FICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement
|
|
- Ange Bastien
- il y a 8 ans
- Total affichages :
Transcription
1 COREYE CACHE Solution d absorption de charge pour une disponibilité et une performance optimales des applications Web En bref Architecture technique La plateforme Coreye Cache délivre la majeure partie du contenu d une application Web à la place de la plateforme hôte. Les serveurs applicatifs gagnent en disponibilité et en réactivité tout en minimisant les frais d infrastructure (moins de serveurs pour plus de trafic). La géo-localisation permet en plus de simplifier l accès à l application depuis l étranger. Références Clients Web Coreye Cache Plateforme applicative Plateforme mutualisée reposant sur l infrastructure réseau Coreye : Points de présence multiples (Europe, USA, Russie) Redondance intégrale de la plateforme (aucun SPOF) Interface de gestion Web Disponibilité 24/24-7j/7 API REST/Json Principe de fonctionnement Le flux http de l application Web est envoyé vers la plateforme Coreye Cache qui filtre, selon des règles personnalisables, les requêtes devant être cachées (enregistrées). Les autres requêtes sont transmises sans modification vers la plateforme applicative (source). Chaque requête cachée n est transmise qu une seule et unique fois vers la source et les requêtes identiques suivantes seront directement servies par les serveurs de cache, sans solliciter la plateforme source. Une durée de vie («TTL» = Time To Live) est définie pour chaque requête afin d assurer un rafraichissement du contenu à intervalle régulier.
2 Avantages Absorption des pics de charge, anticipés ou pas Réduction des frais d hébergement de la plateforme applicative : o Moins de charge à traiter = moins de serveurs à provisionner o Réduction du trafic émis par la plateforme source Performance des liaisons Internet du réseau Coreye o Temps d accès depuis Paris : 7ms en moyenne o Disponibilité : 99% Compression HTTP permettant d accélérer les temps de téléchargement pour les utilisateurs Sécurité accrue : o L application n est pas visible directement sur Internet, ce qui réduit fortement la surface d exposition de la plateforme applicative. o Protection native contre les attaques de type DDoS (Déni de Service Distribué) Suivi en temps réel du trafic consommé Purge La purge permet de forcer le rafraichissement de contenu pour une ou plusieurs requêtes. Elle peut être déclenchée manuellement via l interface de gestion ou de façon planifiée grâce à l API Coreye. La purge totale permet de rafraichir instantanément l intégralité du cache pour une application. La purge sélective permet de ne purger qu une partie du contenu afin de limiter l impact sur la plateforme applicative. Souplesse de configuration : o Interface de gestion développée en interne par Coreye et optimisée régulièrement grâce aux remarques de ses utilisateurs o Accompagnement à la configuration par les équipes Coreye Absorption des pics de charge La vocation première de la plateforme Coreye Cache est d absorber les pics de charge, anticipés ou non, d une application Web. Le graphique ci-dessous montre en bleu l intégralité des requêtes envoyées par les utilisateurs d un site Web et, en rouge, la proportion de ces requêtes qui sont transmises à la plateforme source. On voit que les pics d utilisation, même importants, n ont qu un faible impact sur la charge subie par l application. Cet effet de lissage est d autant plus efficace que la configuration de cache est optimisée. Dans cet exemple, le «Cache Hit Ratio» (rapport entre les requêtes soumises par les utilisateurs et les requêtes transmises à la plateforme source) est de 96% (la plateforme source ne reçoit que 4% du total des requêtes). Ce graphique, mis à jour en quasi temps réel, est disponible pour chaque application Web prise en charge par Coreye Cache, via l interface de gestion.
