Optimisation de serveurs web



Documents pareils
Cisco Certified Network Associate

Serveur FTP. 20 décembre. Windows Server 2008R2

Cisco Certified Network Associate

Optimiser les performances d un site web. Nicolas Chevallier Camille Roux

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Joomla! Création et administration d'un site web - Version numérique

[ Sécurisation des canaux de communication

les techniques d'extraction, les formulaires et intégration dans un site WEB

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Serveurs de noms Protocoles HTTP et FTP

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi

18 TCP Les protocoles de domaines d applications

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

Figure 1a. Réseau intranet avec pare feu et NAT.

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance.

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Le protocole sécurisé SSL

Cours CCNA 1. Exercices

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Devoir Surveillé de Sécurité des Réseaux

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

Sécurité des réseaux IPSec

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Fonctionnement et mise en place d un reverse proxy sécurisé avec Apache. Dimitri ségard 8 mai 2011

GENERALITES. COURS TCP/IP Niveau 1

Groupe Eyrolles, 2006, ISBN : X

Groupe Eyrolles, 2004, ISBN :

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Sécurité des réseaux Firewalls

TIC. Réseau informatique. Historique - 1. Historique - 2. TC - IUT Montpellier Internet et le Web

FICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement

Services Réseaux - Couche Application. TODARO Cédric

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Université de Reims Champagne Ardenne. HTTPS, SSL, SSH, IPSEC et SOCKS. Présenté par : BOUAMAMA Mohamed Nadjib AZIZ Xerin

VoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau

ECHANGE DE DONNÉES ENTRE APPLICATIONS 4D Etude historique et comparative des techniques de transfert de données avec 4D v11 SQL

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Réseaux. 1 Généralités. E. Jeandel

Architecture distribuée

ADF Reverse Proxy. Thierry DOSTES

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Analyse de la bande passante

Mettre en place un accès sécurisé à travers Internet

Le Multicast. A Guyancourt le

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence :

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Groupe Eyrolles, 2004, ISBN :

2. DIFFÉRENTS TYPES DE RÉSEAUX

L accès à distance du serveur

Réseaux et protocoles Damien Nouvel

Par KENFACK Patrick MIF30 19 Mai 2009

ECOLE POLYTECHNIQUE DSI. Utilisation des serveurs mandataires («proxy») avec les protocoles d usage courant

Introduction. Adresses

Création, analyse de questionnaires et d'entretiens pour Windows 2008, 7, 8 et MacOs 10

Solution d inventaire automatisé d un parc informatique et de télédistribution OCS INVENTORY NG. EHRHARD Eric - Gestionnaire Parc Informatique

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Service de certificat

(structure des entêtes)

Installation et configuration du CWAS dans une architecture à 2 pare-feux

TP4 : Firewall IPTABLES

Le protocole RADIUS Remote Authentication Dial-In User Service

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

Les Content Delivery Network (CDN)

Configuration Matérielle et Logicielle AGORA V2

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July ENPC.

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

Le protocole SSH (Secure Shell)

Principaux utilisateurs du Réseau

Architectures en couches pour applications web Rappel : Architecture en couches

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Guide utilisateur XPAccess. Version Manuel de référence 1/34

Prototype de canal caché dans le DNS

SECURIDAY 2012 Pro Edition

Sauvegarde des données d affaires de Bell Guide de démarrage. Vous effectuez le travail Nous le sauvegarderons. Automatiquement

Le filtrage de niveau IP

NFA016 : Introduction. Pour naviguer sur le Web, il faut : Naviguer: dialoguer avec un serveur web

E-TRANSACTIONS. Guide du programmeur API Plug-in. Version 1.1

Cours n 12. Technologies WAN 2nd partie

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Les sites Internet dynamiques. contact : Patrick VINCENT pvincent@erasme.org

VPN. Réseau privé virtuel Usages :

Sur un ordinateur exécutant Windows 2000 Server Ayant une adresse IP statique

La sécurité périmètrique multi-niveaux. Un white paper de Daniel Fages CTO ARKOON Network Security

Introduction de la Voix sur IP

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

FileMaker Server 11. Publication Web personnalisée avec XML et XSLT

JetClouding Installation

BES WEBDEVELOPER ACTIVITÉ RÔLE

Algorithmique et langages du Web

FileMaker Server 14. Guide de démarrage

Cisco Discovery - DRSEnt Module 7

Mr. B. Benaissa. Centre universitaire Nâama LOGO

Pré-requis techniques. Yourcegid Secteur Public On Demand Channel

Transcription:

Optimisation de serveurs web Christian Quest cquest@cquest.org 21 juin 01 4

Optimiser: pourquoi? Améliorer la qualité de service: - Réduire les temps de réponses - Réduire les temps de transfert et d'affichage Réduire les besoins et les coûts - Réduire les besoins en bande passante (coûteuse) - Réduire les besoins en puissance machine 5

Optimiser: quoi? Optimiser le volume de données à transférer - Economies sur la bande passante nécessaire - Meilleurs temps de réponse - Temps de transfert et d'affichage réduits Optimiser le temps machine - Plus de temps pour faire d autres choses - Meilleurs temps de réponse 6

Optimiser: où? Optimisations au niveau protocole - le protocole HTTP (1.0 et 1.1) - utilisation de keep-alive - utilisation du "byte-range-serving" - transmission compressée - bonne utilisation des caches Optimisation du contenu - optimisation du code HTML - optimisation des images 7

Optimiser: comment? Réduire le nombre de requêtes - Meilleure utilisation des caches - Alléger le design de certaines pages - Réutiliser au mieux des éléments statiques Réduire le nombre de connexions TCP - Mieux utiliser les connexions Réduire le traffic - Réduire le volume de données à transférer 8

Volume utile et volume réel Principe de la transmission par paquets Encapsulation à chaque niveau - HTTP (requêtes et réponses HTTP, plusieurs centaines d'octets) - TCP (ouverture de connexion + entête du protocole TCP = 24 octets/paquet + retransmissions) - IP (entêtes du protocole IP = 24 octets/paquet) 9

Le protocole HTTP et ses défauts Une session TCP par requête - Beaucoup de temps machine utilisé uniquement pour crée/supprimer les connexions TCP - Problème du «slow-start» de TCP Solution courante: un client ouvre plusieurs connexions - Inconvénient: il faut traiter un grand nombre de connexions 10

HTTP et HTTPS HTTPS = HTTP sur SSL: une couche de plus! - HTTP > SSL > TCP > IP SSL rajoute encore plus de charge lors des ouvertures de connexions - Négociation des clés cryptographiques - Transmission des certificats La réduction des connexions est encore plus importante qu'en HTTP "classique" 11

HTTP 1.0 Utilisé encore par une majorité de navigateurs et de serveurs - Il est "universel" Une connexion par requête - Peu efficace, gourmand en temps machine et en bande passante Quelques problèmes avec les proxies 12

HTTP 1.0 + Keep-Alive Le "keep-alive" est reconnu par une majorité de navigateurs Fin du principe "une requête = une connexion" - Moins gourmand en bande passante et temps machine - Facile à implémenter 13

Le principe du "keep-alive" Conserver la connexion ouverte après le traitement d une requête Ceci n'est possible que si l'on connaît la taille des données de la réponse (difficile pour des pages dynamiques) 14

Byte-Range-Serving Sert à ne transmettre que des parties d un fichier Utilisé par exemple par le plugin PDF - Permet de ne charger que les parties d un fichier PDF nécessaire à la lecture d'une page Peut servir à l affichage plus rapide de la mise en page (dimensions des images) 15

HTTP 1.1 Fonctionne par défaut en "keep-alive" Meilleur support des proxies et caches Bien plus complexe à implémenter en totalité qu HTTP 1.0 Pas supporté par tout les navigateurs 16

Conseils d'implémentation Permettre aux caches de fonctionner - Fournir des dates de modification et/ou des dates d'expiration - Limiter les pages générées dynamiquement Supporter le "keep-alive" Supporter le "byte-range-serving" 17

Optimisations du contenu But: transférer moins de données Optimisation au niveau design - Une grosse image ou plusieurs petites? - Limiter les styles, préférer les feuilles de style 18

Optimisation au niveau HTML L HTML généré par les composeurs n est généralement pas optimisé - Indentation inutile - Balises HTML redondantes - Balises HTML en majuscule 19

Compression du contenu HTTP supporte la compression depuis la version 1.0! Supporté par la majorité les navigateurs L'HTML se comprime très bien algorithme gzip (RFC#1950, 1951,1952) très efficace (plus que celui des modems) ITK_Mac2gzip, ITK_Blobgzip... 20

Compression du contenu Réduit très nettement le volume (typiquement 50% à 75%) Réduit le nombre de paquets IP transmis Réduit le temps de transmission Le temps de décompression est négligeable 21

Ajout de la compression Vérifier que le navigateur supporte la compression (Accept-Encoding) Ne compresser que les données qui ne le sont pas déjà (HTML, Texte) Générer du code HTML "propre" et plus compressible (balises en minuscules) Conserver un cache de compression: éviter de recompresser en permanence les mêmes fichiers... 22

Un peu de code! Keep-Alive Byte-Range serving Compression La base d'exemple ITK_ACME_Demo 23

Questions / Réponses A vous la parole! www.internet-toolkit.com 24