DOCUMENT 1 Schéma de principe du réseau interne de la bibliothèque hébergeant le serveur



Documents pareils
Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server

La Solution Crypto et les accès distants

Infrastructure RDS 2012

LES NTIC ET LES LIBERTES

Optimisez vos environnements Virtualisez assurément

Table des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13

FileMaker Pro 12. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 12

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation All rights reserved. Ver. 1.0

Pré-requis techniques

ORTIZ Franck Groupe 4. Terminal serveur pour administrer un serveur Windows à distance, client rdp linux.

Adopter une approche unifiée en matière d`accès aux applications

Routeur Gigabit WiFi AC 1200 Dual Band

Exercices Active Directory (Correction)

La nouvelle équation du poste de travail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Le produit WG-1000 Wireless Gateway

Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr

1. Installation standard sur un serveur dédié

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

Activité Architecture VDI & Migration de Serveur

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service

Citrix XenApp 7.5 Concepts et mise en oeuvre de la virtualisation d'applications

Législation. Loi anti-terrorisme

Guide de poche. Get Wyse. Go Far. * Bienvenue dans le Cloud Client Computing de Wyse. En savoir plus. * Avec Wyse, vous irez loin.

JetClouding Installation

NOTIONS DE RESEAUX INFORMATIQUES

NiceLabel pour Services Microsoft Windows Terminal Serveur et Citrix MetaFrame

La nouvelle équation du poste de travail

Administration de systèmes

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX

International Master of Science System and Networks Architect

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

Le poste de travail Linux virtualisé. GUIDE Share France, le 25 juin La Cantine - Paris

How To? Sécurité des réseaux sans fils

WIFI (WIreless FIdelity)

Fiche technique RDS 2012

Spécifications Techniques Générales. Techno Pole Internet. Lycée Djignabo / Ziguinchor

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

WIFI sécurisé en entreprise (sur un Active Directory 2008)

Projet : PcAnywhere et Le contrôle à distance.

Projet de déploiement de tablettes numériques aux Agents Généraux

W I-FI SECURISE ARUBA. Performances/support de bornes radio

M A I T R E D O U V R A G E

MULTITEL, votre partenaire de recherche et d innovation

Armelin ASIMANE. Services RDS. de Windows Server 2012 R2. Remote Desktop Services : Installation et administration

SUJET EPREUVE ECRITE. JURY ASI Bap E Gestionnaire de parc informatique et Télécom.

Fiche Technique. Cisco Security Agent

7.1.2 Normes des réseaux locaux sans fil

Service Informatique et Télématique (SITEL), Emile-Argand 11, 2009 Neuchâtel, Tél ,

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES

Le catalogue TIC. Solutions. pour les. Professionnels

Un peu de vocabulaire

CPE. Consultation Réseaux Etendus. Références: Exakis/D2011. Lyon, le 10 octobre Cahier des charges. Projet Télécom

Description des UE s du M2

Fiche d identité produit

La haute disponibilité de la CHAINE DE

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité

Vous avez des problèmes d'impression réseau? UniPrint. est la solution qu'il vous faut. Aperçu du produit

Installation d'un serveur DHCP sous Windows 2000 Serveur

1 LE L S S ERV R EURS Si 5

Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv. d après M. Berthet et G.Charpentier

Guide des solutions 2X

Logiciel de conférence Bridgit Version 4.6

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel PARIS, France

SOMMAIRE. Chapitre 1 - principe 3 Téléphonique 4 PC/Configuration logicielle 4 PC/Configuration matérielle: 4 Pabx 4

Perspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect jdevos@fr.ibm.com IBM Corporation

IGEL : Le «cloud sourcing», un nouveau marché pour les clients légers

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

ETI/Domo. Français. ETI-Domo Config FR

Accès Mobile Sécurisé à L'aide de VPN SSL

Comprendre le Wi Fi. Patrick VINCENT

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

La surveillance centralisée dans les systèmes distribués

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

La surveillance réseau des Clouds privés

Pré-requis techniques. Yourcegid Secteur Public On Demand Channel

DOSSIER DE PRESSE WANADOO PRO GROUPE. 11 septembre 2001

netzevent IT-MARKT REPORT 2013 Infrastructure ICT en Suisse: Le point de vue des entreprises utilisatrices

Ingénierie des réseaux

Le catalogue TIC. Solutions. pour les. Professionnels

Étendez les capacités de vos points de vente & sécurisez vos transactions.

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES

Les avantages de la solution Soluciteam

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

Aastra A5000 / Cloud OpenIP

VMWare Infrastructure 3

Guide de connexion à. RENAULT SA et PSA PEUGEOT CITROËN. via ENX

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous.