3 Pré-requis techniques Application Web sur protocole HTTP accessible publiquement (non compatible avec les intranets) Capacité à modifier la configuration DNS pointant vers l application Idéalement, capacité à adapter l application en vue de l optimisation de sa «cachabilité» Périmètre d intervention Coreye Maintenance opérationnelle de la plateforme Le client n a pas à se soucier de la disponibilité de la plateforme de cache : elle est surveillée en permanence, comme l intégralité du réseau Coreye. Le provisionnement de nouveaux serveurs est anticipé grâce à un contrôle permanent des ressources disponibles. Le dimensionnement de la plateforme est toujours largement supérieur au strict nécessaire. Cela permet de supporter d importants pics de trafic à tout moment. Accompagnement à la configuration Coreye fournit une documentation complète des fonctionnalités du service, ainsi que de nombreuses bonnes pratiques applicables sur une grande majorité des applications Web. Contenu statique/dynamique La plateforme Coreye Cache permet de traiter aussi bien des requêtes statiques que dynamiques. Les requêtes dynamiques retournent un contenu qui est généré à la demande par le serveur d application, ce qui peut consommer beaucoup de ressources sur la plateforme hôte (processeur, mémoire, base de données, ). Ces contenus sont parfois spécifiques à un utilisateur, auquel cas la réutilisation, et donc la cachabilité, est souvent très limitée, mais il peut également s agir de contenu générique réutilisable et donc cachable. C est donc sur les contenus dynamiques génériques que l utilisation du cache est la plus rentable. Au contraire, les contenus statiques (images, feuilles de style CSS, code client JavaScript, ) ne sont pas générés lors de l envoi de la requête et sont donc naturellement génériques et parfaitement cachables. L envoi de contenu statique par la plateforme hôte consomme moins de ressources mais il s agit souvent d un volume beaucoup plus conséquent que le contenu dynamique. L intérêt du cache de contenu statique reste donc très important pour libérer des ressources sur la plateforme d hébergement. Fortes d une longue expérience d infogérance d applications Web, les équipes Coreye sont disponibles pour assister ou prendre en charge la configuration spécifique de chaque application exploitant le service. Outre la configuration initiale, les ingénieurs Coreye peuvent également fournir une expertise d optimisation de la configuration pour tirer le meilleur parti du service (certaines optimisations peuvent nécessiter des modifications applicatives). Evolution du service La plateforme Coreye Cache est en constante évolution et de nouvelles fonctionnalités sont régulièrement mises à dispositions. Le plus souvent, les nouvelles fonctionnalités ne viennent pas combler un manque mais elles permettent au contraire de faciliter la gestion de l accès frontal d une application Web en centralisant un grand nombre de fonctionnalités annexes du cache. Une feuille de route des évolutions à venir est disponible sur demande. Coreye est également à l écoute des remarques émises par les utilisateurs. De nombreuses améliorations, allant de simples optimisations d interface à d importantes évolutions fonctionnelles, ont été apportées suite à la demande de nos clients.
4 Avant-vente Afin de valider le niveau de compatibilité d une application avec le cache préalablement à la commande du service, Coreye propose les prestations suivantes : Audit de compatibilité L expérience de Coreye et du groupe Pictime dans le développement et l infogérance d applications à haute disponibilité et performance nous permet d auditer de façon détaillée la compatibilité d une application Web avec les fonctionnalités du cache et ce, sans nécessiter d accès spécifique sur la plateforme applicative (nous auditons ce qui serait susceptible d être caché, donc ce qui est accessible publiquement). Cette étape permet d identifier les sections de l application pouvant être cachées. Cet audit fournira comme résultat une première ébauche de règles de cache permettant de commencer à définir la configuration et valider le bon fonctionnement de l application au travers du cache. Il en ressortira peut peut-être également des recommandations d optimisations applicatives en vue d améliorer la cachabilité de l application. Audit de performance En plus de la compatibilité, Coreye est en mesure d auditer la performance d une plateforme d hébergement et de fournir, si besoin, des solutions d amélioration. Le cache est souvent l une de ces solutions de par sa facilité de déploiement et son efficacité immédiate. Essai Coreye propose une offre d essai gratuit de sa plateforme de cache sur une durée et un trafic convenus. Plusieurs niveaux de test sont possibles, allant du simple accès à l interface de gestion, au passage du trafic de production par la plateforme de cache. Du type de résultats attendus (fonctionnalités, performances, économie de ressources, ) dépendra le niveau de test proposé. Processus de mise en service Mise en service «express» Les étapes de mise en service du cache sur une application dépendent de plusieurs facteurs et une étude préalable est systématiquement nécessaire. Il existe toutefois des cas «simples» dans lesquels une mise en service «express» est envisageable, c est par exemple le cas du cache de statique qui ne présente aucun risque de partage abusif de contenu confidentiel et dont les formats sont clairement identifiés. Audit de compatibilité Voir descriptif dans les prestations d avant-vente ci-dessus. Cet audit est facultatif si le client souhaite gérer lui-même la configuration du cache mais sera obligatoire (s il n a pas été réalisé en avant-vente) pour toute mise en production de cache dynamique par les équipes Coreye. Test internes L application d un cache dynamique sur une application Web implique la réalisation de tests spécifiquement orientés sur les problèmes pouvant survenir avec ce type de service. Ces tests sont réalisés dans un mode de simulation hors production, sans aucun impact possible sur le trafic public de l application.
