Infrastructure

Les accélérateurs http, également appelés « Reverse Proxy » sont implémentés du côté des serveurs Internet. Ils ont différents usages comme : la sécurité, la répartition de charge, l’accélération SSL, la compression et le cache. C’est notamment ce dernier point que nous évaluons dans cette rubrique. Les internautes « passent » par l’intermédiaire des reverses proxy pour accéder aux applications de serveurs internes. Des politiques de cache avancées permettent de décharger les serveurs d’applications Web quel que soit le langage utilisé. Certains accélérateurs HTTP gèrent le cache par fragment en supportant notamment la norme ESI.
L'une des idées fortes qui se cache derrière la notion, un peu vague, de Cloud Computing, est l'abstraction de la plateforme d'une application, à différents niveaux. On parle d’Iaas (Infrastructure as a Service) notamment mais aussi de Paas (Platform as a Service), et de Saas (Software as a Service). La virtualisation est bien sûr fondamentale dans la mise en place d'une IaaS. Cependant, il est nécessaire d'automatiser entièrement la mise à disposition de machines virtuelles. Le suivi de consommation des ressources à des fins de facturation fait partie du modèle commercial du Cloud Computing, il doit donc faire partie intégrante de la solution d'IaaS.
Le domaine de la sécurité est très large, de l’antivirus aux systèmes de détection d’intrusion, on trouve de nombreuses solutions open source. Dans cette rubrique, on présente les vérificateurs d’intégrité, les détecteurs de virus, les détecteurs d’intrusions, les outils d’analyse de problèmes réseaux et des « testeurs » de failles de sécurité. Les anti-spam tels que SpamAssassin ou DSPAM sont rangés dans la catégorie Messagerie, Emailing & Groupware. Tous ces outils sont de précieuses aides pour les administrateurs Systèmes et Réseaux pour garantir l’intégrité de leur parc.
Les outils de sauvegarde, tel que Bacula, permettent l’enregistrement sur différents supports des données importantes pour l’entreprise, ceci à partir de règles évoluées. Parmi les fonctionnalités que l’on retrouve dans les outils de sauvegarde, on peut citer : la planification des sauvegardes de manière très précise (agenda par exemple), la définition du type de sauvegarde (complète, incrémentale, différentielle), le lieu de stockage, etc. Certains outils vont jusqu’à proposer du multi-streaming, du multi-plexing, de la sauvegarde utilisateur, de la gestion des Pools de sauvegarde, etc.
Un VPN, Réseau Privé Virtuel en français, peut être définie, assez largement, par les différentes techniques permettant d’étendre le Réseau de l’entreprise en préservant la confidentialité des données et en traversant les barrières physiques des réseaux traditionnels. Les solutions VPN apportent généralement les bénéfices suivants : authentification par clé publique, confidentialité des échanges, confidentialité a posteriori en cas de compromission des secrets cryptographiques et transport de paquets à destination d’un réseau privé via un réseau public. Dans l’univers de l’open source, on compte de nombreuses solutions de qualité dont OpenVPN et OpenSWAN présenté ci-après.
La VOIP (« Voix sur IP ») est une technique qui permet de communiquer par la voix sur des réseaux compatible IP. Ce peut être des réseaux privés ou Internet, filaire (câble/ADSL/optique) ou non (satellite, Wifi, GSM). Cette technologie est notamment utilisée pour supporter le service de téléphonie sur IP (« ToIP » pour Telephony over Internet Protocol). Les meilleures solutions permettent l’interopérabilité avec des IPBX (système utilisé en entreprise qui assure l'acheminement de tout ou partie des communications) propriétaires via les protocoles existants (H.323, SIP, IAX, MGCP) et les codecs les plus couramment utilisés (G711, G729ab, iLBC, Speex, GSM, etc.).
CATEGORIES