FRCA : Scénario reverse-proxy hit
La figure 6 montre un scénario reverseproxy
hit FRCA. Les étapes entre la requête
et la réponse sont les suivantes :
- TCP reçoit une requête HTTP et la transmet à FRCA.
- FRCA utilise le URI comme un élément de la clé de consultation pour voir si Lire l'article
Principes de fonctionnement du cache reverse-proxy FRCA
La figure 5 montre un scénario reverseproxy
miss FRCA. Il se produit quand
FRCA reconnaît que le contenu d'un
URI entrant devrait être caché dans le
NFC, mais qu'il ne l'est pas. Les étapes
entre la requête et la réponse sont les
suivantes :
- TCP reçoit une requête Lire l'article
Principes de fonctionnement du cache local FRCA
Jetons un coup d'oeil à une suite
de diagrammes qui montrent le
décalage spectaculaire de traitement
du dessus du MI au-dessous
en suivant la requête « get »
de chaque client. La figure 3
montre un scénario local cachemiss
FRCA. Les étapes de ce diagramme
sont les suivantes :
Composants de performances de HTTP Server
Pour mieux appréhender la place de FRCA dans le panorama global, voyons comment les composants qui contribuent aux performances du HTTP Server travaillent ensemble. En effet, la performance du serveur ne dépend pas uniquement d'un bijou tel que FRCA. Elle est le résultat d'un ensemble d'options de configuration et de
Lire l'articlePourquoi pas maintenant ?
Si votre société est en train de doter les applications de XML ou de lancer des projets de services Web d'envergure, vous êtes au bon endroit. Dans le cas contraire, vous travaillez peut-être dans une entreprise peu tournée vers les nouvelles technologies. Ou un responsable informatique est tout simplement assoupi
Lire l'articlePrincipaux enseignements
Les résultats de toute enquête ne doivent pas être pris au pied de la lettre et doivent être soumis au prisme de votre vue personnelle. Néanmoins, les enquêtes sont un bon moyen de suivre la tendance d'une industrie et permettent de vous comparer à d'autres entreprises. A propos de comparaison,
Lire l'articleLe facteur fournisseur
Dans la vision des services Web, les composants applicatifs peuvent s'interconnecter indépendamment du langage dans lequel ils ont été écrits ou de la plate-forme sur laquelle ils tournent. Mais, en réalité, les services Web sont implémentés conjointement à des plates-formes, serveurs d'applications, langages, et même produits base de données spécifiques.
Lire l'articleCombler des trous avec les services Web
L'ambition des services Web est de fournir un cadre permettant de déployer à la fois des applications dans une entreprise (intra-entreprise) et des applications qui englobent d'autres entreprises (inter-entreprises). L'application déployée peut être constituée de nouveaux composants logiciels écrits conformément aux standards des services Web ainsi que de composants logiciels
Lire l'articleAutres améliorations de la sécurité
Exchange 2003 comporte plusieurs améliorations de sécurité critiques, dont beaucoup ont été exposées dans cet article. En partant de son initiative Sécurisation par défaut, Microsoft a pris des mesures pour verrouiller Exchange 2003 et les composants associés dès la mise en service. Exchange 2003 améliore considérablement la protection antispam en
Lire l'articleSécurité des communications
Exchange 2003 offre deux nouvelles améliorations particulièrement intéressantes en matière de sécurité des communications : RPC (remote procedure call) over HTTP et authentification Kerberos pour les clients mail MAPI (Messaging API). RPC over HTTP permet à un client mail Outlook à part entière d'utiliser HTTP pour se connecter à l'infrastructure
Lire l'articleFonctions de sécurité de OWA
Bien que OWA soit souvent utilisé pour accéder aux boîtes à lettres Exchange, de nombreuses entreprises ne l'utilisent pas à cause du manque de paramètres de sécurité appropriés. C'est pourquoi Microsoft a inclus quelques nouvelles fonctions de sécurité OWA importantes dans Exchange 2003, dont le support du cryptage et la