5 Validation client Toute mise en production de cache est précédée par une validation écrite du client. Coreye peut, selon la nature et la complexité de l application, fournir une liste de tests spécifiques à réaliser afin de s assurer du bon fonctionnement de celle-ci au travers du cache, le but n étant pas d obtenir une validation basée sur des tests inadéquats. Passage en production Cela consiste à aiguiller les utilisateurs de l application vers la plateforme Coreye. Concrètement, il s agit d effectuer une modification sur la configuration du ou des noms de domaine pointant vers l application (DNS) pour que les requêtes pointent vers des adresses IP Coreye. En fonction de contraintes internes spécifiques à certaines entreprises, ce processus peut être relativement long. Il est donc possible d anticiper cette modification avant la mise en production pour que Coreye soit en mesure d effectuer une bascule rapide le moment venu. Application progressive Il est possible, pour faciliter une mise en production rapide du cache, d étendre progressivement sa surface d application, c'est-à-dire, par exemple, d appliquer rapidement un cache de contenu statique, délestant rapidement la plateforme d hébergement d une part de trafic importante mais clairement identifiée, puis d intégrer progressivement des éléments de contenu dynamiques, en prenant le temps d en tester scrupuleusement le bon fonctionnement. Problèmes possibles Comme pour toute composante d une application Web critique, une mauvaise configuration du cache peut engendrer des disfonctionnements plus ou moins gênants. Le principal problème pouvant survenir est le «partage de session», qui consiste à enregistrer, dans la mémoire du cache, des contenus spécifiques à un ou plusieurs utilisateurs et de les envoyer ensuite à d autres (le principe du cache étant la réutilisation de contenu). La plateforme Coreye Cache embarque plusieurs mécanismes de protection contre ce type de désagrément, mais il reste indispensable d en vérifier l absence préalablement à toute mise en production ou modification importante de la configuration ou de l application. Il est en effet impossible d établir des règles de protection universellement compatibles avec les spécificités de toutes les applications. Coreye dispose d outils et de méthodes spécifiques permettant l analyse détaillée du comportement d une application Web et ainsi d éviter toute dégradation de service suite à l application du cache. Délais de mise en production Comme expliqué précédemment, la mise en production d un cache de contenu statique peut être réalisée très rapidement, c'est-à-dire en quelques heures (hors contraintes internes du client). Les étapes de mise en production d un cache de contenu dynamique prennent forcément plus de temps, et le délai sera dépendant de la nature et de la complexité de l application. En pratique, cette phase de préparation prend environs une semaine.
6 Fonctionnalités clés Fonctionnalité Sites multiples Noms d hôtes multiples Nom de domaine principal Sources multiples Règles de cache détaillées Collections réutilisables Purge Redirections HTTP Réécriture des en-têtes de cache Mode débug Mode shunté Nettoyage de requêtes Description Chaque compte client peut contenir plusieurs sites ayant chacun une configuration spécifique (une application pouvant contenir plusieurs sections distinctes, qui peuvent être matérialisées par autant de sites déclarés sur la plateforme Coreye Cache). Chaque site peut être accessible depuis plusieurs noms de domaine. Par défaut, les noms de domaine secondaires forcent une redirection vers un domaine principal pour favoriser l indexation par les moteurs de recherche. Ce comportement est débrayable. Pour chaque site, une source est définie, identifiant l adresse à laquelle est joignable la plateforme applicative source. Il est possible de définir plusieurs sources pouvant être situées dans des centres de données distincts. Le cache ira donc s alimenter successivement sur chacune de ces sources et détectera si l une d elle est indisponible (continuité d activité). Pour chaque site, il est possible de définir des règles de cache aussi précises que nécessaire. Il existe 4 types de règles de cache : Ne pas cacher TTL par défaut (la durée de vie du contenu dans le cache est déterminée par la plateforme source) TTL forcé (la durée de vie est forcée par la plateforme de cache pour une durée personnalisable) Connexion directe (mode «non cache» spécifique aux applications de type Web-Service) Les règles de cache sont basées sur des collections, qui sont des listes d expressions rationnelles permettant la sélection précise du contenu à cacher (ou ne pas cacher). Ces collections peuvent être communes à plusieurs sites d un même compte (pour baser différents sites sur les mêmes règles de cache) et peuvent également servir à effectuer des purges rapides sur toutes les requêtes correspondant à une collection. Expiration de cache anticipée (voir encart en p.2). Les requêtes passant par la plateforme de cache peuvent être redirigées vers une adresse donnée en fonction de critères configurables (code de statut HTTP, correspondance d URL). Il est également possible de configurer une redirection systématique, par exemple pour placer un site ou une application en maintenance sans aucune action nécessaire sur la plateforme source. La plateforme de cache peut réécrire les en-têtes http contenues dans les réponses aux requêtes afin de synchroniser les expirations de cache navigateur/proxy avec l expiration dans le cache Coreye. Ce mode ajoute des en-têtes HTTP dans les réponses aux requêtes du site concerné. Ces en-têtes, visualisables facilement avec certains navigateurs web, permettent de suivre de façon détaillée le comportement de la plateforme de cache sur chaque requête d une application. Permet de désactiver très rapidement le cache pour un site sans avoir à en supprimer la configuration ou à effectuer une modification DNS. Cela peut s avérer utile pour le diagnostic de problèmes applicatifs que le cache pourrait masquer. La plateforme de cache peut nettoyer les requêtes HTTP qui seraient mal formées afin d assurer un respect accru des normes établies.
7
«clustering» et «load balancing» avec Zope et ZEO
IN53 Printemps 2003 «clustering» et «load balancing» avec Zope et ZEO Professeur : M. Mignot Etudiants : Boureliou Sylvain et Meyer Pierre Sommaire Introduction...3 1. Présentation générale de ZEO...4
Plus en détailCLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance.
