jeudi 12 février 2015

SQL Server


SQL (sigle de Structured Query Language, en français langage de requête structurée) est un langage informatique normalisé servant à exploiter des bases de données relationnelles. La partie langage de manipulation des données de SQL permet de rechercher, d'ajouter, de modifier ou de supprimer des données dans les bases de données relationnelles.
Outre le langage de manipulation des données, la partie langage de définition des données permet de créer et de modifier l'organisation des données dans la base de données, la partie langage de contrôle de transaction permet de commencer et de terminer des transactions, et la partie langage de contrôle des données permet d'autoriser ou d'interdire l'accès à certaines données à certaines personnes.
Créé en 1974, normalisé depuis 1986, le langage est reconnu par la grande majorité des systèmes de gestion de bases de données relationnelles (abrégé SGBDR) du marché.
SQL fait partie de la même famille que les langages SEQUEL (dont il est le descendant), QUEL ou QBE (Zloof).

En juin 1970Edgar Frank Codd publia l'article A Relational Model of Data for Large Shared Data Banks (« Un référentiel de données relationnel pour de grandes banques de données partagées ») dans la revue Communications of the ACM (Association for Computing Machinery). Ce référentiel relationnel fondé sur la logique des prédicats du premier ordre a été rapidement reconnu comme un modèle théorique intéressant, pour l'interrogation des bases de données, et a inspiré le développement du langage Structured English QUEry Language (SEQUEL) (« langage d'interrogation structuré en anglais »), renommé ultérieurement SQL pour cause de conflit de marque déposée.
Développée chez IBM en 1970 par Donald Chamberlain et Raymond Boyce, cette première version a été conçue pour manipuler et éditer des données stockées dans la base de données relationnelle à l'aide du système de gestion de base de données IBM System R. Le nom SEQUEL, qui était déposé commercialement par l'avionneur Hawker Siddeleypour un système d'acquisition de données, a été abandonné et contracté en SQL en 19751. SQL était censé alors devenir un élément clé du futur projet FS.
En 1979Relational Software, Inc. (actuellement Oracle Corporation) présenta la première version commercialement disponible de SQL, rapidement imité par d'autres fournisseurs.
SQL a été adopté comme recommandation par l'Institut de normalisation américaine (ANSI) en 1986, puis comme norme internationale par l'ISO en 1987 sous le nom deISO/CEI 9075 - Technologies de l'information - Langages de base de données - SQL.

Le langage SQL s'utilise principalement de trois manières :
  • un programme écrit dans un langage de programmation donné utilise l'interface de programmation du SGBD pour lui transmettre des instructions en langage SQL. Ces programmes utilisent des composants logiciels tels que ODBC ou JDBC. Cette technique est utilisée par l'invite de commande qui permet à un administrateur d'effectuer des opérations sur les bases de données; opérations qu'il décrit en SQL ;
  • technique dite embedded SQL : des instructions en langage SQL sont incorporées dans le code source d'un programme écrit dans un autre langage ;
  • technique des procédures stockées : des fonctions écrites en langage SQL sont enregistrées dans la base de données en vue d'être exécutées par le SGBD. Cette technique est utilisée pour les trigger - procédures déclenchées automatiquement sur modification du contenu de la base de données.

Filezila


FileZilla Client (FileZilla) est un client FTPFTPS et SFTP, développé sous la licence publique générale GNU. Il existe également un logiciel de serveur FTP du nom de FileZilla Server. Le logiciel est disponible pour Windows, Mac OS X et Linux.


FileZilla a été créé en 2001 par Tim Kosse et deux camarades de classe. Ils décident de rendre le logiciel open-source car il existe déjà plusieurs clients FTP sur le marché et ils ne pensent pas pouvoir commercialiser FileZilla 1.

Caractéristiques

FileZilla possède les fonctionnalités suivantes :
  • Pause et reprise d'un envoi ou d'un téléchargement
  • File d'attente
  • Commandes personnalisables
  • Système anti-déconnexion
  • Détection des temps de pause pare-feu
  • SOCKS4/5 et proxy HTTP1.1 supportés
  • SSLSFTPFTPS
  • Interface Glisser-déposer
  • Gestionnaire de site avec ses dossiers
  • Mise à jour/téléchargement
  • Support multi-langues
  • Multi-platforme

