- DNS
L´Internet Protocol (IP) est un système de communication qui permet à des machines en réseau d´échanger des informations. Pour qu´un ordinateur sache où joindre un autre ordinateur sur Internet, il doit connaître son numéro (adresse IP).
Un nom de domaine permet d´associer des mots (plus faciles à retenir) à une adresse IP. Le système mondial des noms de domaine est donc une espèce d´annuaire.
Pour pouvoir figurer dans cet annuaire, il vous faut enregistrer votre domaine chez un registrar accrédité par l´ICANN.
L´acronyme DNS signifie (hélas) deux choses distinctes:
- d´une part Domain Name System : le système mondial qui permet d´associer un nom à l´adresse IP d´un ordinateur particulier
- d´autre part Domain Name Server : un des ordinateurs qui composent ce système mondial.
Nous utilisons ici DNS pour indiquer un serveur de nom de domaine (Domain Name Server).
À quoi sert le DNS?
Il permet de convertir un nom de site web (comme "www.ads-lu.com") en adresse IP (comme "192.168.60.100"). Un DNS doit pouvoir répondre à tout instant à une requête de ce type. Il faut donc que ce DNS soit correctement configuré, et connecté en permanence à Internet avec une adresse IP fixe. Ceci implique qu´un serveur de noms ne peut pas fonctionner avec une connexion temporaire et/ou une adresse IP dynamique, ce qui est par exemple le cas des connexions RTC ou ADSL classiques.
Comme il est difficile pour un particulier de répondre à ces exigences techniques, certains organismes vous proposent d´héberger vos DNS.
Qu´est-ce qu´un DNS secondaire ?
Tout nom de domaine doit être géré par au moins deux DNS distincts, pour assurer son bon fonctionnement au cas où l´un des deux serait en panne. Les deux (ou plus) serveurs de noms sont exactement équivalents et possèdent les mêmes informations sur le domaine. Statistiquement, l´ensemble des requêtes est partagé entre tous à tout moment.
Cependant lorsqu´une modification est nécessaire (par exemple changer l´adresse IP du site web), elle n´est effectuée que sur l´un des serveurs: celui qui est configuré comme primaire. Les autres serveurs du domaine, dits secondaires, se mettront à jour automatiquement, sans intervention humaine explicite.
- NAT
Votre serveur fait office de routeur, il traduit les adresses IP de votre réseau interne en une adresse IP valide pour sortir sur internet puis redirige la réponse en se souvenant d'où provenait la requête. Il sécurise votre réseau en masquant les vraies adresses de vos ordinateurs.
- NTP
NTP est un serveur de temps. C´est un protocole qui permet de synchroniser les ordinateurs par rapport à des horloges étalons (horloges atomiques).
Le principe de NTP est de mettre la machine à l´heure en étudiant les temps de propagation sur le réseau, de façon précise.
Avec le NTP vous êtes toujours à l´heure.
- DHCP
Le DHCP (Dynamic Host Configuration Control) est un service, qui sert à configurer les paramètres réseaux des machines clientes à distance.
* Adresse IP
* Masque Réseau (NetMask)
* Passerelle (Gateway)
* Adresses des serveurs de Noms (DNS)
Ainsi la machine cliente une fois son démarrage effectif obtient directement du serveur tous ses paramètres réseau.
- Proxy
Un serveur proxy (appelé aussi serveur mandataire) est une machine intermédiaire entre les ordinateurs d´un réseau local et le web. Son rôle principal est de permettre aux ordinateurs du LAN d´accéder à Internet par son intermédiaire, elle peut aussi servir de cache, c´est-à-dire qu´elle garde en mémoire les pages les plus souvent visitées pour pouvoir les fournir plus rapidement, on l´appelle alors serveur proxy-cache.
Si votre navigateur est configuré de manière à travailler avec le serveur proxy de votre fournisseur d´accès, lorsque vous demandez une page, votre navigateur interroge d´abord le proxy (opération peu longue car le proxy est une des premiére machine à laquelle vous êtes raccordé). Si celui-ci, par le plus grand des hasards, a déjà la page sur son disque local (car un autre utilisateur, ou bien vous-même, en aura fait la demande avant), il vous l´envoie directement. de plus la majeure partie des serveurs proxy mettent automatiquement les pages à jour.
