Les protocoles Rsync et RTRR

Le protocole Rsync (remote synchronization) est une application open source, développée à l’origine pour les systèmes Unix, et à présent compatible avec les plateformes Windows et Mac. Elle permet de synchroniser des fichiers et répertoires entre deux emplacements, en limitant la quantité de données transférées.

La quantité de données envoyées est minimisée à l’aide d’un algorithme qui transfère uniquement les éléments de la sauvegarde qui ont été modifiés, jusqu’à décomposer les octets en bits (cette technique est aussi connue sous le nom de transfert incrémentiel « delta »).

De plus, Rsync compresse tous les paquets de données envoyés, ce qui réduit d’autant les transferts. Pour effectuer ce transfert par bits, Rsync utilise une méthode appelée somme de contrôle. Cette méthode établit ses connexions sur le port TCP 873 par défaut et crée une sorte de chaîne alphanumérique basée sur les données qu’elle représente.

Rsync vérifie d’abord si des données ont été modifiées en contrôlant la taille du fichier et la date de modification. Si les données sont identiques, Rsync ne transfère pas les données inutilement, ce qui économise du temps et de la bande passante. Si toutefois les fichiers sont différents, Rsync utilise alors une somme de contrôle pour déterminer les modifications.

Le transfert ne prend alors en compte que les données ajoutées, supprimées ou modifiées. Cela se traduit concrètement par une utilisation beaucoup plus efficace de la bande passante. Avec Rsync, les sauvegardes par Internet sont beaucoup plus rapides qu’avec d’autres méthodes, comme avec le FTP.

Le protocole RTRR (Real-Time Remote Replication) est une méthode de sauvegarde propriétaire intégrée aux appareils QNAP qui peut créer des sauvegardes de données incrémentielles ou des sauvegardes de données en temps réel. Le service de serveur HBS 3 RTRR permet à un autre appareil QNAP de stocker ces sauvegardes sur le NAS local. Le RTRR peut aussi être utilisé en synchronisation de 2 voies afin que les données sur les deux NAS soient toujours de dernière version.

Si vous avez un projet et que vous souhaitez un accompagnement sur l’évolution de votre parc informatique, Globanet se tient à votre disposition pour vous faire une étude sur mesure. Merci de nous contacter par Email : devis @ globanet.fr

Les différentes normes d’USB.

L’USB (de l’anglais, « Universal Serial Bus ») est une norme de bus informatique en série qui sert à connecter des périphériques informatiques à un ordinateur ou à tout type d’appareil prévu à cet effet (tablette, smartphone, etc.). Le bus USB permet de connecter des périphériques quand l’ordinateur est en marche et en bénéficiant du plug and play qui reconnaît automatiquement le périphérique. Il peut alimenter les périphériques peu gourmands en énergie : clés USB, disques SSD et, pour ses dernières versions (prise USB Type-C), des appareils réclamant plus de puissance (60 W en standard, 100 W max). Apparu en 1996, ce connecteur s’est généralisé dans les années 2000 pour connecter souris, clavier d’ordinateur, imprimantes, clés USB et autres périphériques sur les ordinateurs personnels.

En somme, une bien belle invention. Avec bien sûr des améliorations continues, qui ont données naissance à des versions successives :