Pour certains utilisateurs, FileZilla présenterait une faille de sécurité car il ne chiffre pas les mots de passe enregistrés par l'utilisateur (ces informations sont enregistrées en clair dans un fichier XML situé sur le disque dur).
Pour d'autres, il ne s'agirait pas d'une faille de sécurité. La non-protection des mots de passe dans FileZilla est une décision réfléchie et assumée de la part des concepteurs du logiciel. Leur raisonnement est que si un logiciel malveillant comme Gumblar ou similaire est présent sur l'hôte, chiffrement ou pas, les données de connexion seront révélées en capturant les paquets tcp sortant de la carte réseau. En effet, en mode FTP, les données de connexions sont envoyées en clair sur le réseau. Les logiciels malveillants sont également capables de lire les registres mémoire et la frappe au clavier ce qui révélera également les données de connexion ou la clé de chiffrement du fichier des mots de passe. Tous les clients ftp, quels qu'ils soient, sont exposés à ce type de logiciel malveillant.
Les auteurs de FileZilla considèrent, par ailleurs, que chiffrer le fichier des mots de passe peut donner une fausse impression de sécurité. Ce non chiffrement volontaire et assumé aurait aussi pour but de forcer les utilisateurs à faire face à la réalité de la sécurité, de les responsabiliser en quelque sorte.
La prudence impose dans tous les cas de ne pas stocker ses mots de passe, sous quelque forme que ce soit, chiffrée ou non, et d'utiliser les protocoles sécurisés SFTP ouFTPS, supportés par FileZilla, plutôt que le FTP car notoirement non sécurisé.

Tera Term Pro


Tera Term (rarement TeraTerm) est un open-source, les logiciels mis en œuvre, émulateur de terminal (communications) programme libre. Il émule différents types de terminaux informatiques, à partir de décembre DEC VT100 VT382. Il prend en charge telnet, SSH 1 et 2 et les connexions de port série. Il dispose également d'un haut-macro langage de script (soutien Oniguruma expressions régulières) et quelques autres plugins utiles.

Les premières versions de Tera Term ont été créés par T. Teranishi du Japon. À l'époque, ce était les émulateurs de terminaux ne librement disponibles pour soutenir efficacement la langue japonaise. Le développement original d'Tera Term arrêté à la fin des années 1990 à la version 2.3, mais d'autres organisations ont créé des variations.

En Octobre 2002 Ayera Technologies libérés TeraTerm Pro 3.1.3 soutenir SSH2 et a ajouté plusieurs autres fonctionnalités comme un serveur web intégré pour l'intégration de l'API avec des systèmes externes, les commandes "keep-alive", et le soutien de base de données ODBC récurrents via le Scripting Macro TT langue. Ayera Technologies n'a pas fait leur open source, mais ne fournit un support technique limité.

En 2004, Yutaka Hirata, un concepteur de logiciels du Japon, redémarré le développement de la version open source de Tera Term. Il a ajouté sa propre mise en œuvre de SSH2 et de nombreuses nouvelles fonctionnalités sur le dessus de ce qui était partie de la version 2.3. Une liste complète d'entre eux est publié sur TeraTerm document. [1]

Pour éviter toute confusion avec les numéros de version et d'indiquer que Tera Term développé par Yutaka était plus récente que la version 3.1.3 de Ayera Technologies, il a été décidé de donner à cette branche de Tera Term professionnels numéros de version à partir 4.xx.

En Janvier 2005, Boris Maisuradze, avec Yutaka Hirata, le début du forum TeraTerm soutien où ils répondent aux questions des utilisateurs Tera terme. Poster dans ce forum est la meilleure façon de suggérer de nouvelles fonctionnalités pour Tera Term ou proposer de nouvelles commandes pour la langue Macro Tera Term.

Depuis 2007, Tera Term a été maintenue par le Projet terme Tera (équipe de développeur japonais) de logiciels en open.

Les dernières versions de Tera Term sont compatibles avec Windows 95 [2] et plus.

Tera Term a des caractéristiques comparables à PuTTY et SecureCRT. [3]

Putty


PuTTY est un émulateur de terminal doublé d'un client pour les protocoles SSHTelnetrlogin, et TCP brut. Il permet également d'établir des connexions directes par liaison série RS-232. À l'origine disponible uniquement pour Windows, il est à présent porté sur diverses plates-formes Unix (et non-officiellement sur d'autres plates-formes). PuTTY est écrit et maintenu principalement par Simon Tatham.

