Les systèmes de fichiers NTFS et BTRFS

Le BTRFS :

LeBtrfs (B-tree file system) est un système de fichiers des années 2010 sous licence GPL, sous Linux.

Le Btrfs, comme Ext4, est basé sur la notion d’extent. C’est une zone réservée à chaque fois qu’un fichier est enregistré. Cela permet, pour les prochaines écritures sur le fichier, d’ajouter les nouvelles données dans l’extent à la place d’écrire dans une autre zone du disque dur. Les petits fichiers Btrfs utilisent une astuce, ils stockent les données directement dans le système d’extent sans avoir à allouer un bloc mémoire séparé. Les gros fichiers seront donc stockés de façon bien plus efficace.

Le Btrfs propose la notion de « Sous-volumes » qui permet d’avoir une arborescence contenant des répertoires et des fichiers au sein du système de fichiers. On peut l’utiliser pour séparer les données et ordonner différents quotas aux nombreux sous-volumes mais l’utilisation la plus pratique de ce système concerne les snapshots. Avoir un snapshot accessible en écriture permettra sûrement l’apparition de nouveaux usages chez les utilisateurs.

Pour implémenter les sous-volumes et les snapshots, on utilise la technique du « Copy-on-write » dans Btrfs. Si des données sont écrites sur un bloc mémoire il sera copié à un autre endroit du disque dur et les nouvelles données seront enregistrées sur la copie et pas sur l’original. Ensuite les métadonnées sur le bloc sont modifiées automatiquement pour prendre en compte les nouvelles données. On a donc un mécanisme de transaction rapide, efficace et on peut même abandonner la technique de journalisation présente par exemple dans Ext3. Avant chaque écriture il suffira de prendre un snapshot du système.

Le Btrfs propose plusieurs techniques de protection des données :

  • Btrfs effectue des sommes de contrôle sur toutes les données et sur les métadonnées stockées afin de détecter toutes sortes de corruptions à chaud et ainsi proposer un niveau de fiabilité élevé.
  • L’utilisation des « back references » permet de détecter des corruptions du système. Si un fichier appartient à un ensemble de blocs et que ces blocs de leur côté relèvent d’un autre fichier alors il est évident qu’il y a un problème quelque part.

La vérification du système de fichiers, par l’intermédiaire du programme btrfsck, est tolérante aux erreurs et elle est conçue pour être extrêmement rapide. Le prix à payer est une forte empreinte mémoire puisque btrfsck utilise trois fois plus de RAM que ext2fsck.

LE NTFS :

Le NTFS renvoie à « New Technology File System ». NTFS est un système de fichiers très répandu dû à la supériorité de Microsoft et permet l’organisation des données sur des disques durs et des supports de données. Ce système de fichiers est le standard incontesté pour les systèmes d’exploitation Windows.

Le NTFS est utilisé de façon privilégiée dans les systèmes Microsoft. De plus, le disque dur qui contient le système d’exploitation doit obligatoirement être formaté en NTFS depuis Windows Vista. Cette obligation est compréhensible puisque NTFS présente des avantages solides par rapport aux systèmes de fichiers FAT.

Le système de fichiers NTFS est généralement adapté à une utilisation dans les réseaux où il peut déployer sa structure bien organisée comprenant un contrôle pratique des accès des droits en lecture et en écriture des utilisateurs. NTFS a d’avantage d’atouts à offrir : la taille maximale d’une partition est nettement plus importante et s’élève à près de 16 téraoctets, pour un fichier individuel il n’y aura pas de taille limite. Pour un système de fichiers FAT, la taille maximale d’une partition est d’environ 2 téraoctets.

NTFS est le système de fichiers obligatoire dans les systèmes Windows. Le standard propriétaire de Microsoft n’est pas compatible avec la technologie MAC. De ce fait, les échanges de données entre Mac et PC sont effectués à l’aide de supports de données formatés avec des systèmes de fichiers compatibles comme FAT32 ou exFAT. De même, les appareils multimédias comme les consoles de jeux où les lecteurs requièrent généralement des supports de données FAT pour être en mesure d’identifier, d’afficher et de lire les données.