CLOUD CP3S La virtualisation au service de l entreprise Virtualisation / Cloud Évolutivité Sécurité Redondance Puissance SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE SOLUTION D INFRASTRUCTURE
Plus en détailADF 2009. Reverse Proxy. Thierry DOSTES tdostes@ifr88.cnrs-mrs.fr
ADF 2009 Reverse Proxy Thierry DOSTES tdostes@ifr88.cnrs-mrs.fr 1 Définition d un serveur mandataire Un proxy (ou serveur mandataire) : agit comme une passerelle et un filtre pour accéder à l Internet.
Plus en détailWindows Internet Name Service (WINS)
Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2
Plus en détailSERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR
SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR Table des matières Introduction... 3 Client Office Communicator 2007 R2 pour ordinateur... 4 Configuration manuelle d Office Communicator... 4 Dépannage...
Plus en détail1 LE L S S ERV R EURS Si 5
1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un
Plus en détailUn concept multi-centre de données traditionnel basé sur le DNS
Confiez vos activités critiques à un expert S il est crucial pour vos activités commerciales que vos serveurs soient disponibles en continu, vous devez demander à votre hébergeur de vous fournir une solution
Plus en détailCe document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
Plus en détailPrincipales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement
Guillaume HARRY l Contenu sous licence Creative Commons CC-BY-NC-ND Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement P. 2 1. Introduction 2.
Plus en détailCONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013
CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013 DEFINITIONS : Cache : Mémoire locale du Serveur CDN (POPs CDN). CDN : (acronyme de «content delivery network») Serveur de Cache
Plus en détailFORMATION CN01a CITRIX NETSCALER
FORMATION CN01a CITRIX NETSCALER Contenu de la formation CN01a CITRIX NETSCALER Page 1 sur 6 I. Généralités 1. Objectifs de cours Installation, configuration et administration des appliances réseaux NetScaler
Plus en détailLa Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet
REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification
Plus en détailRelease Notes POM v5
Release Notes POM v5 POM Monitoring http://www.pom-monitoring.com Ce document est strictement réservé à l usage de la société POM Monitoring. Il ne peut être diffusé ou transféré sans l autorisation écrite
Plus en détailPrincipes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.
DHCP ET TOPOLOGIES Principes de DHCP Présentation du protocole Sur un réseau TCP/IP, DHCP (Dynamic Host Configuration Protocol) permet d'attribuer automatiquement une adresse IP aux éléments qui en font
Plus en détailEVENEMENT CONNECTE. Copyright Headoo 2015 - all rights reserved
EVENEMENT CONNECTE Aujourd hui Les clients sont de plus en plus connectés, informés, et exigeants. Parallèlement, le partage de contenu n a jamais été autant dans l air du temps. Pour une marque Comment
Plus en détailPré-requis techniques
Sommaire 1. PRÉAMBULE... 3 2. PRÉ-REQUIS TÉLÉCOM... 4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement de vos accès... 6 3. PRÉ-REQUIS POUR LES POSTES DE
Plus en détailSommaire. 1 Introduction 19. 2 Présentation du logiciel de commerce électronique 23
1 Introduction 19 1.1 À qui s adresse cet ouvrage?... 21 1.2 Comment est organisé cet ouvrage?... 22 1.3 À propos de l auteur... 22 1.4 Le site Web... 22 2 Présentation du logiciel de commerce électronique
Plus en détailBee Ware. Cible de Sécurité CSPN. Validation Fonctionnelle Validation Fonctionnelle Bon pour application AMOA BEEWARE BEEWARE
Référence : BNX_Cible-de-sécurité_CSPN Version : 1.3 Etat : A valider Date : Affaire/projet : Client : BEE WARE Classification : Diffusion projet Bee Ware i-suite Cible de Sécurité CSPN Validation Fonctionnelle
Plus en détailGérer une forte charge avec ez Publish Obtenir la meilleure réactivité de publication. Solutions natives ez. Solution spécifique.
