Thématique des serveurs informatiques et centre d hébergement Qu est qu un serveur? En informatique, par analogie, un serveur est une machine qui offre un service à un client. Les différents types de serveur : On appelle serveur Web ou http (HyperText Transfer Protocol) aussi bien le matériel informatique que le logiciel, qui joue le rôle de serveur informatique sur un réseau local ou sur le World Wide Web. L'HyperText Transfer Protocol Secure, plus connu sous l'abréviation HTTPS littéralement «protocole de transferthypertexte sécurisé» En tant que matériel, un serveur Web est un ordinateur comme un autre. Comme tout serveur, il est relié à un réseau informatique et fait fonctionner un système d exploitation serveur. En tant que logiciel, un serveur Web est plus précisément un serveur HTTP, HTTP étant le principal protocole de communication employé par le World Wide Web. Le serveur FTP (File Transfer Protocol) permet, comme son nom l'indique, de transférer des fichiers par Internet ou par le biais d'un réseau informatique local (intranet). Toute personne en ayant l'autorisation, peut télécharger et envoyer des fichiers sur un ordinateur distant faisant fonctionner un tel serveur. Le port ou porte par défaut et le plus souvent utilisé est le port 21.
On appelle serveur DNS Le Domain Name System (ou DNS, système de noms de domaine) est un service permettant de traduire un nom de domaine de plusieurs types d informations qui y sont associées, notamment en adresses IP de la machine portant ce nom. À la demande de la DARPA, Jon Postel et Paul Mockapetris ont conçu le «Domain Name System» en 1983. Ping www.clubinformatiquedomont.fr http://213.186.33.19/~login/test.php
Les Adresse IP : Une adresse IP (avec IP pour Internet Protocol) est un numéro d'identification qui est attribué de façon permanente ou provisoire à chaque appareil connecté à un réseau informatique utilisant l'internet Protocol. Bloc Usage Référence 0.0.0.0/8 Adresse réseau par défaut RFC 1700 10.0.0.0/8 Adresses privées RFC 1918 100.64.0.0/10 Espace partagé pour Carrier Grade NAT RFC 6598 127.0.0.0/8 adresse de bouclage (localhost) RFC 1122 169.254.0.0/16 adresses locales autoconfigurées (APIPA) RFC 3927 172.16.0.0/12 Adresses privées RFC 1918 192.0.0.0/24 Réservé par l'ietf RFC 5736 192.0.2.0/24 Réseau de test TEST-NET-1 RFC 5737 192.88.99.0/24 6to4 anycast RFC 3068 192.168.0.0/16 Adresses privées RFC 1918 198.18.0.0/15 Tests de performance RFC 2544 198.51.100.0/24 Réseau de test TEST-NET-2 RFC 5737 203.0.113.0/24 Réseau de test TEST-NET-3 RFC 5737 224.0.0.0/4 Multicast RFC 5771 240.0.0.0/4 Réservé à un usage ultérieur non précisé RFC 1112 255.255.255.255/32 broadcast limité RFC 919 http://maps.level3.com/default/#.utbvylstnic (réseau interconecté)
Un serveur de messagerie électronique est un logiciel serveur de courrier électronique (courriel). Il a pour vocation de transférer les messages électroniques d'un serveur à un autre. Un utilisateur n'est jamais en contact direct avec ce serveur mais utilise soit un client de messagerie, soit un courriel sur web, qui se charge de contacter le serveur pour envoyer ou recevoir les messages. La plupart des serveurs de messagerie possèdent ces deux fonctions (envoi/réception), mais elles sont indépendantes et peuvent être dissociées physiquement en utilisant plusieurs serveurs. *Internet Message Access Protocol (IMAP) 1 est un protocole qui permet de récupérer les courriers électroniques déposés sur des serveurs de messagerie. Son but est donc similaire à POP3, l'autre principal protocole de relève du courrier. Mais contrairement à ce dernier, il a été conçu pour permettre de laisser les messages sur le serveur. *En informatique, le POP (Post Office Protocol littéralement le protocole du bureau de poste), est un protocole qui permet de récupérer les courriers électroniques situés sur un serveur de messagerie électronique. Ce protocole a été réalisé en plusieurs versions respectivement POP1, POP2 et POP3. Actuellement, c'est POP3, ou Post Office Protocol Version 3 qui est utilisé de façon standard. Cette opération nécessite une connexion à un réseau TCP/IP. Le port utilisé est le 110. Ce protocole a été défini dans la RFC 1939. Résumé : A serveur http ou web/ftp B serveur mail C serveur DNS
Tous ces serveurs sont stockés physiquement dans un bâtiment appelé Centre de données (Datas Centers) Exemple Global Switch Salle serveurs
Voici un serveur