Par avantage, le NTFS peut écrire les fichiers les plus petits, plus rapidement qu’un système de fichiers comme FAT32. À l’aide d’une sélection intelligente, ce système de fichiers diminue le problème de la fragmentation et réduit à un minimum les efforts de défragmentation sur la durée. Par ailleurs, NTFS cause moins de pertes de données puisque ce système de fichiers identifie les secteurs endommagés plus rapidement et retire les fichiers enregistrés à cet endroit.

Les métadonnées enregistrées indiquent de façon claire le programme qui permet d’ouvrir un fichier. D’autre part, dans NTFS les métadonnées disposent d’une autre utilité puisqu’il n’est plus obligatoire d’indiquer l’extension du fichier. Un journal est tenu sur l’ensemble des métadonnées. Dans ce cadre, toute action prévue est enregistrée dans le journal avant l’accès en écriture effectif et le journal est ensuite actualisé.

Conclusion :

Si vous avez la possibilité d’utiliser le BTRFS, je vous conseille ce système de fichiers à celui du NTFS.

Si vous avez un projet et que vous souhaitez un accompagnement sur l’évolution de votre parc informatique, Globanet se tient à votre disposition pour vous faire une étude sur mesure. Merci de nous contacter par Email : devis @ globanet.fr

WIFI 6 / 6E

Le WIFI 6 et WIFI 6E est la dernière norme de réseau sans fil certifié par Wifi-Alliance qui est une déclinaison de la même norme IEEE 802.11ax.

  • Wifi 1 : 802.11a
  • Wifi 2 : 802.11b
  • Wifi 3 : 802.11g
  • Wifi 4 : 802.11n
  • Wifi 5 : 802.11ac
  • Wifi 6/6E : 802.11ax

Quels sont les avantages du WIFI 6 ?

  • Tout d’abord, le principal avantage du WIFI 6 c’est la vitesse, on estime à environ 40% le gain. Le débit maximal fourni par le Wifi 6 est d’environ 10 Gb/s mais la rapidité moyenne des connexions va bien être boostée avec cette norme, elle promet également d’être 4 fois supérieurs aux anciennes normes.
  • Le Wifi 6 offre une bien meilleure portée et traverse mieux les obstacles que la bande 5 GHz. Le Wifi 6 va faire une immense différence dans les lieux publics à forte densité (aéroports, gares, centres commerciaux…), ou de nombreuses personnes qui utilisent la connexion en même temps.

Pour qu’il soit si efficace, le Wifi 6 se repose sur 2 protocoles :

  •  L’OFDMA (Orthogonal Frequency Division Multiple Access) qui permet d’éviter l’encombrement des bandes passantes grâce à une division du canal quand plusieurs personnes se connectent.
  •  Le Mu-MIMO (Multi-Utilisateur Multiple-Input Multiple-Output) permet à tous les appareils connectés au réseau Wifi de communiquer avec le routeur simultanément.

Le wifi 5 pouvait faire la même chose, mais tous les utilisateurs ne pouvaient pas s’y connecter en même temps, contrairement au wifi 6 qui garantit une meilleure autonomie.

Grâce au TWT (Target Wake Time), le routeur wifi 6 va permettre aux appareils de se mettre en veille ou de se réveiller, ainsi nos appareils sont moins de temps en alerte wifi et la batterie des appareils (tablettes, PC, smartphones, etc.) devrait s’épuiser moins rapidement.

Le WIFI 6E :

Le wifi 6E est la même norme, le E signifie (extended).

La version étendue passe d’un maximum de 5GHz à 6GHz avec des débits nettement plus élevés (11Gb/s) et moins de latence.

La norme wifi 6E a aussi un accès à la rétro compatibilité.

Si vous avez un projet et que vous souhaitez un accompagnement sur l’évolution de votre parc informatique, Globanet se tient à votre disposition pour vous faire une étude sur mesure. Merci de nous contacter par Email : devis @ globanet.fr

Comment Activer des clichés instantanés (shadow copy) sous Windows 10 ?

Qu’est-ce que Shadow copy ?

Appelé clichés instantanés ou points de restauration en français le Shadow Copy est une copie de sauvegarde de fichier ou de dossier qui est copiée alors que ces deux options sont toujours en cours d’utilisations.