Caractéristiques :

  • Conserve les paramétrages des hôtes et leurs préférences pour une utilisation ultérieure.
  • Contrôle la clé de chiffrement et la version du protocole SSH.
  • Il comprend un client SFTP en ligne de commande appelé psftp.
  • Il comprend un client SCP en ligne de commande appelé pscp.
  • Permet le contrôle de la translation de port (port forwarding) sur SSH en dynamique, local et distant.
  • Prend en charge IPv6.
  • Supporte les cryptages 3DES, AES, Arcfour, Blowfish, DES.
  • Supporte l'authentification par clé publique.
  • Supporte les protocoles TelnetSSH et rlogin, ainsi que les liaisons RS-232.
  • Il existe une version en ligne de commande appelée Plink.
  • Aucune installation n'est nécessaire ; il suffit de lancer l'exécutable téléchargé pour l'utiliser.

Syslog


Syslog est un protocole définissant un service de journaux d'événements d'un système informatique. C'est aussi le nom duformat qui permet ces échanges.

Syslog a été développé dans les années 1980 par Eric Allman dans le cadre du projet Sendmail, et n'était initialement prévue que pour Sendmail. Il s'est avéré si utile que d'autres applications ont commencé à l'utiliser. Syslog est depuis devenu la solution de journalisation standard sur les systèmes Unix et Linux, il y a également une variété d'implémentations syslog sur d'autres systèmes d'exploitation (Windows notamment) et est généralement trouvé dans les périphériques réseau tels que les commutateurs ourouteurs.

En tant que protocole, Syslog se compose d'une partie cliente et d'une partie serveur. La partie cliente émet les informations sur le réseau, via le port UDP 514. Les serveurs collectent l'information et se chargent de créer les journaux.
L'intérêt de Syslog est donc de centraliser les journaux d'événements, permettant de repérer plus rapidement et efficacement les défaillances d'ordinateurs présents sur un réseau.
Il existe aussi un logiciel appelé Syslog, qui est responsable de la prise en charge des fichiers de journalisation du système. Ceci inclut aussi le démon klogd, responsable des messages émis par le noyau Linux.

Un journal au format syslog comporte dans l'ordre les informations suivantes : la date à laquelle a été émis le log, le nom de l'équipement ayant généré le log (hostname), une information sur le processus qui a déclenché cette émission, le niveau de priorité du log, un identifiant du processus ayant généré le log et enfin un corps de message.
Certaines de ces informations sont optionnelles.
exemple :
Sep 14 14:09:09 machine_de_test dhcp service[warning] 110 corps du message

lundi 2 février 2015

Netflow


NetFlow est une architecture de surveillance des réseaux développée par Cisco Systems qui permet de collecter des informations sur les flux IP. Elle définit un format d'exportation d'informations sur les flux réseau nommé NetFlow services export format (format d'exportation des services NetFlow, en abrégé protocole NetFlow). Elle permet de superviser de façon fine les ressources du réseau utilisées.
En 2004,

Les flux réseau

Un flux réseau NetFlow est unidirectionnel. Il est caractérisé par 7 champs clés1 :
  1. le protocole de couche 3 (en général IPv4, mais d'autres protocoles sont possibles)
  2. l'adresse IP source
  3. l'adresse IP destination
  4. le port source (UDP ou TCP, 0 pour les autres protocoles)
  5. le port destination
  6. le champ Type of Service
  7. l'interface en entrée
Les paquets appartenant à un même flux (même adresse IP source, même adresse IP destination, etc.) sont décomptés dans les statistiques. On remarque que l'interface de sortie ne caractérise pas un flux, ce qui est une bonne chose sur les routeurs où les routes de sortie peuvent changer.
Il existe aussi des champs non clés qui ne caractérisent pas un flux, mais dont la valeur est relevée. En règle générale, seule la valeur pour le premier paquet du flux est indiquée. On peut par exemple relever la date et l'heure du début du flux.

Les données exportées

L'équipement réseau envoie un enregistrement décrivant le flux quand le flux s'achève. Un flux est considéré comme achevé lorsqu'il n'y a plus de paquets qui passent pendant un certain temps, ou quand la connexion TCP est close. On peut aussi configurer l'équipement pour envoyer des enregistrements à intervalles réguliers, même quand le flux est encore en train de s'écouler.
Ces enregistrements NetFlow sont en général transportés par UDP. L'adresse IP du collecteur auquel ils sont envoyés doit être configurée sur l'équipement émetteur. Un paquet NetFlow peut regrouper plusieurs enregistrements en un seul envoi. Par défaut, on utilise le port UDP 2055, mais il est courant de choisir un autre port.
Pour des raisons d'efficacité, si un de ces enregistrements NetFlow est perdu pour cause de congestion du réseau ou de paquet corrompu, l'équipement réseau est dans l'incapacité de le renvoyer, car il n'en conserve pas une copie. Cela peut conduire à des statistiques dégradées. Pour cette raison, certaines implémentations récentes de NetFlow utilisent SCTP à la place de UDP pour garantir que les statistiques seront reçues (TCP ne convient pas, car il est trop lourd).