Les Attaques des Serveurs Les Virus Un virus informatique est un automate auto réplicatif à la base non malveillant, mais aujourd'hui trop souvent additionné de code malveillant (donc classifié comme logiciel malveillant), conçu pour se propager à d'autres ordinateurs en s'insérant dans des logiciels légitimes, appelés «hôtes». Il peut perturbé plus ou moins gravement le fonctionnement de l'ordinateur infecté. Il peut se répandre à travers tout moyen d'échange de données numériques comme les réseaux informatiques et les CDroms, les clefs USB, etc. Les Spams Le spam (pourriel au Québec) est une communication électronique non sollicitée, en premier lieu via le courrier électronique. Il s'agit en général d'envoi en grande quantité effectués à des fins publicitaires. Les DdoS et AdoS Attaque DdoS est une attaque par déni de service (denial of service attack, d'où l'abréviation DoS) est une attaque informatique ayant pour but de rendre indisponible un service, d'empêcher les utilisateurs légitimes d'un service de l'utiliser. Il peut s'agir de : l innondation d un réseau afin d'empêcher son fonctionnement ; la perturbation des connexions entre deux machines, empêchant l'accès à un service particulier ; l'obstruction d'accès à un service à une personne en particulier. Attaque Ados est une attaque par application de services : Désactiver un service d application tel qu une base de donnée
Les lois Pour Acheter un domaine, votre prestataire d hébergement est enregistré dans un bureau enregistrement En France : L AFNIC (Association française pour le nommage Internet en coopération) est une association loi de 1901. Elle a pour mission de gérer les domaines Internet nationaux de premier niveau de France (.fr), La Réunion (.re), terres australes et antarctiques françaises (.tf), Mayotte (.yt), Saint-Pierre-et-Miquelon (.pm) et Wallis-et- Futuna (.wf). L'AFNIC se définit également comme fournisseur de solutions techniques et de services de registre. La Commission nationale de l'informatique et des libertés (CNIL) est une autorité administrative indépendantefrançaise. La CNIL est chargée de veiller à ce que l informatique soit au service du citoyen et qu elle ne porte atteinte ni à l identité humaine, ni aux droits de l homme, ni à la vie privée, ni aux libertés individuelles ou publiques. Elle exerce ses missions conformément à la loi no 78-17 du 6 janvier 1978 modifiée le 6 août 2004. A l étranger : Internet Corporation for Assigned Names and Numbers (ICANN, en français, la Société pour l'attribution des noms de domaine et des numéros sur Internet) est une autorité de régulation de l'internet. C'est une société de droit californien àbut non lucratif contrôlant l'accès à tout domaine virtuel, qu'il soit générique ou national[réf. nécessaire]. PRISM, également appelé US-984XN1, est un programme américain de surveillance électronique par la collecte de renseignements à partir d'internet et d'autres fournisseurs de services électroniques2,3,4,note 1. Ce programme classé, relevant de la National Security Agency (NSA), prévoit le ciblage de personnes vivant hors des États-Unis10. PRISM est supervisé par la United States Foreign Intelligence Surveillance Court (FISC) conformément au FISA Amendments Act of 2008 (FISA)11. Edward Snowden, ex-consultant de la NSA, a dénoncé ce programme ; les périodiques The Guardian et The Washington Post ont signalé son existence le 6 juin 2013. PRISM est utilisé en conjonction avec le programme Upstream par les autorités de sécurité américaines.
Le USA PATRIOT Act (acronyme traduisible en français par : «Loi pour unir et renforcer l'amérique en fournissant les outils appropriés pour déceler et contrer le terrorisme» 1 ) est une loi antiterroriste qui a été votée par le Congrès des États-Unis et signée par George W. Bush le 26 octobre 2001. L'un des axes centraux de ce long texte (132 pages 2 ) est d'effacer la distinction juridique entre les enquêtes effectuées par les services de renseignement extérieur et les agences fédérales responsables des enquêtes criminelles (FBI) dès lors qu'elles impliquent des terroristes étrangers. Elle crée aussi les statuts de combattant ennemi et combattant illégal, qui permettent au gouvernement des États-Unis de détenir sans limite et sans inculpation toute personne soupçonnée de projet terroriste. Dans la pratique cette loi autorise les services de sécurité à accéder aux données informatiques détenues par les particuliers et les entreprises, sans autorisation préalable et sans en informer les utilisateurs. Goolge drive Facebook Un centre de données sur le sol Américain Twitter n a pas signé