Archives de catégorie : Informatique et réseau

Les processeurs Intel Xeon pour Serveurs

 

Voci un tableau des références pour les nouveaux processeurs Intel Xeon, car il très difficile de si retrouver; il y a plusieurs types de socket et cache, sans compter la fréquence et la puissance.

En gros, il y a la serie 3000, 5000, 7000 .

La serie L correspond aux processeurs Low Voltage. 

En plus il y a les processeurs Itanium2, qui serons traités dans un autre article.

Processor
Number
Architecture Cache Clock
Speed
Front
Side
Bus
Power System Type Quad-Core Dual-
Core
HT
Technology
3070 65 nm 4 MB L2 2.66 GHz 1066 MHz 65W UP    
3060 65 nm 4 MB L2 2.40 GHz 1066 MHz 65W UP    
3050 65 nm 2 MB L2 2.13 GHz 1066 MHz 65W UP    
3040 65 nm 2 MB L2 1.86 GHz 1066 MHz 65W UP    
X3220 65 nm 8 MB L2 2.40 GHz 1066 MHz 105W UP    
X3210 65 nm 8 MB L2 2.13 GHz 1066 MHz 105W UP    
7150N 65 nm 16 MB L3

2×1 MB L2

3.50 GHz 667 MHz 150W MP  
7140M 65 nm 16 MB L3

2×1 MB L2

3.40 GHz 800 MHz 150W MP  
7140N 65 nm 16 MB L3

2×1 MB L2

3.33 GHz 667 MHz 150W MP  
7130M 65 nm 8 MB L3

2×1 MB L2

3.20 GHz 800 MHz 150W MP  
7130N 65 nm 8 MB L3

2×1 MB L2

3.16 GHz 667 MHz 150W MP  
7120M 65 nm 4 MB L3

2×1 MB L2

3 GHz 800 MHz 95W MP  
7120N 65 nm 4 MB L3

2×1 MB L2

3 GHz 667 MHz 95W MP  
7110M 65 nm 4 MB L3

2×1 MB L2

2.60 GHz 800 MHz 95W MP  
7110N 65 nm 4 MB L3

2×1 MB L2

2.50 GHz 667 MHz 95W MP  
7041 90 nm 2×2 MB 3 GHz 800 MHz N/A MP  
7040 90 nm 2×2 MB 3 GHz 667 MHz N/A MP  
7030 90 nm 2×1 MB 2.8 GHz 800 MHz N/A MP  
7020 90 nm 2×1 MB 2.66 GHz 667 MHz N/A MP  
X5355 65nm 8 MB L2¹ 2.66 GHz 1333 MHz 120W DP    
L5320 65nm 8 MB L2¹ 1.86 GHz 1066 MHz 50W DP    
L5310 65nm 8 MB L2¹ 1.60 GHz 1066 MHz 50W DP    
E5345 65nm 8 MB L2¹ 2.33 GHz 1333 MHz 80W DP    
E5335 65nm 8 MB L2¹ 2 GHz 1333 MHz 80W DP    
E5320 65nm 8 MB L2¹ 1.86 GHz 1066 MHz 80W DP    
E5310 65nm 8 MB L2¹ 1.60 GHz 1066 MHz 80W DP    
5160 65 nm 4 MB 3.0 GHz 1333 MHz 80W DP    
5150 65 nm 4 MB 2.66 GHz 1333 MHz 65W DP    
5148 LV 65 nm 4 MB 2.33 GHz 1333 MHz 40W DP    
5140 65 nm 4 MB 2.33 GHz 1333 MHz 65W DP    
5130 65 nm 4 MB 2.00 GHz 1333 MHz 65W DP    
5120 65 nm 4 MB 1.86 GHz 1066 MHz 65W DP    
5110 65 nm 4 MB 1.6 GHz 1066 MHz 65W DP    
5080 65 nm 2×2 MB 3.73 GHz 1066 MHz 130W DP  
5063 65 nm 2×2 MB 3.20 GHz 1066 MHz 95W DP  
5060 65 nm 2×2 MB 3.20 GHz 1066 MHz 130W DP  
5050 65 nm 2×2 MB 3.00 GHz 667 MHz 95W DP  
5030 65 nm 2×2 MB 2.67 GHz 667 MHz 95W DP  