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

RPVA. le cloud privé dédié aux avocats. le plus grand réseau VPN certifié Technologie française

Pré-requis installation

Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02)

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel CC + ET réseaux

Transcription:

DOCUMENT 1 Schéma de principe du réseau interne de la bibliothèque hébergeant le serveur 1 / 14

DOCUMENT 2 Schéma pour l architecture réseau pour les bibliothèques 2 / 14

DOCUMENT 3 Architecture client-léger : une alternative de plus en plus crédible Architecture client-léger: une alternative de plus en plus crédible Même s'ils ne représentent à ce jour que 20% des postes de travail installés dans les entreprises, les terminaux client-léger s'imposent lentement comme une alternative crédible face aux PC. Pour séduire les entreprises, ils disposent de sérieux arguments : un faible coût d'acquisition (à partir de 360 euros) et des gains notables en terme de TCO (Total Cost Ownership ou coût total de possession). Plus faciles à déployer, plus simples à administrer, ils offrent en outre une plus grande sécurité des données, qui restent centralisées sur des fermes de serveurs. Dotés d'une carte électronique simplifiée dont la durée de vie est deux fois supérieure à celle d'un PC, équipés d'un système d'exploitation de type Windows CE ou Windows NT Embarqué, de 16 Mo de mémoire Ram et 16 Mo de mémoire flash en entrée de gamme, les terminaux client-léger intègrent les protocoles ICA de Citrix et RDP de Microsoft, qui leur permettent de se connecter à des serveurs d'applications centralisés en mode Terminal Server. Ils ne disposent d'aucun disque dur et ne nécessitent aucune capacité de traitement en local. «Pour la majorité des utilisateurs qui accèdent à un nombre limité d'applications bureautiques ou métier, ils peuvent très bien remplacer un PC. Nous estimons que le terminal client-léger peut répondre à 60% des besoins en postes de travail», affirme Carla Coelho, responsable produits pour l'europe du Sud (EMEA) du constructeur Wyse Technology. Un bureau XP ou 2000 sur un client MS-Dos Le cabinet d'études Gartner Research prévoit que le nombre de serveurs Windows fonctionnant en mode Terminal Server progressera de 35% en 2002 et les livraisons de terminaux client-léger de 50%. Le prix des terminaux devrait en outre descendre en dessous de 200 dollars en entrée de gamme contre 400 dollars aujourd'hui, estime Gartner. «Le Financial Times estimait récemment que 90 à 92% des entreprises du Top 100 européen ont déjà investi dans une architecture [client-léger] Citrix. La proportion est de 70% au niveau du Top 500 européen»,affirme Pierre-Jean Charrier, le directeur Marketing de Citrix pour l'europe du Sud. La compagnie fournit l'architecture logicielle ICA (independent Computing Architecture), comprenant une partie serveur (Metaframe), protocole de communication et poste client, et permettant de faire fonctionner un parc de terminaux ou de PC déjà anciens en mode client-léger. «À chaque connexion d'un poste client, qu'il soit Unix, Dos, Windows, Java ou autre, le logiciel client ICA crée un poste de travail entièrement virtuel sur le serveur. Le fonctionnement du poste client ne dépend plus alors de ses ressources propres, en terme de mémoire ou de processeur. Les applications sont exécutées sur le serveur. Ne transitent sur le réseau que le différentiel d'affichage entre deux écrans sous forme de primitives graphiques. On n'utilise ainsi que 15 à 20 kbits de bande passante et on peut avoir un bureau XP ou Windows 2000 sur un poste client Dos», indique Pierre-Jean Charrier. 3 / 14