Enfin, ce proxy peut servir de firewall, c'est-à-dire un système qui filtre les informations en ne laissant par exemple passer que les ports choisis pour des raisons de sécurité.
- Firewall
Un pare-feu (firewall en anglais), est un système physique (matériel) ou logique (logiciel) servant d´interface entre un ou plusieurs réseaux afin de contrôler et éventuellement bloquer la circulation des paquets de données. Il s´agit donc d´une machine comportant au minimum deux interfaces réseau :
* une interface pour le réseau à protéger (réseau interne)
* une interface pour le réseau externe
Le pare-feu représente ainsi généralement dans les entreprises un dispositif à l´entrée du réseau qui permet de protéger le réseau interne d´éventuelles intrusions en provenance des réseaux externes (souvent internet).
Les pare-feux sont utilisés principalement dans 4 buts :
Maintenir des personnes dehors
En effet, pour se protéger des malveillances "externes", les FireWalls permettent d´écarter divers intrus comme :
* les curieux qui génèrent du trafic, qui font plus de peur que de mal, mais qui quelquefois finissent par coûter cher
* les vandales, ceux qui veulent embêter pour embêter, (saturation de liaisons, saturation de CPU, corruption de données, mascarade d´identité...)
* les espions (problème de confidentialité de l´information)
Maintenir des personnes à l´intérieur
Les pare-feux ont également pour objectif d´éviter la fuite d´information non contrôlée vers l´extérieur.
Contrôler les flux
Tous les flux du trafic entre le réseau interne et externe doivent être surveillés. Cela permet par exemple d´avoir une vue de la consommation Internet des différents utilisateurs internes et de bloquer l´accès à certains sites contenant des informations illégales. Les garde-barrières effectuant un filtrage applicatif (notion expliquée dans le partie suivante) peuvent effectuer des vérifications sur les e-mail reçus et donc interdire les spams. Enfin, un firewall permet un audit de façon "centrale" du trafic pour aider à prévoir les évolutions du réseau.
Faciliter l´administration du réseau
Sans Firewall, chaque machine du réseau est potentiellement exposée aux attaques d´autres machines d´Internet. Les Firewall simplifient la gestion de la sécurité et donc l´administration du réseau car ils centralisent les attaques potentielles au niveau du Firewall plutôt que sur le réseau tout entier.
Un système pare-feu contient un ensemble de régles prédéfinies permettant :
* Soit d´autoriser uniquement les communications ayant été explicitement autorisées.
* Soit d´empêcher les échanges qui ont été explicitement interdits.
Le choix de l´une ou l´autre de ces méthodes dépend de la politique de sécurité adoptée par l´entité désirant mettre en oeuvre un filtrage des communications. La première méthode est sans nul doute la plus sûre, mais elle impose toutefois une définition précise et contraignante des besoins en terme de communication.
Il existe deux types de filtrage pour un firewall : le filtrage de paquets et le filtrage applicatif.
Le filtrage de paquets
Le fonctionnement des systèmes pare-feu est basé sur le principe du filtrage de paquets IP, c´est-à-dire sur l´analyse des en-têtes des paquets IP échangés entre deux machines.
Ainsi, lorsqu´une machine de l´extérieur se connecte à une machine du réseau local, et vice-versa, les paquets de données passant par le firewall contiennent les en-têtes suivants, qui sont analysés par le firewall :
* L'adresse IP de la machine émettrice
* L'adresse IP de la machine réceptrice
* Le type de paquet (TCP, UDP, ...)
* Le numéro de port (rappel : un port est un numéro associé à un service ou une application réseau)
Lorsque le filtrage est basé sur les adresses IP, on parle de filtrage par adresse (adress filtering), tandis que le terme de filtrage par protocole (protocol filtering) est utilisé lorsque le type de paquets et le port sont analysés.
Certains ports sont associés à des service courants (les ports 25 et 110 sont généralement associés au courrier électronique, et le port 80 au Web) et ne sont généralement pas bloqués. Toutefois, il est recommandé de bloquer tous les ports qui ne sont pas indispensables (selon la politique de sécurité retenue).