Gérer une forte charge avec ez Publish Obtenir la meilleure réactivité de publication Solutions natives ez Classique Cluster ez DFS Cache statique Solution spécifique Publication statique spécifique Solution
Plus en détail2 disques en Raid 0,5 ou 10 SAS
Serveur GED: INFO EN + Afin d obtenir des performances optimales il est préférable que le serveur soit dédié. Matériel : Processeur Jusqu à 10 utilisateurs 2.0 Ghz environ Jusqu à 30 utilisateurs 2.6 Ghz
Plus en détailCRM PERFORMANCE CONTACT
CRM PERFORMANCE CONTACT PREMIUM 3ème génération Un concentré de haute technologie pour augmenter de 30 % vos rendez-vous Le Vinci, 2 place Alexandre Farnèse 84000 Avignon Tél : + 33 (0)4 90 13 15 88 Télécopie
Plus en détailNFS Maestro 8.0. Nouvelles fonctionnalités
NFS Maestro 8.0 Nouvelles fonctionnalités Copyright Hummingbird 2002 Page 1 of 10 Sommaire Sommaire... 2 Généralités... 3 Conformité à la section 508 de la Rehabilitation Act des Etats-Unis... 3 Certification
Plus en détailInstallation de serveurs DNS, WINS et DHCP sous Windows Server 2003
Installation de serveurs DNS, WINS et DHCP sous Windows Server 2003 Contexte : Dans le cadre de l optimisation de l administration du réseau, il est demandé de simplifier et d optimiser celle-ci. Objectifs
Plus en détailFiche Technique Windows Azure
Le 25/03/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche Technique Objectif 25/03/2013 27/03/2013 Windows
Plus en détailTechnologies du Web. Créer et héberger un site Web. Pierre Senellart. Page 1 / 26 Licence de droits d usage
Technologies du Web Créer et héberger un site Web Page 1 / 26 Plan Planification Choisir une solution d hébergement Administration Développement du site Page 2 / 26 Cahier des charges Objectifs du site
Plus en détailCréer et partager des fichiers
Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation
Plus en détailLes Content Delivery Network (CDN)
Les Content Delivery Network (CDN) Paris Californie : + 45 ms Paris Sidney : + 85 ms Amazon : 100 ms de temps de chargement supplémentaires 1% de ventes en moins Poids moyen des pages d'accueil : 2000
Plus en détail1 La visualisation des logs au CNES
1 La visualisation des logs au CNES 1.1 Historique Depuis près de 2 ans maintenant, le CNES a mis en place une «cellule d analyse de logs». Son rôle est multiple : Cette cellule est chargée d analyser
Plus en détailLinux sécurité des réseaux
Linux sécurité des réseaux serveurs mandataires (proxy) fbongat@ipsl.jussieu.fr 2007-2008 Qu'est-ce qu'un proxy? = mandataire (traduction) Un proxy est un service mandataire pour une application donnée.
Plus en détailChapitre 1 Windows Server 2008 11
Chapitre 1 Windows Server 2008 11 1.1. Les fondations du système... 15 1.2. La virtualisation... 16 1.3. La sécurité... 18 1.4. Le Web... 20 1.5. Fonctionnalité disponible dans Windows Server 2008... 21
Plus en détailBind, le serveur de noms sous Linux
Bind, le serveur de noms sous Linux 1. Principes de fonctionnement d'un serveur de noms La résolution des noms d'hôtes sur les réseaux tcp/ip est fondée sur le principe d'une répartition de la base des
Plus en détailAdministration de Citrix NetScaler 10.5 CNS-205-1I
Administration de Citrix NScaler 10.5 CNS-205-1I MIEL Centre Agréé : N 11 91 03 54 591 Pour contacter le service formation : 01 60 19 16 27 Pour consulter le planning des formations : www.miel.fr/formation
Plus en détailFiche produit. DS mobileo services
DS mobileo services Les informations contenues dans ce document sont exclusivement réservés à la promotion des offres du groupe Divalto par ses partenaires. 1 Sommaire 1 Sommaire... 2 2 DS mobileo pour
Plus en détailInstallation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6
Installation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6 1 BERNIER François http://astronomie-astrophotographie.fr Table des matières Installation d un serveur HTTP (Hypertext Transfer
Plus en détailFiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Plus en détailTeste et mesure vos réseaux et vos applicatifs en toute indépendance
Teste et mesure vos réseaux et vos applicatifs en toute indépendance 2013 J3TEL en quelques minutes Groupe HBG en bref : Siège social à Paris 1100 employés dans 6 pays 150 M d de CA en 2012 Des activités
Plus en détail1. Mise en œuvre du Cegid Web Access Server en https
1. Mise en œuvre du Cegid Web Access Server en https Principe d usage La mise en œuvre du mode https sur un serveur Web Access implique : De disposer d un certificat pour le nom d hôte configuré sur le
Plus en détailFileMaker Server 11. Publication Web personnalisée avec XML et XSLT
FileMaker Server 11 Publication Web personnalisée avec XML et XSLT 2007-2010 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker est une
Plus en détailLes nouveautés d AppliDis Fusion 4 Service Pack 3
Les nouveautés d AppliDis Fusion 4 Service Pack 3 Systancia Publication : Novembre 2013 Résumé La nouvelle version AppliDis Fusion 4 Service Pack 3 ajoute des fonctionnalités nouvelles au produit AppliDis.