Microsoft propose son propre composant Terminal Server, intégré en standard à Windows 2000 Server, ainsi que son propre protocole RDP (Remote Display Protocol), pour la mise en place d'une architecture client-léger. Mais la plupart des entreprises qui adoptent cette architecture préfèrent bénéficier en plus des services à valeur ajoutée de la couche Metaframe de Citrix. «Sur 100 serveurs Windows NT4 ou 2000 installés en environnement Terminal Server, 70 à 80 disposent de la couche Metaframe», estime Pierre-Jean Charrier. «L'architecture ICA apporte une vraie valeur ajoutée en terme d'administration des fermes de serveurs, de gestion de la répartition des charges et de possibilité de prise de contrôle à distance pour faire du shadowing (gestion de mémoire cache, NDLR)», explique-t-il. Une réduction drastique des coûts de fonctionnement L'argument massue du client-léger est une réduction drastique du TCO. «C'est imparable quand on a un budget à tenir», déclare Philippe Aragon, qui fut recruté en 1998 comme DSI au sein du Sernam (Service national de messagerie) pour réduire les coûts informatiques. «Notre budget de fonctionnement en 2000 était de 15,3 millions d'euros ( 100 millions de francs). La mutation en Metaframe - étude préalable, de faisabilité, calcul de TCO, prototypage, achat du matériel et du logiciel nécessaires - nous a coûté 2,5 millions d'euros (15 millions de francs). Le budget 2001 de mon successeur à la DSI du Sernam a été de 12,8 millions d'euros (84,5millions de francs). La réduction réelle du coût de fonctionnement a été de 23%, avec un retour sur investissement au bout de 7 mois», indique-t-il. L'opération, qui a entraîné la suppression des centres informatiques régionaux, a duré un an et porté sur 2500 postes de travail répartis sur 108 sites. Philippe Aragon égrenne les nombreuses économies réalisées, à commencer par la suppression pure et simple d'un contrat de maintenance du parc de micros (458 K euros/an), et d'un contrat externe pour la préparation et l'envoi des nouveaux postes de travail achetés (549,5 K euros/an). Les applications étant désormais administrées de manière centralisée sur un pool de 23 serveurs, il n'est plus nécessaire d'organiser de lourdes opérations de déploiement pour leur mise à jour. «Dans le cas de notre logiciel d'affrètement, les deux mises à jour programmées chaque année sur 270 postes nécessitaient un déplacement sur site, avec un coût de mise à jour de 381 euros par poste. Imaginez pour les autres applications!», confie Philippe Aragon. Économie: 450 à 550 K euros/an. En matière de réseau WAN, le Sernam utilisait des liaisons spécialisées point à point en double étoile pour un coût de 1,9 millions d'euros/an. «Nous sommes passé en Frame Relay, d'abord en adoptant un dimensionnement adapté à nos applications client-serveur existantes. À bande passante équivalente, le coût a chûté à 1,3 millions d'euros/an. Une fois passés en Metaframe avec des postes clients légers, les besoins en bande passante ont été réduits de moitié et le coût de nos infrastructures de réseau Wan est tombé à 720 K euros/an», explique-t-il. Enfin, l'adoption d'une architecture client-léger a complètement endigué l'installation sauvage d'applications sur les postes de travail, qui était à l'origine de la majorité des appels, facturés à l'unité, à un service de «helpdesk» externalisé. «La forte diminution des appels au helpdesk a entrainé une économie de 304,8 K euros/an», estime Philippe Aragon. Philippe Aragon et son équipe de chefs de projets, qui continuent par ailleurs à administrer la plateforme Metaframe du Sernam, ont créé la SSII Axemo, filiale du groupe Neoclas, pour «copier-coller» leur expérience au sein d'autres entreprises. «Je crois tellement à cette architecture qu'aujourd'hui j'en ai fait mon gagne-pain», confie-t-il, même s'il concède qu'elle n'est pas adaptée à des applications «exotiques», ayant un très faible taux d'utilisation dans l'entreprise, ou qui demandent une forte capacité graphique, comme la PAO ou la CFAO dans les bureaux d'études. Copyright 2008 CNET Networks, Inc. All Rights Reserved. Confidentialité 4 / 14

DOCUMENT 4 Wi-Fi : la CNIL préconise la prudence La confidentialité des informations traitées par les équipements et réseaux Wi-Fi étant encore insuffisante, la CNIL recommande aux utilisateurs et professionnels de ne pas les utiliser sans précautions particulières. Une large publicité est faite actuellement dans les magasins grand public et professionnels d informatique sur les équipements qui permettent de se passer du câblage pour accéder par exemple à Internet grâce aux technologies Wi-Fi dont ils sont dotés. Or en l état, les normes de fonctionnement des réseaux Wi-Fi n intègrent pas les mesures de cryptage qui seraient nécessaires. Des précautions particulières sont donc à prendre. Qu est ce que Wi-Fi (Wireless Fidelity)? Wi-Fi est le terme communément utilisé pour désigner le protocole le plus répandu des réseaux informatiques locaux basés sur la transmission par voie radio. La technologie Wi-Fi est une technologie sans fil d une portée de l ordre d une centaine de mètres en ville qui permet un accès à un débit relativement élevé (débit théorique de 11 Mbits/s pour la norme 802.11b). Exemples d utilisations qui se développent actuellement Réseau d entreprise sans câblage Réseau familial à l intérieur d un appartement Des particuliers qui partagent, volontairement ou non, leur accès Internet à des tiers extérieurs Points d accès dans les lieux de passage public ou privé (aéroport, gare, grand magasin,..) encore appelés «Hot spot» Des initiatives à caractère associatif pour mailler des zones urbaines Des projets soutenus par des collectivités locales en zones rurales Comment ça marche? Le poste de travail (PC fixe ou portable, assistant numérique de poche ) reconnaît les réseaux Wi-Fi disponibles à un endroit donné, chaque réseau émettant un identifiant dénommé SSID L usager du mobile choisit de se connecter à un réseau de la liste Si le poste mobile est autorisé à se connecter, une adresse IP lui est automatiquement affectée par le réseau local pour qu il puisse accéder à des applications Internet ou Intranet (WEB, messagerie) Les enjeux «informatique et libertés» : essentiellement ceux de la sécurité. Comme pour tout procédé utilisant la transmission radio, les communications peuvent : être captées ou écoutées par une «oreille» extérieure, permettre une usurpation d accès sur votre PC dévoilant vos données personnelles résidentes sur votre disque dur ou être brouillées car la ressource des fréquences radio est partagée donc saturable (erreur de transmission au-delà de 3 réseaux recouvrants). Le mécanisme standard de contrôle d accès se fait : soit par simple mot de passe, soit par identification de la carte Wi-Fi du poste mobile (encore appelée adresse Mac ou @MAC) En l état actuel, Wi-Fi est régi par les normes 802.11a & b qui présentent de sérieuses lacunes en matière de sécurité/confidentialité. De nouvelles normes intégrant notamment des procédés de cryptage et d authentification plus robustes sont en cours d élaboration (par exemple 802.11i) 5 / 14

