DissertationsEnLigne.com - Dissertations gratuites, mémoires, discours et notes de recherche
Recherche

Exposé sur le Cloud

Étude de cas : Exposé sur le Cloud. Rechercher de 53 000+ Dissertation Gratuites et Mémoires

Par   •  11 Septembre 2019  •  Étude de cas  •  393 Mots (2 Pages)  •  791 Vues

Page 1 sur 2

CHAP 8 SUITE

Technologies Internet

Data centers et cloud computing

Les trois principaux modèles de services cloud sont les suivants :

  • Logiciel en tant que service (SaaS)
  • Plate-forme en tant que service (PaaS)
  • Infrastructure en tant que service (IaaS)

Les quatre modèles de déploiement en cloud sont les suivants :

Privés        Clouds        Communauté        Hybride

Services d'hôte en réseau

  • Le protocole DHCP (Dynamic Host Configuration Protocol) attribue dynamiquement des informations d'adressage IP aux hôtes.
  • DNS (Domain Name Service) est une méthode utilisée par les ordinateurs pour convertir des noms de domaine en adresses IP.
  • Les protocoles HTTP (Hypertext Transfer Protocol) et HTTPS (HTTP sécurisé) sont utilisés par les hôtes pour accéder aux ressources Web.
  • Le protocole FTP (File Transfer Protocol) permet aux hôtes de transférer des données entre un client et un serveur.
  • Les protocoles SMTP (Simple Mail Transfer Protocol), POP (Post Office Protocol) et IMAP (Internet Message Access Protocol) sont utilisés pour l'envoi et la réception des e-mails.

Les serveurs proxy sont couramment utilisés comme cache ou espace de stockage pour les pages Web auxquelles les hôtes accèdent fréquemment sur le réseau interne.

Les services AAA permettent de contrôler les utilisateurs autorisés à accéder à un réseau (authentification), de déterminer ce que ces derniers peuvent faire (autorisation) et d'effectuer le suivi des actions (traçabilité).

Les systèmes de détection d'intrusion (ISD) effectuent une surveillance passive du trafic sur le réseau, tandis que les systèmes de prévention contre les intrusions (IPS) peuvent détecter et immédiatement résoudre un problème réseau.

Universal Threat Management (UTM) comprend les fonctionnalités d'un système IDS/IPS, et des services de pare-feu dynamique.  

Techniques courantes de maintenance préventive pour les réseaux

Maintenance du réseau

Problèmes courants et solutions : réseaux

  • Les problèmes réseau concernent le matériel, les logiciels ou encore à la configuration.
  • Les problèmes réseau les plus courants sont les suivants :
  • Câbles réseau endommagés ou débranchés.
  • Des utilisateurs autorisés se voient refuser l'accès à distance.
  • Le périphérique ne dispose pas d'informations d'adressage.
  • Les utilisateurs ne parviennent pas à accéder à Internet.
  • L'utilisateur ne peut pas connecter un lecteur ou partager un dossier.

Dans le cas des réseaux, la maintenance préventive porte sur l'état des câbles, des périphériques réseau, des serveurs et des ordinateurs. L'objectif est de s'assurer qu'ils sont toujours propres et en bon état de fonctionnement.

...

Télécharger au format  txt (2.7 Kb)   pdf (65.9 Kb)   docx (8.7 Kb)  
Voir 1 page de plus »
Uniquement disponible sur DissertationsEnLigne.com