Notons que les firewalls filtrants n´effectuent aucun contrôle d´authentification, les utilisateurs ne sont identifiés que par leurs adresses IP, ce qui peut être problématique si l´on utilise du DHCP et que l´on filtre par adresse IP. Contrairement aux proxys, les firewalls filtrants sont transparents pour les utilisateurs, ceux-ci n´ont pas à configurer leurs applications pour accéder à Internet.
En résumé, le filtrage de paquets présente des avantages en terme de :
* gain de temps pour la mise en place
* coût généralement faible
* performances assez bonnes
* transparence aux utilisateurs et aux applications
Cependant, le besoin croissant de sécurité et de contrôle du contenu informationnel des échanges met en évidence les limites de ce type de firewall :
* L´élaboration de régles de filtrage peut être une opération pénible à partir du moment où l´administrateur réseau doit avoir une compréhension détaillée des différents services Internet et du format des en-têtes des paquets. Si des régles complexes de filtrage doivent être mises en place, c´est un processus long, lourd et difficile à faire évoluer et à comprendre. De plus, une mauvaise configuration peut conduire le site à rester vulnérable à certaines attaques.
* Le firewall filtre de paquets ne protège pas contre les applications du type Cheval de Troie car il n´analyse pas le contenu des paquets. Il est donc possible de tenter une attaque par tunneling de protocole, c´est à dire passer par les protocoles autorisés pour en atteindre d´autres interdits.
* Plus le nombre de régles à appliquer est grand, plus les performances du firewall diminuent, diminuant d´autant les performances de tout le syst&eagrave;me. On doit alors faire ici un choix parfois crucial entre performance et sécurité.
* Le firewall filtrant n´est pas capable de comprendre le contexte du service qu´il rend : il ne peut par exemple pas bloquer l´importation de mail concernant certains sujets
Le filtrage applicatif
Le filtrage applicatif permet, comme son nom l´indique, de filtrer les communications application par application, ce qui signifie qu´il travaille au niveau de la couche 7 du modèle OSI. Le filtrage applicatif suppose donc une connaissance de l´application, et notamment de la manière utilisée pour structurer les données échangées. Un firewall effectuant un filtrage applicatif est appelé passerelle applicative car il permet de relayer des informations entre deux réseaux en effectuant un filtrage fin au niveau du contenu des paquets échangés. Il s´agit donc d´un dispositif performant assurant une bonne protection du réseau, pour peu qu´il soit correctement administré.
Avec ce type de filtres, les politiques de sécurité sont plus flexibles et efficaces car toutes les informations contenues dans les paquets peuvent être utilisées pour écrire les régles servant à déterminer les paquets bloqués par le filtre.
Les avantages des Firewalls filtrant au niveau application sont les suivants :
* Les filtres au niveau application donnent à l´administrateur un contrôle complet sur chaque service par la restriction sur les commandes utilisables et sur l´accès aux hôtes internes par ces services.
* Les filtres au niveau application permettent l´installation de procédures d´authentification extrêmement poussées.
* Les régles d´un firewall filtrant au niveau application sont bien plus faciles à configurer et à tester que pour un firewall filtre de paquets.
En contrepartie, les limitations des filtres au niveau application sont :
* Les filtres au niveau application augmentent considérablement le coût du firewall, ce coût étant principalement lié à celui de la plate-forme matérielle de la passerelle, des services proxy et du temps et des connaissances requises pour configurer cette passerelle.
* Les filtres au niveau application ont tendance à réduire la qualité du service offert aux utilisateurs tout en diminuant la transparence du système.
* Une analyse fine des données applicatives requiert une grande puissance de calcul et se traduit donc souvent par un ralentissement des communications.
- Antivirus / Antispam
Ce sont des logiciels qui sont utilisés pour filtrer les courriers indésirables ou comportant des virus.
Le logiciel antivirus permet de surveiller en entrée et en sortie tout courrier électronique ainsi que le serveur web.
Le logiciel antispam fonctionne sur un système de listes grises, c'est-à-dire de refus temporaire de mails afin de vérifier que l´expéditeur est un serveur mail RFC compliant. Il est associé à une autre technique qui fait passer un certain nombre de tests au message et en fonction du résultat, lui attribue un score. Si le score dépasse un certain seuil, le courriel est alors considéré comme du Spam.
- Serveur WEB
Un service Web est un logiciel, dont le rôle est d´écouter des requêtes d´un type particulier (requête HTTP) provenant de clients que l´on appelle navigateurs. Les navigateurs sont bien connus des utilisateurs, et les plus répandus sont Netscape Navigator, Internet Explorer ou Opera.