produits d’interconnexion des réseaux

   Pour interconnecter le matériel informatique en réseau, on utilise généralement des commutateurs (switch); c'est un pont multiports, c'est-à-dire qu'il s'agit d'un élément actif agissant au niveau 2 du modèle OSI. Le commutateur analyse les trames arrivant sur ses ports d'entrée et filtre les données afin de les aiguiller uniquement sur les ports adéquats (on parle de commutation ou de réseaux commutés) ; La bande passante est garantie, ce qui veut dire que si on a un switch 100Mbits on a 100Mbits sur chaque port même si plusieurs ports travaillent en même temps. Contrairement au concentrateur (hub) ou la bande passante est partagée; c'est à dire que si on a un hub 100Mbits, c'est 100Mbits pour l'ensemble des ports, la bande est partagée entre tous les ports; et contrairement au switch, quand le hub reçoit des données sur un port, il les renvois sur tous les ports.

 

On utilise de moins en moins de hub, vu la baisse des prix des switchs; mais un switch de qualité qui fait aussi du routage (niveau 3 de la couche Osi) ainsi que du filtrage au niveau application ( niveau 7 de la couche Osi: filtrage des pages web, cookies, programmes, etc…) coûte extrêmement cher. isr_l3l4.jpg

 

Donc, avant de choisir un switch, commencez par définir votre besoin, car il y en a de toutes sortes pour tous les besoins.

Les couches OSI:

Niveau 1 La couche physique définit la façon dont les données sont physiquement converties en signaux numériques sur le média de communication (impulsions électriques, modulation de la lumière, etc.).
Niveau 2 La couche liaison données définit l'interface avec la carte réseau et le partage du média de transmission.
Niveau 3 La couche réseau permet de gérer l'adressage et le routage des données, c'est-à-dire leur acheminement via le réseau.
Niveau 4 La couche transport est chargée du transport des données, de leur découpage en paquets et de la gestion des éventuelles erreurs de transmission.
Niveau 5 La couche session définit l'ouverture et la destruction des sessions de communication entre les machines du réseau.
Niveau 6 La couche présentation définit le format des données manipulées par le niveau applicatif (leur représentation, éventuellement leur compression et leur chiffrement) indépendamment du système.
Niveau 7 La couche application assure l'interface avec les applications. Il s'agit donc du niveau le plus proche des utilisateurs, géré directement par les logiciels.

 

Logiciels compatibles Vista

vista8134.jpgAvant d'installer Windows Vista, vérifiez bien que vos logiciels que vous avez, ou pensez acheter sont compatibles avec windows Vista.  Un grand nombre de pilotes de périphériques, utilitaires, et logiciels ne fonctionneront plus. Microsoft a mis sur sont site web une liste non exhaustives des logiciels compatibles Vista; mais il manque l'essentiel, la liste des pilotes et périphériques compatibles.

Lien Microsoft logiciels compatibles Vista

il y a plusieurs sites ou blogs sur le net qui donnent la liste voir même les liens vers les pilotes compatibles vista.

en voici un http://www.radarsync.com/vista/ 

 

Récupération du matériel informatique usagé

Pour toutes les personnes ou sociétés qui ont du matériel informatique usagé et que vous ne savez pas quoi en faire. Au lieu de jeter le materiel ou de le stocker, l'association Humanis de strasbourg le recupére pour le donner ou revendre, soit à des personnes défavorisées ou bien pour le donner en Afrique. L'association a un atelier qui répare, nettoie, et revalorise le materiel avant de le donner; il faut quand meme que ce ne soit pas trop obsolète. Pour tout cela n'hésitez pas à contacter l'association.

les coordonnées de Humanis pour vos dons ou renseignements:

 

http://humanis.org/
23, rue wodli

67000 Strasbourg
03 88 26 26 26

 nvs4168.jpg
   

Les Protocoles des VPN

 