Quelles sont les précautions à prendre? Si la sécurité absolue n existe pas, un certain nombre de précautions élémentaires sont à prendre afin de protéger ses propres données qui peuvent être aussi celles de votre famille, de vos amis, de vos clients ou de vos employés et collaborateurs. A) En tant qu utilisateur d un réseau Wi-Fi tiers, ne pas laisser les ordinateurs personnels allumés et connectés en permanence au réseau local radio car les intrusions et usurpations seront facilitées. B) En tant qu administrateur de réseau local Wi-Fi, tant particulier que professionnel, activer le protocole WEP. Cette fonctionnalité optionnelle mais faisant partie de la norme Wi-Fi permet d obtenir un niveau minimum de confidentialité et de limiter certains risques d intrusion. Pour ce faire, choisissez votre propre identifiant de réseau (désigné sous le terme SSID dans la norme Wi-Fi) et définissez une clé d accès assez longue (au moins 8 caractères) pour la rendre difficilement «cassable». S assurer de son renouvellement régulier et de sa communication confidentielle. En tant que gestionnaire de contenus dans lesquelles figurent des données sensibles, le protocole SSL pour les pages WEB voire IPSec pour l ensemble du trafic devraient être employés sur Wi-Fi. Si vous voulez limiter l accès à votre réseau local radio à quelques utilisateurs pré-identifiés, prenez la précaution supplémentaire de mettre en place une liste de contrôle d accès énumérant les adresses physiques @MAC des cartes Wi-Fi autorisées (liste désignée sous le terme ACL) Dans tous les cas, se reporter à la documentation constructeur de votre point d accès. Le cadre légal Attention! En France actuellement, Wi-Fi n est pas d usage libre ni en espace public ni en plein air. Sous réserve d autorisation d expérimentation demandée à l Autorité de Régulation des Télécommunications (ART), la CNIL doit recevoir les déclarations de traitement de données personnelles des utilisateurs par les opérateurs de service. 6 / 14

DOCUMENT 5 Villes Ville 1 Ville 2 Ville 2 annexe Ville 3 Ville 4 Ville 5 Ville 6 Sites Médiathèque 1 Médiathèque 2.1 Bibliothèque 2.2 Médiathèque 3 Bibliothèque 4 Bibliothèque 5 Bibliothèque 6 TOTAL Nombre de postes et imprimantes réseaux 28-3 23-3 5 22-3 3 3 3 87-9 Type de liaisons envisagées 7 / 14

8 / 14

DOCUMENT 5 Villes Ville 1 Ville 2 Ville 2 annexe Ville 3 Ville 4 Ville 5 Ville 6 Sites Médiathèque 1 Médiathèque 2.1 Bibliothèque 2.2 Médiathèque 3 Bibliothèque 4 Bibliothèque 5 Bibliothèque 6 TOTAL Nombre de postes et imprimantes réseaux 28-3 23-3 5 22-3 3 3 3 87-9 Type de liaisons envisagées 9 / 14

10 / 14

DOCUMENT 6 Sites Réseau Principal @ IP du LAN du routeur Oléane VPN Sous réseau 1 (privé) Sous réseau 2 (public) Sous réseau 3 (wifi) Sous réseau 4 (www) Masque des sous réseaux Ville 1 Ville 2 Ville 2 annexe Ville 3 Ville 4 Ville 5 Ville 6 11 / 14

12 / 14

DOCUMENT 6 Sites Réseau Principal @ IP du LAN du routeur Oléane VPN Sous réseau 1 (privé) Sous réseau 2 (public) Sous réseau 3 (wifi) Sous réseau 4 (www) Masque des sous réseaux Ville 1 Ville 2 Ville 2 annexe Ville 3 Ville 4 Ville 5 Ville 6 13 / 14

14 / 14