Le protocole HTTP (Hyper Text Transfer Protocole) est assez simple : il permet au navigateur de demander à tout service web de lui retourner un fichier stocké sur le serveur. La plupart du temps, ces fichiers sont au format HTML (Hyper Text Format Language). Ce format consiste en du texte simple agrémenté de balises de mises en page qui permettent au navigateur de présenter le texte sous une forme plus agréable à lire.
Le service web doit être exécuté sur une machine qui posséde une identification unique sous la forme d´un numéro IP (Internet Protocol), afin qu´un navigateur puisse localiser le service web sans ambiguité. Ce numéro (ou adresse IP) est codé sur quatre ou six octets, comme par exemple 192.168.60.100. Bien que seul le numéro IP soit nécessaire, la machine posséde généralement un nom enregistré dans un DNS (Domain Name System), qui permet de retrouver l´adresse IP à partir du nom. Pour l´utilisateur humain, il est en effet plus simple de se souvenir d´un nom comme www.ads-lu.com que de 192.168.60.100 Quand un service web tourne sur une machine (supposons 192.168.60.100), le protocole HTTP permet à un navigateur d´accéder à la page d´acceuil du service web en indiquant comme adresse indifféremment
http://192.168.60.100
ou
..
On appelle cette adresse l´URL (Unique Ressource Location)
- Serveur FTP
Le protocole de transfert de fichiers (FTP) est la méthode la plus courante pour transférer des fichiers de votre ordinateur vers Internet. Lorsqu´un utilisateur importe des fichiers d´un serveur FTP vers son ordinateur local (client), il s´agit de téléchargement en aval; le processus inverse s´appelle téléchargement en amont.
FTP permet de transférer des fichiers de tout type tel que du texte (.txt, .html) ou des fichiers binaires (.doc, .pdf, .gif, .jpg) - il n´est pas nécessaire que le fichier soit en format HTML ou dans un format graphique précis. FTP permet également de transférer des fichiers entre différents types d´ordinateurs; par exemple, entre un serveur UNIX et un PC. C´est une des raisons pour lesquelles cette application est si populaire.
- Serveur de messagerie
Le courrier électronique a plusieurs appellations : e-mail (héritage anglo-saxon) pour "electronic mail" ou courriel pour courrier électronique. Il vient en opposition au "snail mail" : le courrier "escargot" de la Poste. Il y a aussi "mél" pour messagerie électronique (il a son équivalent téléphonique). Il transite par l´internet et permet à une personne de communiquer avec une ou plusieurs autres personnes disposant d´un média électronique connecté au réseau (un ordinateur, un minitel, une "WebTV", un téléphone WAP,...)
Il est basé sur le protocole SMTP utilisé pour transférer du mail à travers Internet. Il permet de transférer du texte et de l´image entre un serveur connecté en permanence et une machine avec une connexion intermittente, comme la plupart des machines dans les petites organisations et chez les personnes individuelles.
- Serveur de messagerie instantanée
ce serveur est plus connu sous le nom de serveur XMPP. C´est un ensemble de protocoles standards ouverts de l´IETF de messagerie instantanée, de présence et plus généralement une architecture décentralisée d´échange de données. C´est également un système de collaboration en quasi-temps-réel et d´échange multimédia, dont la
VoIP (téléphonie sur Internet), la visioconférence et l´échange de fichiers sont des exemples d´applications.
C´est un ensemble de protocoles fondé sur le langage XML. À ce jour, cinquante à cent millions de personnes utilisent ce protocole.
À la différence des autres systèmes de présence et de messagerie instantanée populaires et propriétaires, ce serveur est conçu de manière bien plus large et ouverte que le simple « chat » (discussion sur internet). Il est ainsi utilisé par les entreprises et administrations dans le cadre d´échanges de données entre applications (ETL, EAI, ESB) au sein des systèmes d´informations, mais aussi dans le cadre du grid computing, des notifications d´alertes ou d´informations, de la supervision et du monitoring système et réseau, ou le cloud computing. Il est également utilisé dans le domaine du partage et de la collaboration en quasi-temps-réel comme le tableau blanc (« whiteboard ») ou l´édition et le développement collaboratifs.