Les Vpn sont utilisés pour réaliser des connections à distance sécurisées.Elles sont utilisées en général par les télétravailleurs pour se connecter au centre informatique  de leur entreprise; ou bien pour relier deux sites distants.

on peut faire des vpn soit à travers internet, une liaison spécialisée ou bien une liaison téléphonique.

 dt06098.JPG

 
Les VPN remplacent les liaison transfix qui étaient utilisées autrefois pour relier des sites distants, parce que les liaisons transfix coutent très cher, et le débit est très faible.  ksia1178.jpg

Les VPN utilisent 4 principaux protocoles. 

Les VPN basés sur IPSec (Internet Protocol Security)

IPsec est composé d'une collection de protocoles qui sont tous standardisés au sein de l'organisme IETF. On peut utiliser IPSec pour une solution complète VPN ou comme simple méthode de protection de communication réseau par l'utilisation de techniques d'encryption . Suivant le modèle réseau de l'organisme de standardisation ISO, IPSec est un protocole de niveau 3 (Layer Three Protocol).

L'IPSec permet à l'entreprise ou à l'administration de réaliser une extension de son périmètre de sécurité à l'aide de tunnels VPN, afin de permettre aux travailleurs distants ou aux travailleurs mobiles d'utiliser les ressources de l'entreprise (fichiers, courriers électroniques, applications, calendrier partagé, etc.). IPSec fournit des méthodes pour:

  • authentifier les deux noeuds (paires) connectés,
  • garantir l'intégrité et la confidentialité des données échangées à travers Internet.

La technologie IPSec fait usage de certificats numériques.

Les VPN basés sur PPTP (Point to Point Tunneling Protocol)

Les spécifications du standard PPTP ont été réalisées par plusieurs sociétés qui se sont associées afin d'accomplir cette tâche.

Lorsque le besoin d'une connexion distante à un réseau d'entreprise apparaît, l'administrateur de ce réseau met généralement en place une technologie dite d'accès réseau distant "Remote Access Service" (RAS). La technologie la plus connue et la plus répandue est la connexion PPP (Point to Point Protocol) qui établit une liaison entre le poste de travail distant et le serveur d'accès de l'entreprise.

La technologie PPTP est une évolution de la méthode de connexion distante PPP. La différence principale provient de la technologie de communication qui se situe entre le poste distant et le serveur d'accès de l'entreprise. PPP nécessite en effet le passage au travers d'un réseau téléphonique commuté de type PSTN/ISDN/ADSL, alors que PPTP utilise un réseau de transport intermédiaire de type IP, comme l'Internet. En d'autres mots, le PPP réalise un appel vers le numéro de téléphone associé à un modem connecté au serveur d'accès de l'entreprise, tandis que PPTP réalise un appel vers une adresse IP Internet associée à la connexion réseau du serveur d'accès de l'entreprise. Ce serveur d'accès distant, dans le contexte de la technologie VPN, est communément appelé concentrateur VPN.

Suivant le modèle réseau de l'organisme de standardisation ISO, PPTP est un protocole de niveau 2 (Layer Two Protocol).

A lui seul, PPTP ne fournit aucun mécanisme permettant le chiffrement de la communication. Pour être considérée comme une tehcnologie VPN, PPTP est associé à une autre technologie dénommée Microsoft Point-to-Point Encryption (MPPE).

PPTP est fréquemment associé avec Microsoft car un logiciel client est disponible sur toutes les versions du système d'exploitation Windows. Cependant, Microsoft n'est pas le créateur unique de ce standard, néanmoins il l'implémente sur la majorité de ses plates-formes.

Les VPN basés sur L2TP (Layer Two Tunneling Protocol)

Dans un souci d'ouverture et de standardisation du protocole PPP, l'organisme de standardisation IETF a décidé de réaliser une technologie équivalente à PPTP mais dont l'avantage est d'être une norme publique pouvant être implémentée par n'importe quelle entreprise développant des logiciels. Cette ouverture publique de la technologie ne pouvant être associée à un brevet, on dispose ainsi plus facilement d'une technologie flexible et sécurisée d'accès distant aux réseaux d'entreprises.