  • La version 1.1 apparue en 1998, Il permet de connecter des périphériques qui ont un débit de 1,5 Mbit/s, comme les claviers et souris. Il est utilisé pour connecter des imprimantes, scanners, disques durs, graveur de CD et autres périphériques ayant besoin de plus de rapidité. Néanmoins, il est insuffisant pour beaucoup de périphériques de stockage de masse.
  • La version 2.0, apparue en 2000, permet de passer à des vitesses théoriques de 480 Mbit/s. Permettant l’utilisation des périphériques rapides, telles que des disques durs, graveurs de disque optique.
  • La version 3.0 (renommé depuis en USB 3.1 Gen 1), apparue en 2008, débite théoriquement à 5 Gbit/s et délivre une puissance électrique maximum de 4,5 W soit 0,9 A à 5 V. Les connecteurs ont 6 contacts au lieu de 4, mais la compatibilité ascendante des prises et câbles des versions précédentes est assurée. Cela explique que vous pouvez toujours brancher des câbles en USB 1.1 ou 2.0 sur des prises USB 3.0, cela marchera toujours. L’inverse n’est malheureusement pas possible.
  • La version 3.1 (renommé depuis en USB 3.1 Gen 2) voit le jour en 2014, et permet des débits doubles de ceux de l’USB 3.0, soit 10 Gbit/s (soit juste 2 fois plus que la version 3.0). La puissance électrique disponible (USB Power Delivery) change aussi un peu, passant de 4,5 W à 100W. Le nouveau standard (câbles, interface) est rétro compatible avec l’USB 3.0 et l’USB 2.0. Mais avec l’USB 3.1 sort une nouvelle connectique, de type C.
  • L’USB 3.2 Gen 2×2 permet de doubler le débit de la version précédente, passant à 20 Gbit/s. Le standard reste rétro-compatible avec les versions précédentes. L’USB-IF (organisation à but non lucratif créée pour promouvoir et soutenir l’USB) profite de cette nouvelle norme pour renommer, une fois de plus, les anciennes normes. L’USB 3.1 Gen 1 à 5 Gbit/s (anciennement USB 3.0) devient l’USB 3.2 Gen 1, l’USB 3.1 Gen 2 à 10 Gbit/s (anciennement USB 3.1) devient l’USB 3.2 Gen 2 et la nouvelle norme prend le nom d’USB 3.2 Gen 2×2 à 20 Gbit/s.
  • La norme USB4, annoncée en 2017 et officialisée en septembre 2019 par l’USB-IF, promet 20 Gbit/s et 40 Gbit/s ainsi que l’intégration des fonctionnalités de Thunderbolt 3, laissant espérer un rapprochement, voire une fusion entre les deux normes. L’USB-IF ne s’inscrit pas dans la continuité logique, nommant cette norme l’USB4, et non pas l’USB 4.0. Les câbles USB4 sont au format USB-C.

Si vous avez un projet et que vous souhaitez un accompagnement sur l’évolution de votre parc informatique, Globanet se tient à votre disposition pour vous faire une étude sur mesure. Merci de nous contacter par Email : devis @ globanet.fr

Comment changer le mot de passe de Windows ?

Taper sur la barre de recherche Windows « Mot de passe » et cliquer sur « Modifier votre mot de passe » :

La fenêtre ci-dessous va s’afficher, cliquez ensuite sur « Mot de passe » puis cliquer sur « Modifier » :

Dans cette étape vous devez taper le mot de passe actuel de votre ordinateur, puis cliquer sur « Suivant » :

Maintenant vous pouvez enfin mettre votre nouveau mot de passe, vous êtes obligé de mettre une indication par rapport à votre mot de passe :

Appuyer sur « Terminer » et vous avez terminé de modifier votre mot de passe Windows :

Si vous avez un projet et que vous souhaitez un accompagnement sur l’évolution de votre parc informatique, Globanet se tient à votre disposition pour vous faire une étude sur mesure. Merci de nous contacter par Email : devis @ globanet.fr

Retrouvez facilement la clé de produit permettant d’activer votre licence de Windows.

Avant une réinstallation complète de Windows 10, mieux vaut penser à récupérer la clé de produit indispensable à la réactivation du système.

Toutefois, si vous possédez une machine livrée avec une version de Windows 10 installé par le fabricant, la réactivation de Windows sera automatique.

Si vous ne vous en souvenez plus et avez perdu l’étiquette fournie avec le disque d’installation, il est très facile de récupérer la clé d’activation il suffit d’installer le logiciel : Produkey pour Windows (Gratuit).

Vous pouvez voir sur la 2éme ligne de la colonne de droite votre clé de produit.