- Serveur PPP
Ce protocole (Point to Point Protocol) permet de faire passer les trames IP sur une liaison série (câble null-modem, modem et ligne téléphonique RTC ou liaison NUMERIS -ISDN-). Il permet de fabriquer un serveur d´accès Internet, Intranet ou de connecter ensemble deux réseaux locaux.
- Serveur de Fax
Le fax est une partie essentielle dans la communication de l´entreprise.
La technologie n´est pas récente mais est toujours un moyen important et largement répandu.
Le serveur de fax fait partie d´une plateforme de communication centralisée Fax, mél, téléphone. Il centralise l´envoi et la réception des fax et permet une gestion documentaire aisée.
Un seul modem est nécessaire pour le groupe de travail et génére un encombrement réduit.
Il peut aider une entreprise à faire des économies substantielles tout en améliorant son service client et son image de marque.
- Mailfax
C´est une fonction du serveur de messagerie qui permet d´envoyer le contenu d´un mail avec ses pièces attachées par fax.
Le numéro du fax est entré comme adresse de l´expéditeur (ex: 27991835@fax.ads-lu.com). Le système analyse cette adresse comme un fax et traduit le mail pour l´envoyer sur la ligne téléphonique.
- Serveur de Fichiers
Le serveur de fichiers est un outil fantastique qui permet de rassembler des mondes complétement différents : le monde Unix, Windows et MAC.
Il s´articule autour de trois logiciels, NFS (Network File System), SMB (Server message Block), AFP (AppleTalk Filing Protocol) et à travers le protocole TCP/IP.
Il offre des services réseaux de partage de fichiers et imprimantes sans logiciel spécifique du côté du client. Il nécessitera juste que TCP/IP soit configuré sur chaque machine.
Il regroupe au sein d´une seule et unique machine les fonctionnalités de trois systèmes différents avec l´efficacité et la transparence de chacun.
- WebDAV
Web-based Distributed Authoring and Versioning
C´est un protocole (plus précisément, une extension du protocole HTTP). WebDAV permet de simplifier la gestion de fichiers avec des serveurs distants. Il permet de récupérer, déposer, synchroniser et publier des fichiers (et dossiers) rapidement et facilement. L´objectif principal de WebDAV est de rendre possible l´écriture à travers le web et pas seulement la lecture de données. WebDAV permet à plusieurs utilisateurs d´éditer le contenu d´un dossier web simultanément. Il saura gérer les droits d´accès aux fichiers (ou dossiers), en verrouillant momentanément les fichiers et dossiers édités.
- Serveur RADIUS
Remote Authentication Dial-In User Service
Le protocole RADIUS un protocole d´authentification standard.
Son fonctionnement est basé sur un système client/serveur chargé de définir les accès d´utilisateurs distants à un réseau. Il s´agit du protocole de prédilection des fournisseurs d´accès à internet car il est relativement standard et propose des fonctionnalités de comptabilité permettant aux FAI de facturer précisément leurs clients.
Le protocole RADIUS repose principalement sur un serveur, relié à une base d´identification (base de données SQL, annuaire LDAP, etc.) et un client RADIUS, appelé NAS (Network Access Server), faisant office d'intermédiaire entre l´utilisateur final et le serveur. L'ensemble des transactions entre le client RADIUS et le serveur RADIUS est chiffrée et authentifiée grâce à un secret partagé.
Ce protocole est souvent dénommé AAA (Authentication Authorization Accounting), 3 phases qui sont l´identification des utilisateurs, l´autorisation gérant les temps d'accès et la comptabilisation assurant à la fois la journalisation des accès et la facturation.
Notre
Hotspot WIFI est géré par ce type de service.
- Serveur WAP
Un serveur WAP est semblable à un serveur web car il permet aux terminaux mobiles d´accéder à des services web.
Mais la façon d´y accéder est un petit peu particulière. En réalité l´accès à un serveur WAP par un terminal mobile met en jeu trois composantes:
* Le terminal mobile
* Le serveur applicatif WAP (fournissant les services)
* Une passerelle (gateway), servant d´interface entre le mobile et le serveur
Les documents sont au format WML (le langage de formatage des documents affichables sur terminal mobile) beaucoup plus adapté à transiter sur le réseau sans fil de bande passante plus faible
- Serveur d´impression
Un serveur d´impression est un service qui permet de partager une ou plusieurs imprimantes entre plusieurs utilisateurs (ou ordinateurs) situé sur un même réseau informatique.