Le service Shadow Copy conserve plusieurs versions de fichiers ou de dossier qui doit être sauvegardé.

Il est aussi nommé Volume Snapshot Service ou VSS.

Les Shadow Copy sont créés lorsque le système est configuré pour stocker les anciennes versions des fichiers et des dossiers sur des partitions. Les anciennes versions sont enregistrées sous forme de fichiers cachés et sont utilisées pour revenir à un état antérieur du même fichier ou dossier, et annule toutes les modifications apportées. De plus, ils peuvent également être utilisés pour restaurer des fichiers et des dossiers supprimés.

Le Shadow Copy travaille au niveau des blocs de données d’un disque. Le snapshot permet d’obtenir un état cohérent des données.

Le Shadow Copy fonctionne en trois étapes de la façon suivante:

– Fige les entrées et sorties : pendant un instant, les fichiers ou le disque sont positionnés en lecture seule pour empêcher de nouvelles écritures

– Prise d’image : copie des blocs nécessaires à la reconstitution ultérieure

– Déverrouille le disque ou les fichiers pour permettre de nouvelles mises à jour

Les composants sont les suivants :

  • Le Requeteur VSS, qui est le composant de l’outil qui initie la sauvegarde
  • Le VSS Writer, est le composant délivré par les applications comme SQL serverExchange, ou le système de fichiers Windows.
  • Le VSS Provider est fourni par la couche de stockage

Comment créer des clichés instantanés ?

Les clichés instantanés qui sont créés à partir de n’importe quels volumes sélectionnés sont stockés localement et il faut donc les gérer correctement pour que l’ordinateur ne manque pas d’espace disque.

Voici comment configurer les copies virtuelles de n’importe quels volumes de votre disque dur.

  • Ouvrez le Panneau de configuration.
  • Cliquez sur Système et sécurité puis sur Système.
  • Sous l’intitulé Page d’accueil du panneau de configuration, cliquez sur Protection du système.
  • Dans Propriétés système, sur l’onglet Protection du système sous Paramètres de protection, sélectionnez le volume dont vous souhaitez créer une copie cachée, puis cliquez sur Configurer.
  • Dans la nouvelle fenêtre, sélectionnez Activer la protection du système sous Paramètres de restauration.
  • Sous-Utilisation de l’espace disque, ajustez le curseur pour permettre une utilisation maximale de l’espace que les clichés instantanés sont autorisés à utiliser. Si les fichiers occupent plus d’espace que ce qui est autorisé, le système supprimera automatiquement les anciens pour faire de la place aux nouveaux.
  • Dans Propriétés système, cliquez sur Créer pour créer un nouveau point de restauration pour le volume sélectionné.
  • Entrez un nom pour ce point de restauration, puis cliquez sur Créer.

Après ces étapes effectuées, vous avez créé un point de restauration. Celui-ci pourra par la suite être utilisé pour remettre les fichiers et les dossiers du volume dans son état antérieur.

Comment restaurer à partir d’un point de restauration ?

Une fois l’ordinateur configuré pour créer des clichés instantanés d’un lecteur, ils peuvent être utilisés pour remettre les fichiers et le dossier dans un état antérieur.

Voilà les démarches à effectuer :

  • Ouvrir le Panneau de configuration.
  • Cliquez sur Système et sécurité puis Système.
  • Sous l’intitulé Page d’accueil du panneau de configuration, cliquez sur Protection du système.
  • Cliquez sur Restauration du système.
  • Sur Restauration du système, cochez l’option Choisir un autre point de restauration et cliquez sur Suivant.
  • Sur l’écran suivant, sélectionnez un point de restauration valide dans la liste et cliquez sur Suivant.
  • Sur l’écran suivant, cliquez sur Terminer et laissez l’ordinateur revenir à l’état sélectionné. N’oubliez pas de redémarrer l’ordinateur.

Une fois l’ordinateur redémarré, vous pouvez remarquer que les fichiers et les dossiers du volume au point de restauration sont revenus à un état antérieur. Tous les éléments supprimés sont restaurés, et tout élément nouvellement créé disparaît du volume.