Si vous avez un projet et que vous souhaitez un accompagnement sur l’évolution de votre parc informatique, Globanet se tient à votre disposition pour vous faire une étude sur mesure. Merci de nous contacter par Email : devis @ globanet.fr

Pourquoi reçoit-on du spam ?

Le service qui héberge votre boîte mail peut vendre une partie de sa liste d’abonnés à une société spécialisée dans le marketing ciblé, qui vous spammera.

Vous avez créé un site web et votre adresse électronique figure sur la page d’accueil : sachez qu’il existe des logiciels capables de récolter automatiquement toutes les adresses mail inscrites sur des millions de pages web qui composent internet.

Les spammeurs peuvent également envoyer des milliers de mails aléatoires, sur le lot des centaines d’adresses seront valides, et les spams arriveront à des destinataires aléatoires.

Pour ne pas se faire avoir par un spam :

  • Ne jamais répondre à un spam.
  • Ne jamais ouvrir un fichier douteux ou cliquer sur un lien douteux.
  • Éviter de publier votre adresse email sur les forums, etc…

Si vous avez un projet et que vous souhaitez un accompagnement sur l’évolution de votre parc informatique, Globanet se tient à votre disposition pour vous faire une étude sur mesure. Merci de nous contacter par Email : devis @ globanet.fr

Les systèmes de fichiers NTFS et BTRFS

Le BTRFS :

LeBtrfs (B-tree file system) est un système de fichiers des années 2010 sous licence GPL, sous Linux.

Le Btrfs, comme Ext4, est basé sur la notion d’extent. C’est une zone réservée à chaque fois qu’un fichier est enregistré. Cela permet, pour les prochaines écritures sur le fichier, d’ajouter les nouvelles données dans l’extent à la place d’écrire dans une autre zone du disque dur. Les petits fichiers Btrfs utilisent une astuce, ils stockent les données directement dans le système d’extent sans avoir à allouer un bloc mémoire séparé. Les gros fichiers seront donc stockés de façon bien plus efficace.

Le Btrfs propose la notion de « Sous-volumes » qui permet d’avoir une arborescence contenant des répertoires et des fichiers au sein du système de fichiers. On peut l’utiliser pour séparer les données et ordonner différents quotas aux nombreux sous-volumes mais l’utilisation la plus pratique de ce système concerne les snapshots. Avoir un snapshot accessible en écriture permettra sûrement l’apparition de nouveaux usages chez les utilisateurs.

Pour implémenter les sous-volumes et les snapshots, on utilise la technique du « Copy-on-write » dans Btrfs. Si des données sont écrites sur un bloc mémoire il sera copié à un autre endroit du disque dur et les nouvelles données seront enregistrées sur la copie et pas sur l’original. Ensuite les métadonnées sur le bloc sont modifiées automatiquement pour prendre en compte les nouvelles données. On a donc un mécanisme de transaction rapide, efficace et on peut même abandonner la technique de journalisation présente par exemple dans Ext3. Avant chaque écriture il suffira de prendre un snapshot du système.

Le Btrfs propose plusieurs techniques de protection des données :

  • Btrfs effectue des sommes de contrôle sur toutes les données et sur les métadonnées stockées afin de détecter toutes sortes de corruptions à chaud et ainsi proposer un niveau de fiabilité élevé.
  • L’utilisation des « back references » permet de détecter des corruptions du système. Si un fichier appartient à un ensemble de blocs et que ces blocs de leur côté relèvent d’un autre fichier alors il est évident qu’il y a un problème quelque part.

La vérification du système de fichiers, par l’intermédiaire du programme btrfsck, est tolérante aux erreurs et elle est conçue pour être extrêmement rapide. Le prix à payer est une forte empreinte mémoire puisque btrfsck utilise trois fois plus de RAM que ext2fsck.

LE NTFS :

Le NTFS renvoie à « New Technology File System ». NTFS est un système de fichiers très répandu dû à la supériorité de Microsoft et permet l’organisation des données sur des disques durs et des supports de données. Ce système de fichiers est le standard incontesté pour les systèmes d’exploitation Windows.