Lire l'articleProtection antispam
Au cours des dernières années, le spam (ou courrier électronique non sollicité ; UBE, unsolicited bulk email, ou UCE, unsolicited commercial email) est devenu l'un des principaux fléaux l'administrateur Exchange soucieux de sécurité. Pour avoir un aperçu des dangers liés au spam, lisez le rapport de l'Internet Mail Consortium «
Lire l'articleSécurité à valeur ajoutée dans IIS 6.0
Comme son prédécesseur, Exchange 2003 a besoin d'IIS. Il en a besoin non seulement pour OWA mais aussi parce que les moteurs de routage et d'accès de messages Exchange s'appuient beaucoup sur les protocoles de transport IIS : SMTP, NNTP, POP3 et HTTP. Quand on installe Windows 2003, IIS est
Lire l'articleSécurisation par défaut dans Exchange 2003
On trouve dans Exchange 2003 de nombreuses traces de la sécurisation par défaut de Microsoft. Ainsi, seuls des membres des groupes Domain Administrators, Enterprise Administrators et Exchange Domain Servers peuvent créer des dossiers publics de haut niveau. Dans Exchange 2000, cette autorisation était accordée au groupe Everyone. De plus, Exchange
Lire l'articleReverseDNS
Un autre mécanisme complémentaire aux listes noires est aussi souvent utilisé par les serveurs SMTP pour renforcer la sécurité des transferts, il s'agit de la fonction de ‘reverse DNS lookup' ou vérification de DNS inverse. Le but premier est de s'assurer que le serveur SMTP qui envoie un message en
Lire l'articleLimiter les droits d’ouverture de session SMTP
La gestion des droits et des restrictions des différents protocoles sera étudiée dans la partie de configuration Exchange, mais le protocole SMTP est indispensable pour la communication avec l'ensemble des serveurs de messagerie connectés à Internet. Lorsque cela est possible, il faudra restreindre au strict minimum les possibilités d'ouverture de
Lire l'articleMise en place d’une DMZ
Cette solution ne dispense pas de la mise en place d'un parefeu, mais au contraire, les deux approches sont complémentaires. L'architecture Frontend-Backend permet une grande modularité, mais il n'est pas simple de mettre en place le ou les serveurs frontaux dans une zone protégée comme une DMZ, car les serveurs
Lire l'articleAdapter son architecture
L'architecture de communication
L'avantage d'une architecture frontale/dorsale
L'architecture de communication est certainement un des
facteurs les plus importants pour définir la robustesse et la
sécurité d'un système de messagerie quel qu'il soit. Avec la
multiplication des clients et des plateformes supportées, les
outils de gestion de la mobilité et aussi
La sécurité du serveur
Voyons en premier lieu la protection de la plate-forme, c'està - dire du serveur et de son système d'exploitation. Exchange 2000 et 2003 fonctionnent respectivement sur des plateformes Windows 2000 Server et Windows 2003 Server, mais Exchange 2003 peut aussi fonctionner sous Windows 2000 Server. La première précaution de base à
Lire l'articleLa restauration à chaud des objets et de leurs attributs grâce à Quest Active Restore
Par conséquent, pour réintroduire l'objet supprimé dans son cadre normal d'exploitation, il faut donc maintenir à côté du processus standard de sauvegarde de Active Directory, une copie des attributs qui seraient définitivement perdus lors de la suppression de l'objet, tels que leur description et pour un utilisateur notamment, son nom,
Lire l'articleLes plus consultés sur iTPro.fr
- Vulnérabilités critiques de sécurité dans Microsoft Entra ID : Top 3 des conseils
- L’IA est une évolution naturelle de la transformation des entreprises
- Stormshield décrypte les cyberattaques liées aux conflits géopolitiques
- HRC Group ambitionne de devenir le leader de la digitale Supply Chain SAP en France
- Semi-conducteurs : Où se déroulent les nouveaux champs de bataille de cette compétition mondiale ?