Si vous avez un projet et que vous souhaitez un accompagnement sur l’évolution de votre parc informatique. Globanet se tient à votre disposition pour vous faire une étude sur mesure. Merci de nous contacter par Email : devis@globanet.fr

RAID : Architecture des volumes

Qu’est-ce qu’un RAID ?

La technologie RAID (Redundant Array of Independent Disks ou regroupement redondant de disques indépendants) permet d’améliorer les disques d’un serveur ou d’un PC que ce soit pour la sécurité ou la performance.

Le système du RAID est de répartir les données sur plusieurs disques durs et ces répartitions sont différentes en fonction de l’utilité et du budget de la cible. Certaines configurations favorisent la sécurité, d’autres la performance ou encore les deux.

Les configurations les plus utilisés :

Tout d’abord, il faut savoir qu’il existe un nombre assez important de configuration de RAID, parmi la liste, nous avons :

  • RAID 0
  • RAID 1
  • RAID 5
  • NRAID (ou JBOD – Juste a Bunch Of Disks)
  • RAID 2
  • RAID 3 et RAID 4
  • RAID 6
  • RAIDn
  • RAID DP
  • RAID 01 (ou 0+1)
  • RAID 10 (ou 1+0)
  • RAID 05
  • RAID 15
  • RAID 50
  • RAID 51
  • RAID 5E
  • RAID 5 EE
  • RAID 5DP
  • RAID TP
  • RAID 1.5
  • RAID 7, ADG
  • RAID S

Etc.

Sur toutes ces configurations de RAID, les plus utilisé sont les suivants :

Le RAID 0 :

Le RAID 0 répartis 50% des données sur chaque disque ce qui permet d’améliorer la performance du système.

Étant donné que les deux disques travaillants simultanément, les performances seront deux fois plus élevées.

Un volume plus élevé :

Les données n’étant pas dupliquées, il n’y aura pas de perte de volume stockage.

 Sécurité des données très mauvaise :

Les données n’étant à aucun moment dupliqué elles seront perdues si un des deux disques venait à être défectueux c’est pourquoi Il est fortement déconseillé d’utiliser cette configuration pour des serveurs assurant les services critiques de l’entreprise.

Fonctionne uniquement sur deux disques

Le RAID 1 :

Le RAID 1 sécurise un système en disposant de deux disques avec exactement les mêmes données. Cette configuration va servir à sécuriser, la performance ne sera pas améliorée.

Volume miroir :
Le disque 1 contenant exactement les mêmes données que le disque 2, le volume sera divisé par 2.

Sécurité des données bonne :
Si un disque venait à être défaillant, le second prendrait directement le relais.

Le RAID 5 :

Le RAID 5, grâce à un système de parité, répartit une petite partie des données sur chaque disque.

Dans cette configuration, on ne cherche pas la performance mais plutôt la sécurité, tout en économisant le volume de stockage.

Nombre de disques – 1 X capacité d’un disque :

Pour 3 disques de 200 Go, on aurait ainsi 3 disques dont 1 de 200 Go = 400 Go.

Sécurité des données est correcte :

Dans cette configuration, on ne peut se permettre de perdre qu’un seul disque.

On a besoin d’au moins 3 disques nécessaires

Le RAID 10 (1+0)

Le RAID 10 répartit dans une première grappe les données en RAID 0, puis la seconde grappe en RAID 1.
Cette configuration permet d’assemblée la sécurité de RAID 1 avec les performances du RAID 0.

Volume utile (Grappe A et grappe B) = Volume totale (RAID 0) / 2

Sécurité des données est bonne :

La fiabilité du RAID 10 est assez grande car pour qu’il y ait un défaut global il faut que tous les éléments d’une grappe soient défectueux. Sa reconstruction ne mobilise que les disques d’une seule grappe et non la totalité et c’est pour cela qu’elle est assez performante.

Au moins 4 disques nécessaires

Le RAID 01 (0+1)

Le RAID 01 est l’inverse du RAID 10, il répartit dans une première grappe les données en RAID 1, puis dans une seconde grappe en RAID 0.

Volume utile (Grappe A et grappe B) = Volume totale (RAID 0) / 2

Sécurité des données est moyenne :
Dans cette configuration, si un disque est défectueux, toute la grappe sera défaillante et la performance du système sera altérée.