Le NTFS est utilisé de façon privilégiée dans les systèmes Microsoft. De plus, le disque dur qui contient le système d’exploitation doit obligatoirement être formaté en NTFS depuis Windows Vista. Cette obligation est compréhensible puisque NTFS présente des avantages solides par rapport aux systèmes de fichiers FAT.

Le système de fichiers NTFS est généralement adapté à une utilisation dans les réseaux où il peut déployer sa structure bien organisée comprenant un contrôle pratique des accès des droits en lecture et en écriture des utilisateurs. NTFS a d’avantage d’atouts à offrir : la taille maximale d’une partition est nettement plus importante et s’élève à près de 16 téraoctets, pour un fichier individuel il n’y aura pas de taille limite. Pour un système de fichiers FAT, la taille maximale d’une partition est d’environ 2 téraoctets.

NTFS est le système de fichiers obligatoire dans les systèmes Windows. Le standard propriétaire de Microsoft n’est pas compatible avec la technologie MAC. De ce fait, les échanges de données entre Mac et PC sont effectués à l’aide de supports de données formatés avec des systèmes de fichiers compatibles comme FAT32 ou exFAT. De même, les appareils multimédias comme les consoles de jeux où les lecteurs requièrent généralement des supports de données FAT pour être en mesure d’identifier, d’afficher et de lire les données.

Par avantage, le NTFS peut écrire les fichiers les plus petits, plus rapidement qu’un système de fichiers comme FAT32. À l’aide d’une sélection intelligente, ce système de fichiers diminue le problème de la fragmentation et réduit à un minimum les efforts de défragmentation sur la durée. Par ailleurs, NTFS cause moins de pertes de données puisque ce système de fichiers identifie les secteurs endommagés plus rapidement et retire les fichiers enregistrés à cet endroit.

Les métadonnées enregistrées indiquent de façon claire le programme qui permet d’ouvrir un fichier. D’autre part, dans NTFS les métadonnées disposent d’une autre utilité puisqu’il n’est plus obligatoire d’indiquer l’extension du fichier. Un journal est tenu sur l’ensemble des métadonnées. Dans ce cadre, toute action prévue est enregistrée dans le journal avant l’accès en écriture effectif et le journal est ensuite actualisé.

Conclusion :

Si vous avez la possibilité d’utiliser le BTRFS, je vous conseille ce système de fichiers à celui du NTFS.

Si vous avez un projet et que vous souhaitez un accompagnement sur l’évolution de votre parc informatique, Globanet se tient à votre disposition pour vous faire une étude sur mesure. Merci de nous contacter par Email : devis @ globanet.fr

WIFI 6 / 6E

Le WIFI 6 et WIFI 6E est la dernière norme de réseau sans fil certifié par Wifi-Alliance qui est une déclinaison de la même norme IEEE 802.11ax.

  • Wifi 1 : 802.11a
  • Wifi 2 : 802.11b
  • Wifi 3 : 802.11g
  • Wifi 4 : 802.11n
  • Wifi 5 : 802.11ac
  • Wifi 6/6E : 802.11ax

Quels sont les avantages du WIFI 6 ?

  • Tout d’abord, le principal avantage du WIFI 6 c’est la vitesse, on estime à environ 40% le gain. Le débit maximal fourni par le Wifi 6 est d’environ 10 Gb/s mais la rapidité moyenne des connexions va bien être boostée avec cette norme, elle promet également d’être 4 fois supérieurs aux anciennes normes.
  • Le Wifi 6 offre une bien meilleure portée et traverse mieux les obstacles que la bande 5 GHz. Le Wifi 6 va faire une immense différence dans les lieux publics à forte densité (aéroports, gares, centres commerciaux…), ou de nombreuses personnes qui utilisent la connexion en même temps.