Plus en détailUCOPIA EXPRESS SOLUTION
UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public
Plus en détailUserLock Quoi de neuf dans UserLock? Version 8.5
UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les
Plus en détailCaches web. Olivier Aubert 1/35
Caches web Olivier Aubert 1/35 Liens http://mqdoc.lasat.com/online/courses/caching/ (prise en compte des caches dans la conception de sites) http://mqdoc.lasat.com/online/courses/proxyserver http://www.web-caching.com/mnot_tutorial/
Plus en détailMettre en place une infrastructure Web nouvelle génération avec Drupal et Acquia
Mettre en place une infrastructure Web nouvelle génération avec Drupal et Acquia Pour l architecte de solutions web Table des matières Présentation générale... 3 Des outils disparates.... 4 Une gestion
Plus en détailOptimiser les performances d un site web. Nicolas Chevallier Camille Roux
Optimiser les performances d un site web Nicolas Chevallier Camille Roux Intellicore Tech Talks Des conférences pour partager son savoir Le mardi au CICA Sophia Antipolis http://techtalks.intellicore.net
Plus en détailNetwork Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft
Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft Virtual Server 2005 R2 Network Shutdown Module Système Principal (hôte) Virtual Server
Plus en détailModules InnovationCRM
Modules InnovationCRM Introduction Le but de ce document est de référencer les bonnes pratiques et premières astuces en cas de soucis de fonctionnement, permettant de balayer une grande partie des soucis
Plus en détailFiche Produit IPS Manager Assistant
Fiche Produit IPS Manager Assistant applications for Cisco Unified Communications Directory Solutions IPS Global Directory Web Directory IPS Popup Personal Directory ClickNDial Provisioning Corporate Speed
Plus en détailConcours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie "étude de cas architecture et systèmes"
Concours interne d ingénieur des systèmes d information et de communication «Session 2010» Meilleure copie "étude de cas architecture et systèmes" Note obtenue : 14,75/20 HEBERGE-TOUT Le 25 mars 2010 A
Plus en détailLOSLIER Mathieu. Filière Informatique et Réseau 1 ère année. TP DNS. Responsable : LOHIER Stephane. Chargé de TD : QUIDELLEUR Aurélie
LOSLIER Mathieu Filière Informatique et Réseau 1 ère année. TP DNS Responsable : LOHIER Stephane Chargé de TD : QUIDELLEUR Aurélie Le 24 Novembre 2010 Table des matières 1. Intoduction... 4 2. Préliminaires...
Plus en détailFonctionnement et mise en place d un reverse proxy sécurisé avec Apache. Dimitri ségard 8 mai 2011
Fonctionnement et mise en place d un reverse proxy sécurisé avec Apache. Dimitri ségard 8 mai 2011 Sommaire 1 Un peu de théorie 3 1.1 Qu est-ce qu un reverse proxy?................. 3 1.1.1 Généralités........................
Plus en détailGroupe Eyrolles, 2004, ISBN : 2-212-11274-2
Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure
Plus en détailPerformance Front-End
Performance Front-End SEO Camp us 2012 Thomas SOUDAZ Consultant Webperformance & SEO Fondateur de la société Refficience @tsoudaz #seocampus Refficience.com Google a dit Chez Google nous sommes obsédés
Plus en détailUSER GUIDE. Interface Web
USER GUIDE Interface Web 1. Vue d ensemble... 4 2. Installation et démarrage... 4 2.1. Recharger la batterie de votre Wi-Fi HDD... 4 2.2. Pour les utilisateurs Mac... 5 2.1. Connecter votre Wi-Fi HDD à
Plus en détailMANUEL D UTILISATION POUR APPAREILS ANDROID
MANUEL D UTILISATION POUR APPAREILS ANDROID Compatibilité : Android 2.3 ou supérieur 1. Vue d ensemble... 4 2. Installation et démarrage... 4 2.1. Télécharger l application Emtec Connect... 4 2.2. Connecter
Plus en détailDéveloppement d applications Internet et réseaux avec LabVIEW. Alexandre STANURSKI National Instruments France
Développement d applications Internet et réseaux avec LabVIEW Alexandre STANURSKI National Instruments France Quelles sont les possibilités? Publication de données Génération de rapports et de documents
Plus en détailDHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013
DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version
Plus en détailManuel d installation serveurs
NU-MIS-10-12 Manuel d installation serveurs www.neocoretech.com Présentation Le déploiement de l infrastructure NDV2 se fait à partir d un fichier.iso sur le premier serveur qui sera configuré en Master
Plus en détailINTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)
CS WEB Ch 1 Introduction I. INTRODUCTION... 1 A. INTERNET INTERCONNEXION DE RESEAUX... 1 B. LE «WEB» LA TOILE, INTERCONNEXION DE SITES WEB... 2 C. L URL : LOCALISER DES RESSOURCES SUR L INTERNET... 2 D.
Plus en détailRECTORATC08112006/ AC
RECTORATC08112006/ AC - CONNEXIONS HAUT DEBIT XDSL - POOL D ADRESSES IP FIXES DEDIEES - REDONDANCE D ACCES - CONNEXIONS HAUT DEBIT XDSL DEBIT GARANTI - INTERFACE WEB DE GESTION DES ACCES LE PRÉSENT DOCUMENT
Plus en détailSupplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de
Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008
Plus en détailGuide Reseller Onbile
Guide Reseller Onbile Cher Revendeur, Avez-vous un doute en ce qui concerne le fonctionnement du Panneau d Administration du Plan Reseller de Onbile? Le guide Reseller Onbile est ce dont vous avez besoin!
Plus en détailServeur Hôte : Serveur physique configuré et administré par GROUPE PULSEHEBERG.