Si vous avez un projet et que vous souhaitez un accompagnement sur l’évolution de votre parc informatique. Globanet se tient à votre disposition pour vous faire une étude sur mesure. Merci de nous contacter par Email : devis@globanet.fr

Création d’un point de restauration sur windows10 :

Création d’un point de restauration sur windows10 :

1-Dans la barre de recherche Windows saisir « créer un point de restauration ».

img1

Ensuite cliquer dessus.

img2

Vous devez bien  Sélectionner le disque sur lequel vous voulez créer le point de restauration.

2-Et faites « créer… » Ensuite vous pouvez ajouter une description et puis faites un clic sur « créer » de nouveau  puis « fermer ».

img3

3-Vous devrez choisir l‘endroit de sauvegarde il suffit ensuite de faire un double clic sur la sauvegarde pour lancer le processus de restauration. Après la restauration vous perdrez toutes les données prise entre la création du point de restauration et le processus de démarrage du point de restauration.

Si vous avez un projet et que vous souhaitez un accompagnement sur l’évolution de votre parc informatique. Globanet se tient à votre disposition pour vous faire une étude sur mesure. Merci de nous contacter par Email : devis@globanet.fr

Installation et création d’une machine virtuelle

Installation et création d’une machine virtuelle

1-Vous pouvez commencer par installer Virtual Box en allant sur le site officiel  « virtualbox.org. »

img1.pnj

2-Vous pouvez ensuite cliquer sur « Download ».

3-Exécuter le fichier  « .exe »puis procéder à l’installation.

Ensuite lancer Virtual Box.

4-Sur la page d’accueil vous pouvez créer des machines virtuelles  via le bouton « nouvelle ».

img2

5-Ensuite vous pouvez saisir un nom, le type d’OS et la version puis faites  créer

img3

Laisser les paramètres par défaut et faites créer de nouveau.

img4.

Voilà votre machine virtuelle est opérationnelle.

6-Vous pouvez la lancer via le bouton démarrer.

img5

Si aucune iso n’a été mise on vous demandera de la sélectionner au démarrage de la machine comme ci-dessous ou de la charger depuis votre ordinateur suite à cela la machine virtuelle ce lancera.

img6

Si vous avez un projet et que vous souhaitez un accompagnement sur l’évolution de votre parc informatique. Globanet se tient à votre disposition pour vous faire une étude sur mesure. Merci de nous contacter par Email : devis@globanet.fr

IPv4 et IPv6 c’est quoi ?

IPv4 :

Le protocole IPv4 ou Internet Protocol version 4 est la première version d’Internet Protocol (IP) à avoir été largement déployée, et qui forme encore en 2019 la base de la majorité des communications sur Internet, par rapport à l’IPv6 qui est en cours de déploiement. Selon IPv4, les adresses IP sont effectivement en nombres binaires sous forme de 0 et 1. Mais ils peuvent également être écrits comme des nombres décimaux séparés par un point. Chaque interface d’un hôte IPv4 se voit attribuer une ou plusieurs adresses IP codées sur 32 bits qui équivaut à 4 octets. Au maximum 4 294 967 296 (soit 2^32) adresses peuvent donc être attribuées simultanément en théorie mais en pratique, un certain nombre ne sont pas utilisables.

IPv6 :

2 ^ 32 est un grand nombre, mais il ne suffit pas pour accueillir la population croissante de périphériques connectés à Internet comme les ordinateurs portables, les tablettes, les smartphones, etc. Par conséquent, le protocole IPv6 a été créé. Il dispose d’un grand espace d’adressage de 128 bits. Et le nombre total d’adresses uniques sont 2 ^ 128. Ainsi, la limite des adresses IP ne va pas être dépassée pendant de nombreuses décennies ou peut-être des siècles.

L’adresse IPv6 128 bits est un peu différente de l’adresse IPv4. Chaque groupe est séparé par un deux points ( : ) au lieu d’un point, il représente 16 bits sous la forme de quatre chiffres hexadécimaux. Les 64 bits de l’adresse IPv6 représentent l’adresse réseau utilisée pour le routage et les 64 bits restants fournissent des détails sur l’interface réseau de l’hôte.