Pour qu’il soit si efficace, le Wifi 6 se repose sur 2 protocoles :

  •  L’OFDMA (Orthogonal Frequency Division Multiple Access) qui permet d’éviter l’encombrement des bandes passantes grâce à une division du canal quand plusieurs personnes se connectent.
  •  Le Mu-MIMO (Multi-Utilisateur Multiple-Input Multiple-Output) permet à tous les appareils connectés au réseau Wifi de communiquer avec le routeur simultanément.

Le wifi 5 pouvait faire la même chose, mais tous les utilisateurs ne pouvaient pas s’y connecter en même temps, contrairement au wifi 6 qui garantit une meilleure autonomie.

Grâce au TWT (Target Wake Time), le routeur wifi 6 va permettre aux appareils de se mettre en veille ou de se réveiller, ainsi nos appareils sont moins de temps en alerte wifi et la batterie des appareils (tablettes, PC, smartphones, etc.) devrait s’épuiser moins rapidement.

Le WIFI 6E :

Le wifi 6E est la même norme, le E signifie (extended).

La version étendue passe d’un maximum de 5GHz à 6GHz avec des débits nettement plus élevés (11Gb/s) et moins de latence.

La norme wifi 6E a aussi un accès à la rétro compatibilité.

Si vous avez un projet et que vous souhaitez un accompagnement sur l’évolution de votre parc informatique, Globanet se tient à votre disposition pour vous faire une étude sur mesure. Merci de nous contacter par Email : devis @ globanet.fr

Connecter un ISCSI sur Windows 10 ?

Comment connecter un ISCSI sur Windows 10 ?

Tout d’abord un disque ISCSI est un protocole de stockage en réseau basé sur le protocole IP et qui permet de relier les installations de stockage de données.

Un iSCSI permet d’envoyer la commande SCSI de bout en bout sur des réseaux locaux

ISCSI est utilisé pour faciliter les transferts de données sur les intranets et gérer le stockage sur de longues distances.

La technologie iSCSI transporte des blocs de données entre un initiateur iSCSI (initiator), installé sur un serveur, et une cible iSCSI (target), installée sur un dispositif de stockage.

Nous allons maintenant voir comment connecter un initiateur iscsi à une cible iscsi qui sera le dispositif de stockage.

  1. Se connecter à la cible

Commençons par démarrer l’application qui se nomme « Initiateur iscsi », allez sur démarrer et sur la barre de recherche écrivez initiateur iscsi.

2-1

SI c’est la première fois que vous accédez à cette fonction vous aurez cette page qui apparaitra  qui vous indique que le service « Microsoft iSCSI » doit être démarré et que vous pouvez le mettre en démarrage automatique en cliquant sur « Oui ».

2-2 - Copie

Maintenant vous êtes dans les propriétés de l’initiateur iscsi, vous cliquerez sur l’onglet « Découverte » puis sur « Découvrir un portail »

2-3 - Copie

Une nouvelle fenêtre va s’ouvrir ou vous indiquerez l’adresse IP de votre cible iscsi

2-4 - Copie

Lorsque l’on va sur l’onglet « cible » on voit bien la cible

2-5 - Copie

On va pouvoir connecter la cible, il faudra sélectionner la cible puis cliquez sur connexion et vous verrez une nouvelle fenêtre s’ouvrir.

A cette étape vous avez le choix d’utiliser l’authentification CHAP pour sécuriser la connexion entre l’initiateur et la cible iSCSI ou bien de ne pas l’utiliser.

2-6 - Copie

Dans le cas où vous voudrez utiliser l’authentification, vous cliquerez sur le bouton « avancé » puis une autre page va s’ouvrir, cochez « Activer l’ouverture de session CHAP » est remplissez les champs associés, puis valider en cliquant sur « OK ».

2-7 - Copie

Maintenant, on se retrouve dans deux cas de figure, soit le LUN (donc le disque) sur lequel on se connecte en iSCSI est déjà préparé, c’est à dire formaté donc il n’y aura pas besoin de faire les manipulations suivantes sinon il ne l’est pas.