Conditions Générales de Vente et d Utilisation (CGV / CGU) Lexique Serveur Hôte : Serveur physique configuré et administré par GROUPE PULSEHEBERG. Hébergement mutualisé : Également appelé hébergement web,
Plus en détailWindows Server 2012 Administration avancée
Introduction 1. Introduction 13 2. Les différentes éditions de Windows Server 2012 13 3. Les grands axes de Windows Server 2012 15 3.1 Un meilleur contrôle de l information 15 3.2 Une meilleure protection
Plus en détailXi Ingénierie. La performance technologique au service de votre e-commerce. Comment exploiter les cookies sur vos applications web en toute légalité?
Xi Ingénierie La performance technologique au service de votre e-commerce Comment exploiter les cookies sur vos applications web en toute légalité? Copyright 2012 Xi Ingénierie Toute reproduction ou diffusion
Plus en détailVMWare Infrastructure 3
Ingénieurs 2000 Filière Informatique et réseaux Université de Marne-la-Vallée VMWare Infrastructure 3 Exposé système et nouvelles technologies réseau. Christophe KELLER Sommaire Sommaire... 2 Introduction...
Plus en détailSystème de vidéosurveillance Guide de configuration
Guide de configuration Introduction Les technologies de vidéosurveillance ne sont plus considérées comme «nouvelles» de nos jours, puisque l on enregistre et archive des vidéos depuis maintenant de nombreuses
Plus en détailIntroduction à LDAP et à Active Directory... 15. Étude de cas... 37
Introduction à LDAP et à Active Directory... 15 Généralité sur l annuaire et LDAP... 16 Qu est-ce qu un annuaire?... 16 Un peu d histoire sur le protocole... 16 LDAP version 2 et version 3... 17 Le standard
Plus en détailPré-requis techniques. Yourcegid Secteur Public On Demand Channel
Yourcegid Secteur Public On Demand Channel Sommaire 1. PREAMBULE...3 2. PRE-REQUIS RESEAU...3 Généralités... 3 Accès Télécom supportés... 4 Dimensionnement de vos accès... 5 Nomadisme et mobilité... 6
Plus en détailTP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP
Vue d ensemble du basculement DHCP Dans Windows Server 2008 R2, il existe deux options à haute disponibilité dans le cadre du déploiement du serveur DHCP. Chacune de ces options est liée à certains défis.
Plus en détailGuide d administration de Microsoft Exchange ActiveSync
Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,
Plus en détailIDEC. Windows Server. Installation, configuration, gestion et dépannage
IDEC Windows Server Installation, configuration, gestion et dépannage Les deux tomes du manuel d installation, configuration gestion et dépannage vous sont fournis à la fois comme support de cours et comme
Plus en détailSIMPLE CRM ET LA SÉCURITÉ
SIMPLE CRM ET LA SÉCURITÉ #innovation INFORMATIONS SECURITE DONNEES Simple CRM et la sécurité INTRODUCTION AUX MECANISMES DE BASE LA SÉCURITÉ AU CENTRE DE NOS PRÉOCUPATIONS La sécurité est au cœur de notre
Plus en détailMailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres :
Le spam en quelques chiffres : Pour faire face à cet afflux de courriers électroniques non désirés Vade Retro Technology lance une nouvelle génération de sa solution appliance MailCube. Le nouveau boîtier
Plus en détailOptimiser les e-mails marketing Les points essentiels
Optimiser les e-mails marketing Les points essentiels Sommaire Une des clés de succès d un email marketing est la façon dont il est créé puis intégré en HTML, de telle sorte qu il puisse être routé correctement
Plus en détailLa gamme express UCOPIA. www.ucopia.com
La gamme express UCOPIA www.ucopia.com UCOPIA s adresse principalement aux petites organisations (Hôtels, PME, Cliniques, Etablissements secondaires...). Produit ayant obtenu en 2010 la Certification de
Plus en détailFirewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Plus en détailWhite Paper - Livre Blanc
White Paper - Livre Blanc Développement d applications de supervision des systèmes d information Avec LoriotPro Vous disposez d un environnement informatique hétérogène et vous souhaitez à partir d une
Plus en détailLa solution ucopia advance La solution ucopia express www.ucopia.com
La solution UCOPIA La solution UCOPIA Express www.ucopia.com EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute
Plus en détailManuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles
Manuel d utilisation de la plate-forme de gestion de parc UCOPIA La mobilité à la hauteur des exigences professionnelles 2 Manuel d utilisation de la plate-forme de gestion de parc UCOPIA 1 Table des matières
Plus en détailTableau Online Sécurité dans le cloud
Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des
Plus en détailWEB & DÉVELOPPEMENT LES BASES DU WEB LE LANGAGE HTML FEUILLES DE STYLES CSS HISTORIQUE D INTERNET ET DU WEB LES DIFFÉRENTS LANGAGES
WEB & DÉVELOPPEMENT LES BASES DU WEB HISTORIQUE D INTERNET ET DU WEB LES DIFFÉRENTS LANGAGES LE LANGAGE HTML STRUCTURE D UNE PAGE En-tête et corps Syntaxe INSÉRER DES CONTENUS Texte : formatage (titre,
Plus en détailPlateforme PAYZEN. Intégration du module de paiement pour la plateforme Magento version 1.3.x.x. Paiement en plusieurs fois. Version 1.