- Serveur de scans
Un serveur de scans est un service qui permet de partager un ou plusieurs scanners entre plusieurs utilisateurs (ou ordinateurs) situé sur un même réseau informatique.
- Filtrage WEB
C´est un filtre et un redirecteur qui contrôle l´accès au WEB.
Le filtrage des URLs est un élément clé de la sécurité du réseau qui interdit l´accès aux sites Web non autorisés ou malveillants, protège votre réseau des programmes malveillants et autres menaces et aide à s´assurer que les utilisateurs sont productifs pendant les heures de bureau.
- Annuaire LDAP
Le protocole LDAP (Lightweight Directory Access Protocol, protocole allégé d´accès aux annuaires) est une norme ouverte proposée pour les services d´annuaire globaux ou locaux sur réseau et/ou Internet. Dans ce sens, un annuaire a beaucoup en commun avec un annuaire téléphonique. Si le protocole LDAP peut traiter d´autres informations, il est actuellement essentiellement utilisé pour associer des noms à des numéros de téléphone et des adresses électroniques, mais il peut contenir aussi les mots de passe et configuration des stations de travail. Les répertoires sont conçus pour prendre en charge un volume important de requêtes, tandis que les données qu´ils contiennent ne sont pas sujettes à de fréquentes modifications.
Le protocole LDAP est beaucoup plus utile qu´un annuaire papier car, par sa conception, il est destiné à prendre en charge la propagation vers des serveurs LDAP sur tout Internet, un peu comme le DNS (Domain Name Service, service de noms de domaines). A l´avenir, le protocole LDAP pourrait offrir le même genre d´accès global à de nombreux types d´informations de répertoire : actuellement, le protocole LDAP est plus généralement utilisé au sein de grandes organisations, telles que des écoles ou entreprises, pour des services d´annuaire.
Le protocole LDAP est un système client/serveur. Un client LDAP se connecte à un serveur LDAP, puis émet une requête pour obtenir des informations ou fournit au serveur des informations à entrer dans l´annuaire. Le serveur répond à la requête, la renvoie à un autre serveur LDAP ou accepte les informations afin de les incorporer dans l´annuaire.
Le protocole LDAP est parfois appelé X.500 Lite. X.500 est une norme internationale pour les annuaires. Elle est complète mais complexe et requiert d´importantes ressources de calcul et la pile OSI complète. Par contre, le protocole LDAP peut s´exécuter aisément sur un PC avec une connexion TCP/IP. Le protocole LDAP peut accéder à des répertoires X.500, mais ne prend pas en charge toutes les fonctions de X.500.
- Sauvegardes
La sauvegarde est un élément vital de l´infrastructure. En effet, outre le fait de pouvoir récupérer des fichiers effacés par mégarde ou à cause d´un problème matériel, elle devient critique en cas de dégradation ou de vol de matériel.
La qualité des supports diminue avec l'évolution de la capacité, et les risques de défaillances augmentent d´autant.
Il existe 3 types de sauvegarde: sur supports externes, sur disques durs, externalisé.
Choisir son système de sauvegarde implique de définir ses besoins :
1. Le système doit-il conserver un historique des données, ou juste la dernière version ?
2. Le système doit-il protéger contre une casse de disque dur, ou seulement contre une suppression non voulue ?
3. Le système doit-il protéger en cas d´incendie de l´ordinateur (destruction de tous les disques durs contenus dans la machine) ?
4. Quelle est l´importance des données à sauvegarder ?
5. Quel est le volume des données à sauvegarder ?
6. Le système doit-il être complètement automatisé (lancé à des heures précises), ou manuel ?
7. Doit-on procéder à une sauvegarde des postes distants ?
Notre module est constitué de 3 types de sauvegarde :
1. La duplication sur un disque local extractible.
2. la gravure d´un média.
3. La sauvegarde distante.
Notre solution de sauvegarde communautaire chiffrée (3) est à l´image des logiciels libres, communautaire.
Un espace disque est conservé pour héberger les données d´une tiers entité, qui partagera à son tour de l´espace sur son serveur.
