2 Implémentation de groupes dans un groupe de travail 6 Implémentation

Plus en détail

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE Acronis Backup & Recovery for Mac Acronis Backup & Recovery et Acronis ExtremeZ-IP Ce document décrit les spécifications techniques et les meilleures pratiques relatives à la mise en œuvre d'une solution

Plus en détail

Module 4 : Planification et optimisation de DHCP et résolution des problèmes

Module 4 : Planification et optimisation de DHCP et résolution des problèmes Table des matières Module 4 : Planification et optimisation de DHCP et résolution des problèmes Vue d'ensemble 1 Leçon : Planification d'une stratégie DHCP 2 Présentation multimédia : Planification du

Plus en détail

Fonctions pour la Suisse

Fonctions pour la Suisse Fonctions pour la Suisse Microsoft Corporation Publié : novembre 2006 Microsoft Dynamics est une ligne de solutions de gestion d'entreprise intégrées et adaptables qui vous permet, ainsi qu'à vos employés,

Plus en détail

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

Corrigé de l'atelier pratique du module 6 : Transfert de données

Corrigé de l'atelier pratique du module 6 : Transfert de données Corrigé de l'atelier pratique du module 6 : Transfert de données Table des matières Atelier pratique 6 : Transfert de données 1 Exercice 1 : Création d'un package SSIS 1 Exercice 2 : Déploiement d'un package

Plus en détail

Fiche technique: Archivage Symantec Enterprise Vault for Microsoft Exchange Stocker, gérer et rechercher les informations stratégiques de l'entreprise

Fiche technique: Archivage Symantec Enterprise Vault for Microsoft Exchange Stocker, gérer et rechercher les informations stratégiques de l'entreprise Stocker, gérer et rechercher les informations stratégiques de l'entreprise Archivage de référence pour les messages électroniques Symantec Enterprise Vault, produit phare en matière d'archivage de contenu

Plus en détail

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en

Plus en détail

Optimisation WAN de classe Centre de Données

Optimisation WAN de classe Centre de Données Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe

Plus en détail

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique. SI 5 BTS Services Informatiques aux Organisations 1 ère année TD 2 Chapitre 4 : Support des Services et Serveurs Le routage dynamique Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

Plus en détail

Glossaire. Acces Denied

Glossaire. Acces Denied Glossaire Acces Denied Littéralement, Accès refusé. Procédure en vigueur sur les espaces de discussion et permettant aux administrateurs d'interdire l'accès à une personne, en général repérée par son adresse

Plus en détail

ProCurve Access Control Server 745wl

ProCurve Access Control Server 745wl Le ProCurve Access Control Server 745wl fonctionne avec le module Access Controller pour switch ProCurve xl, offrant ainsi une solution d accès sans fil spécialisée et sécurisée pour les environnements

Plus en détail

Structure logique. Active Directory. Forêts Arborescences Domaines Unités d'organisation

Structure logique. Active Directory. Forêts Arborescences Domaines Unités d'organisation Active Directory Structure logique Service d'annuaire Base d'annuaire distribuée des ressources réseau : comptes utilisateurs, groupes, ordinateurs, imprimantes, dossiers partagés,... Administration centralisée

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Spécifications de l'offre Surveillance d'infrastructure à distance

Spécifications de l'offre Surveillance d'infrastructure à distance Aperçu du service Spécifications de l'offre Surveillance d'infrastructure à distance Ce service comprend les services Dell de surveillance d'infrastructure à distance (RIM, le «service» ou les «services»)

Plus en détail

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Sponsored by Mentions relatives aux droits d'auteur 2011 Realtime Publishers. Tous droits réservés. Ce site contient des supports

Plus en détail