Les principaux acteurs ayant contribué à la standardisation du protocole L2TP sont Microsoft et Cisco. En effet, afin de définir ce nouveau protocole, les atouts des technologies PPTP de Microsoft et Layer 2 Forwarding de Cisco ont été combinés.

Le L2TP possède un certain nombre d'avantages par rapport à PPTP:

PPTP assure la confidentialité aux données, alors que L2TP va plus loin en assurant en plus leur intégrité (protection contre des modifications au cours du transfert de l'expéditeur vers le destinataire), la non répudiation (une assurance sur l'identité de l'expéditeur), mais aussi en fournissant une protection contre les attaques informatiques "Replay Attack" (quelqu'un obtient des informations sur la communication en cours et utilise ces informations pour obtenir une connection vers le réseau distant).

Comme PPTP, L2TP est un protocole de niveau 2 (Layer Two Protocol).

Les VPN basés sur SSL

SSL (Secure Sockets Layer) VPN fournit un accès sécurisé (via un tunnel dédicacé) vers des applications spécifiques de l'entreprise ou de l'administration. Le grand avantage de cette méthode réside dans sa simplicité: on utilise seulement son browser habituel et on n'utilise pas de client spécifique ou de matériel spécifique.

Avec SSL VPN, les utilisateurs distants ou les utilisateurs mobiles peuvent avoir un accès à des applications bien déterminées sur l'intranet de leur organisation depuis n'importe quel accès Internet. Cependant, l'accès aux ressources internes est plus limité que celui fourni par un VPN IPSe, puisque l'on accède uniquement aux services qui ont été définis pas l'administrateur du VPN (par exemple les portails et sites Web, les fichiers ou le courrier électronique).

Contrairement aux techniques VPN de type IPSec, PPTP, L2TP, la technique VPN SSL se situe à un niveau du modèle réseau ISO bien supérieur, en l'occurence le niveau 5, c'est-à-dire "session applicative". Comme IPSec, SSL utilise principalement des certificats numériques pour l'établissement de communications sécurisées.

Sortie de windows Vista

logo-vista.png

Sortie mondiale ce mardi du système d'exploitation Microsoft Windows Vista.

 Il est très convivial et agréable; tout en 3D avec des effets de transparence.

Se décline en plusieurs versions, comme windows XP; mais attention avant de l'installer, faites bien attention que votre pc soit assez puissant pour le supporter; car il faut minimum

1Go de mémoire, parce que le système en utilise déja les 3/4, sans compter un processeur assez costaud et de l'espace disque. 

voir le site Microsoft consacré à Vista. 

Attention Virus

Depuis le 29 décembre 2006 il y a un virus qui se répend très rapidement, il s'agit du virus

"W32.Mixor.Q@mm" que l'on reçoit en piece jointe par mail.

Faire très attention, car s'il est actif sur votre pc, il télécharge automatiquement d'autres virus et chevaux de troies, sur un site web russe, 81.177.3.169 et 81.177.26.26

Ne pas cliquer sur des pieces jointes qui se nomment:

postcard.exe
Greeting Card.exe
greetingcard.exe
greeting postcard.exe
greetingpostcard.exe
Flash Postcard.exe
flashpostcard.exe

 vous pouvez mettre un filtre sur votre client mail pour supprimer ces messages, si l'antivirus ne les bloquent pas.

Voir article complet sur symantec.

Accents sous Mysql 5.0 et Php

Certaines personnes ont eus un problème avec les accents depuis qu'ils sont passés à Mysql 5.0. Tout les accents et caractères accentués sont remplacés par des caractères bizarres, dans les pages web php.

 La solution pour corriger ce problème est de mettre la ligne suivante, après la ligne mysql_connect, dans vos pages php.

mysql_query("SET NAMES, 'utf8'");

Après un refresh des pages web, les caractères accentués s'afficheront à nouveau correctement.