La supervision


La supervision est une technique industrielle de suivi et de pilotage informatique de procédés de fabrication automatisés. La supervision concerne l'acquisition de données (mesures, alarmes, retour d'état de fonctionnement) et des paramètres de commande des processus généralement confiés à des automates programmables.
Dans l'informatique, la supervision est la surveillance du bon fonctionnement d’un système ou d’une activité.

En informatique industrielle, la supervision des procédés peut être une application de surveillance, de contrôle-commande évolué, de diagnostic.
Un logiciel de supervision fonctionne généralement sur un ordinateur en communication, via un réseau local ou distant industriel, avec un ou plusieurs équipements : Automate Programmable Industriel, ordinateur, carte spécialisée.
Un logiciel de supervision est composé d’un ensemble de pages (d’écrans), dont l’interface opérateur est présentée très souvent sous la forme d’un synoptique.
L’application peut-être mono-poste ou multi-poste. Dans le cas d’une supervision multi-poste, l’architecture peut-être de type redondante, de type client-serveur (un poste gère les communications pour les autres) voire les deux en même temps.
Ce système assure aussi un rôle : de gestionnaire d’alarmes, d’événements déclenchés par des dépassements de seuils (pour attirer l’attention de l’opérateur et d’enregistrement d’historique de défauts), de temps de fonctionnement (TRS : taux de rendement synthétique), de recettes de fabrication...

La supervision est la « surveillance du bon fonctionnement d’un système ou d’une activité ».
Elle permet de surveiller, rapporter et alerter les fonctionnements normaux et anormaux des systèmes informatiques.
Elle répond aux préoccupations suivantes :
  • technique : surveillance du réseau, de l’infrastructure et des machines ;
  • applicative : surveillance des applications et des processus métiers ;
  • contrat de service : surveillance du respect des indicateurs contractuels ;
  • métier : surveillance des processus métiers de l’entreprise.
On ajoutera les actions réflexes à cette surveillance du système. Ce sont les réactions automatisées en fonctions d’alertes définies.
En cas de dysfonctionnement, le système de supervision permet d'envoyer des messages sur la console de supervision, ou bien d'envoyer un courriel à l'opérateur et ce 24h/24 et 7j/7 dans certaines entreprises.
Mais si la supervision n'est pas active 24/7 le dysfonctionnement se produit en dehors des heures de bureau, et en l'absence de système approprié, l'alerte n'est pas reçue par l'opérateur, et les utilisateurs des applications ne sont pas prévenus du dysfonctionnement
C'est pourquoi il peut être utile de compléter le superviseur par un logiciel de gestion des alertes, qui envoie automatiquement un courriel, un SMS, ou un appel téléphonique à un opérateur sous astreinte.

GNU GRUB


GNU GRUB (acronyme signifiant en anglais « GRand Unified Bootloader ») est un programme d'amorçage de micro-ordinateur. Il s'exécute à la mise sous tension de l'ordinateur, après les séquences de contrôle interne et avant le système d'exploitation proprement dit, puisque son rôle est justement d'en organiser le chargement. Lorsque le micro-ordinateur héberge plusieurs systèmes (on parle alors de multi-amorçage), il permet à l'utilisateur de choisir quel système démarrer.
Ses avantages sont multiples. Tout d'abord, c'est un logiciel libre. Ensuite, il permet notamment la gestion d'autres systèmes que GNU/Linux et Windows (utile pour HurdSolarisFreeBSD et OpenBSD), la lecture de la configuration au démarrage (pas besoin de réinstaller GRUB dans le secteur d'amorçage après un changement de configuration, contrairement à LILO), une ligne de commande permettant de changer la configuration au démarrage et surtout la reconnaissance en natif de divers systèmes de fichiers existants. Il possède également une sorte de langage de commande simple permettant de « rattraper » unamorçage qui se serait mal passé, suite au mauvais adressage d'une partition, par exemple.
Grub doit être capable de reconnaître tous les systèmes de fichiers sur lesquels il pourrait être amené à démarrer. Il est pour cette raison beaucoup plus volumineux que LILO.