Les données sont sauvegardées sur un premier serveur et dupliquées sur un second distant.
Un lien
VPN est initié entre ces parties, cryptant les transactions.
Les données sauvegardées sont chiffrées garantissant l´anonymat de l´envoyeur qui ne connait pas non plus le réceveur.
- SGBD
Syst`me de Gestion de Base de Données
Il existe 3 grands produits open source, pouvant être des alternatives à MS Access (bases de données simples), Oracle ou MS Sql Server (bases de données complexes).
Les bases de données les plus connues du monde Open Source viennent d´horizons divers et n´évoluent pas de la même façon. Ces éléments sont importants pour le choix d´un SGBD Open Source, en fonction du contexte métier et des projets à mener.
MySQL est la valeur sûre. Il serait installé sur plus de 4 millions de serveurs tout autour du monde et continue d´être téléchargé en moyenne à plus de 10 000 fois par jour.
Charlie Garry du Meta Group dit que les logiciels Open Source sont en train de remplacer les logiciels propriétaires pour tout ce qui devient commodité :
« MySQL est en train de pénétrer les entreprises de la même façon que MS Access, mais à une bien plus grande vitesse. »
PostgreSQL est l´un des premiers SGBD Relationnel Open Source
Postgres a été utilisée pendant longtemps et avec succès par toutes sortes d´applications dans le domaine de la recherche, mais également pour des applications commerciales ou médicales; aussi, sa robustesse, sa fiabilité et ses excellentes performances ne sont plus à prouver.
L´objectif principal de PostgreSQL est de devenir compatible à 100 % aux normes ANSI/ISO SQL 2 et 3 ainsi que de devenir le numéro UN mondial des systèmes de gestion de base de données Open Source et génériques.
MaxDB est un SGBD Relationnnel Open Source très performant.
C´est l´alternative crédible aux grandes bases de données commerciales. MaxDB peut stocker jusqu´à 32 To de données et utilise un serveur de cache en mémoire vive qui accélère le traitement des requêtes utilisateur, en évitant les lectures séquentielles.
Les SGBD Open Source constituent une véritable alternative pour bien des PME, qui payent des licences d´utilisation pour des bases de données commerciales et propriétaires, dont le support et les prestations engendrent des coûts souvent élevés.
De par leurs coûts d´acquisitions quasi nul, leurs simplicités d´utilisation et d´installation, les coûts de maintenance faibles, ces SGBD sont de plus en plus présents dans le monde de l´entreprise.
Pour répondre à la concurrence pressante des SGBD Open Source sur le marché des entreprises, des grandes firmes proposent depuis des offres tarifaires ou de nouvelles versions offrant une facilité d´installation et la simplification de l´administration.
- LAMP
Linux - Apache - MySQL - PHP/Perl/Python
LAMP Désigne une combinaison courante de 4 à 6 composants utilisés pour le développement d´applications web:
* Linux : le système d´exploitation
* Apache : le serveur web
* MySQL : la base de données
* PHP, Perl ou Python : génération de pages et scripting
LAMP est la première plateforme WEB au monde. Elle répond aux exigences des sites transactionnels à forte volumétrie.
Elle se révèle particulièrement efficace (rapidité de développement et faible coût de maintenance) pour construire des sites web et des intranets.
Un retour d´expérience confirmé par un fournisseur d´infrastructures internet mondial. «Nous utilisons simplement deux vieux PC de bureau - l´un serveur MySQL, l´autre serveur Apache/PHP -, équipés chacun de 32 Mo de RAM. Ils hébergent des applications utilisés par dix mille personnes en Europe avec une disponibilité continue. Ils n´ont été redémarrés qu´une seule fois en trois ans, à cause d´une coupure de courant accidentelle. Même à pleine charge, je n´ai jamais enregistré de ralentissement dans les applications, pourtant très gourmandes en requêtes SQL »,résume son responsable informatique.Comptant parmi les sites web d´information les plus visités (vingt-deux millions de pages vues en mars 2003).
Le langage PHP est un langage interprété qui possède une grande partie des atouts de J2EE, la souplesse et la gratuité en plus.
- VPN
- RAID
Redundant Array of Inexpensive Disks
Le RAID (Grappes de Disques Durs redondants) est une méthode permettant de combiner plusieurs disques durs pour assurer la redondance des données en cas de défaillance d´un disque dur.