Plateforme PAYZEN Intégration du module de paiement pour la plateforme Magento version 1.3.x.x Paiement en plusieurs fois Version 1.4a Guide d intégration du module de paiement Multiple Magento 1/24 SUIVI,
Plus en détailQu est-ce que le «cloud computing»?
Qu est-ce que le «cloud computing»? Par Morand Studer eleven Octobre 2011 Qu est-ce que le «cloud computing»? - Morand Studer eleven Octobre 2011 www.eleven.fr 1 Aujourd hui, la démocratisation de l informatique
Plus en détailGuide de démarrage rapide
Guide de démarrage rapide 1/10 Lancement de l installation Téléchargez les dernières versions de SecurityGateway et son module ProtectionPlus. Double-cliquez sur le fichier d installation de SecurityGateway
Plus en détailASTER et ses modules
ASTER et ses modules Sommaire Caractéristiques du site internet Rubriques et pages... page 3 Actualités... page 3 Agenda... page 4 Sons... page 4 Documents à télécharger... page 4 Liens... page 4 Albums
Plus en détailFamille IBM WebSphere Application Server
IBM Famille IBM Le socle applicatif qui répond à vos besoins métier Points clés Bâtir un socle solide et réduire les coûts avec un serveur d applications répondant à vos besoins métier Gagner en agilité
Plus en détailPlan de notre intervention 1. Pourquoi le test de charge? 2. Les différents types de tests de charge 1.1. Le test de performance 1.2.
Plan de notre intervention 1. Pourquoi le test de charge? 2. Les différents types de tests de charge 1.1. Le test de performance 1.2. Le test aux limites 3. Méthode 2.1. Pré-requis 2.2. Préparation des
Plus en détailWindows Server 2012 R2 Administration avancée - 2 Tomes
Introduction 1. Introduction 17 2. Les différentes éditions de Windows Server 2012/2012 R2 18 3. Les grands axes de Windows Server 2012 R2 19 3.1 Un meilleur contrôle de l information 19 3.2 Une meilleure
Plus en détailApplication Performance Solutions d Akamai Gestion du cycle de vie des produits (PLM)
Les utilisateurs d applications PLM se plaignent souvent du faible niveau de performances et de la fiabilité de ces outils, notamment en raison de problèmes qui affectent au dehors du centre de données.
Plus en détailQu est ce que Visual Guard. Authentification Vérifier l identité d un utilisateur
Qu est ce que Visual Guard Authentification Vérifier l identité d un utilisateur Autorisation Qu est-ce qu un utilisateur peut faire dans l application Audits et rapports Fonctionnalités d Audit et de
Plus en détailCAHIER DES CLAUSES TECHNIQUES PARTICULIÈRES (CCTP) MISE EN PLACE ET MAINTENANCE D UN MOTEUR DE RECHERCHE
PREMIER MINISTRE SECRÉTARIAT GÉNÉRAL DU GOUVERNEMENT CAHIER DES CLAUSES TECHNIQUES PARTICULIÈRES (CCTP) MISE EN PLACE ET MAINTENANCE D UN MOTEUR DE RECHERCHE SUR LES SITES INTERNET GÉRÉS PAR LA DOCUMENTATION
Plus en détailTAGREROUT Seyf Allah TMRIM
TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation
Plus en détailGamme d appliances de sécurité gérées dans le cloud
Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre
Plus en détailIntérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT
Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière
Plus en détailPrincipaux utilisateurs du Réseau
Bienvenue à l innovant apptap, la première solution intégrée de l'industrie à combiner les capacités de collecte de données sur le réseau (Tap) avec le suivi du réseau et des applications. Cette nouvelle
Plus en détailCursus 2013 Déployer un Content Management System
Cursus 2013 Déployer un Content Management System Les critères d évaluation d un CMS Les utilisateurs, après examen de la taille de la base d utilisateurs en France. La communauté, selon son dynamisme
Plus en détailG.E.D. Gestion Électronique des Documents
G.E.D Gestion Électronique des Documents L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités Que ce soit par la communication, par les échanges
Plus en détailFiche technique RDS 2012
Le 20/11/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Fiche technique RDS Objectif 02/04/2013 20/11/2013
Plus en détailVOLUME 1 CRÉATION D UN SITE WEB
VOLUME 1 CRÉATION D UN SITE WEB Comprendre les principales étapes TABLE DES MATIÈRES PARTIE 1 - RENCONTRE DE DÉMARRAGE 03 PARTIE 2 - ANALYSE FONCTIONNELLE 03 PARTIE 3 - ARBORESCENCE 04 PARTIE 4 - MAQUETTES
Plus en détail