2) Initiation et formatage du disque

Maintenant pour aller dans la gestion du disque vous allez faire un clic droit sur le menu « démarrer » puis cliquer sur « gestion du disque »

2-8

On voit que le disque n’est en ligne nous allons faire un clic droit sur le disque puis cliquez sur « En ligne »

2-9

Après la mise en ligne, il faudra de nouveau effectuer un clic droit pour initialiser le disque, avant de pouvoir formater le volume en NTFS (ou autre).

2-10 - Copie

Pour le formatage, faites un clic droit sur le disque en question, puis cliquez sur « nouveau volume simple »

2-11 - Copie

L’assistant de création d’un volume simple démarre puis cliquez sur suivant puis choisissez la taille du volume simple en Mo et cliquez sur suivant.

2-12

Vous attribuez une lettre de lecteur dans mon cas c’est la lettre « H »

2-13

Nous allons choisir de formater ce volume avec comme paramètre un système de fichiers NTFS, une taille d’unité d’allocation par défaut, le nom du volume est « disk_globanet » et cochez la case «effectuer un formatage rapide» .

2-14

Puis cliquez sur « Terminer »

2-15

Nous voyons que le disque a été formaté

2-16

Fin

Si vous avez un projet et que vous souhaitez un accompagnement sur l’évolution de votre parc informatique. Globanet se tient à votre disposition pour vous faire une étude sur mesure. Merci de nous contacter par Email : devis@globanet.fr

 

Procédure d’ajout de boîte mail sur Smartphone

Lorsque vous ajoutez votre compte Exchange, vous pouvez synchroniser vos e-mails, contacts, calendriers, rappels et notes avec votre smartphone.

iPhone/iPad

  • Sur iPhone/iPad, aller dans Réglages > Mail, Contacts, Calendrier > Ajouter un compte > Exchange
  • Saisissez votre adresse e-mail et votre mot de passe. Vous pouvez également ajouter une description du compte, si vous le souhaitez

exch

  • Vous pouvez synchroniser vos e-mails, contacts, calendriers, rappels et notes. Une fois cette opération effectuée, touchez Enregistrer.

 

exch2

 

Android

 

La méthode est la même pour tous les téléphones Android, mais certains paramètres peuvent varier.

  • Sur votre téléphone Android, aller dans l’application Paramètres

 

androi

  • Aller dans Comptes > Ajouter un compte > Microsoft Exchange ActiveSync

androidiandroid
 

 


 

 

 

androiddi

  • Saisissez votre adresse e-mail et votre mot de passe, puis choisir «Suivant »

androiod

  • Vous pouvez saisir un nom de compte (facultatif), puis toucher « Terminé » pour finaliser l’installation.

ege

 

Si vous avez un projet et que vous souhaitez un accompagnement sur l’évolution de votre parc informatique. Globanet se tient à votre disposition pour vous faire une étude sur mesure. Merci de nous contacter par Email : devis@globanet.fr

Ajoutez Crashplan sur un serveur

Allez sur le site : crashplan.com et télécharger le.
Ouvrir le logiciel d’installation

crashplan

 

 

 

 

 

Faites suivant jusqu’à l’installation du logiciel et faites terminer.

Crashplan devrait s’ouvrir avec cette fenêtre :


crashplan2

 

 

 

 

 

 

Créez un compte ou utilisez un compte déjà existant.

Ensuite cette fenêtre devrait apparaître à l’écran, choisissez les fichiers que vous voulez sauvegarder en cliquant sur modifier.
crashplan.

 

Pour paramétrer une sauvegarde, allez dans « Paramètres » puis dans « sauvegarde » et configurez comme vous le voulez.

crashplan4

 

 

 

 

 

 

 

 

 

Si vous avez un projet et que vous souhaitez un accompagnement sur l’évolution de votre parc informatique. Globanet se tient à votre disposition pour vous faire une étude sur mesure. Merci de nous contacter par Email : devis@globanet.fr