Cette technologie a été conçue afin :
- d´augmenter la capacité de stockage des serveurs
- d´accroître les performances des serveurs
- de protéger les données en cas de défaillance d´un disque dur
Cette fonctionnalité peut être matérielle ou logicielle.
Les différents types de configurations RAID prises en charge sont les suivantes: (pour info, ce sont les RAID 0, 1 et 5 qui sont les plus utilisés).
RAID 0 (STRIPING)
RAID 0 utilise une technique appelée répartition de données. Plusieurs disques durs sont combinés pour former un grand volume.
RAID 0 permet une lecture et une écriture plus rapides qu´une configuration SLED (Single Large Expensive Disk : disque unique de grande capacité onéreux), dans la mesure où les données sont réparties et que l´accès aux deux disques s´effectue en paralléle.
La panne d´un disque entraîne la perte de toutes les données.
RAID 0 n´assure aucune redondance des données.
RAID 0 nécessite au moins 2 disques durs.
Ce type de RAID est recommandé pour les utilisateurs qui souhaitent bénéficier d´un accès rapide aux disques (Vidéo, Retouche image, etc.)
RAID 1 (MIRRORING)
RAID 1 met en miroir ou duplique le contenu d´un lecteur sur un autre de même taille. La mise en miroir assure une intégrité optimale des données et un accès immédiat à celles-ci en cas de défaillance d´un lecteur.
En cas de crash d´un disque, les données ne sont pas perdues. RAID 1 permet de n´utiliser que la moitié de la capacité disponible du périphérique NAS.
RAID 1 nécessite au moins 2 disques durs et un nombre pair de lecteurs.
Ce type de RAID est recommandé pour les utilisateurs ayant besoin de haute disponibilité.
RAID 10 (STRIPING/MIRRORING)
RAID 10 est la combinaison du RAID 0 et du RAID 1 permettant la combinaison de plusieurs disques et la mise en miroir sur le même nombre de disques.
Ce type de raid offre une grande capacité et une sécurité par la duplication sur la moitié de la capacité totale.
RAID 3
Le RAID 3 répartit les données sur un groupe de disques.
Un disque est consacré à la sauvegarde des données de parité qui permettra au RAID de "reconstruire" les données si un des disque tombe en panne.
Si c´est le disque de parité qui tombe en panne, le RAID se transformera en RAID O
C´est un système de fonctionnement complexe et demandant de grosses ressources, ne permettant pas de gérer ce type de RAID de façon logicielle.
RAID 5
RAID 5 assure le meilleur équilibre entre redondance des données et capacité.
Comme RAID 0, RAID 5 regroupe tous les lecteurs disponibles en un grand volume ; en revanche, l´espace équivalent à un des disques durs sera utilisé pour stocker les données de parité.
Ces données sont stockées sur l´ensemble des disques et non plus sur un disque réservé à cet usage comme le RAID 3.
En cas de défaillance d´un disque dur, le système se reconstruit en utilisant les données de parité.
RAID 5 nécessite au moins 3 disques durs. Vous pouvez également utiliser une configuration RAID 5 avec disque de rechange à chaud, dans laquelle un disque dur supplémentaire est réservé et échangé immédiatement en cas de défaillance d´un lecteur.
La capacité RAID totale est la somme de tous les disques durs moins l´espace de deux lecteurs.
RAID 5 avec remplacement à chaud nécessite au moins 4 disques durs.
Ce type de RAID est le plus recommandé pour les utilisateurs qui ont besoin de stocker de gros volumes de données (serveurs de fichiers, serveur web, mail, etc.)
- ISP
Terme anglais désignant un FAI (Founisseur d´accès à Internet), Internet Service Provider (ISP) ou Internet Access Provider (IAP).
Le serveur permet d´administrer plusieurs domaines ainsi que la gestion des pages personnelles, des mails et du FTP de chaque utilisateur des domaines.
Il y a un domaine principal et les autres domaines sont virtualisés.
- Démarrage réseau / Serveur d´applications
Afin de réduire les coûts de maintenance et sécuriser le réseau, le serveur fournit le système d´exploitation et les applications aux machines. La mise à jour se fait à un seul endroit, absence de disques durs sur les stations, centralisation des données.