IPv4 IPv6
Adresses codées sur 32 bits en décimal, soit 4,3 Milliard de possibilités. Adresses codées sur 128 bits en hexadécimal, soit 1 adresse par millimètre carré…
Utilisation possible de la fonctionnalité NAT pour étendre les limitations d’adresses (IP publiques/privées). Ne supporte pas la fonctionnalité NAT dans la conception (il y a assez d’adresses disponibles pour tous…).
Les administrateurs doivent utiliser un DHCP pour attribuer dynamiquement des adresses IP, ils peuvent également le faire statiquement. Les hôtes peuvent utiliser l’auto configuration sans état pour assigner une adresse IP à eux-mêmes. Il est toujours possible d’attribuer une adresse statiquement ou par le biais d’un DHCP.
Le support de l’IPSec est un concept optionnel pour protéger les paquets IP par le biais du chiffrement, de l’authentification par les pairs, de l’intégrité des données et du système « antireplay ». IPSec est supporté nativement par l’IPv6 mais il n’est pas nécessaire de le configurer pour faire fonctionner de l’IPv6.
L’en-tête IPv4 contient de multiples partis. L’en-tête IPv6 a été simplifié comprenant des options si des extensions sont nécessaires à l’en-tête.
Utilisation du Broadcast (Diffusion) pour différentes fonctions comme l’ARP (Address Resolution Protocol). Les « Broadcast » ne sont plus utilisés et sont remplacés par NDP, aussi appelé ND (Neighbor Discovery Protocol), qui se base sur du « multicast » (Multidiffusion). ND permet de découvrir automatiquement des adresses réseaux IPv6 ainsi que d’autres choses comme les routeurs. ND utilise la nouvelle version d’ICMP (v6) pour exécuter la majeure partie de ses fonctionnalités.
Support des protocoles de transport (couche 4) TCP et UDP. Support des protocoles de transport (couche 4) TCP et UDP.
Support des applications communes de la couche application (ex : http, ftp…) encapsulées pour les protocoles de la couche 4. Support des applications communes de la couche application (ex : http, ftp…) encapsulées pour les protocoles de la couche 4.
Support des technologies communes de la couche liaison de données comme les standards Ethernet ainsi que les standards WAN. Support des technologies communes de la couche liaison de données comme les standards Ethernet ainsi que les standards WAN.
Une adresse IPv4 est séparée en deux parties : une partie réseau (partie gauche de l’adresse) ainsi qu’une partie hôte (partie droite de l’adresse). Une adresse IPv6 est séparée en deux parties : une partie réseau (partie gauche de l’adresse) ainsi qu’une partie hôte (partie droite de l’adresse). En IPv6, la partie hôte est appelée « host ID ».
Utilisation d’un masque de sous-réseau en décimales pointées (ex : « 255.255.255.0 ») ou en notation CIDR (ex : « /24 ») pour identifier la délimitation entre la partie réseau et la partie hôte. Utilisation d’un masque de sous-réseau en notation CIDR (ex : « /64 ») pour identifier la délimitation entre la partie réseau et la partie hôte.

Conclusion :

 Les  appareils devront prendre en charge les protocoles IPv4 et IPv6 jusqu’à ce que l’IPv6 soit omniprésent sur Internet.

Il ne faut pas nier le fait que l’IPv6 soit meilleur que l’IPv4 dans de nombreux aspects. Il existe depuis plus d’une décennie. Pourtant, son déploiement n’est pas facile malgré le fait que l’espace d’adressage IPv4 est saturé. Cela pourrait être dû à une amélioration constante de l’IPv4, comme le NAT et le CIDR, qui permettent une utilisation efficace du pool d’adresses IP limité.

De nombreux systèmes de noms de domaine supportent désormais les adresses IPv6. Par exemple, Google DNS public. Selon la visualisation d’adoption d’IPv6 d’Akamai, la Belgique a le taux d’adoption le plus élevé de 50,26%, suivie de la Grèce à 45,01% et de l’Allemagne à 46,21%. Ce nombre augmenterait à l’avenir, car de plus en plus de personnes, d’organisations et de gouvernements prennent conscience des avantages d’IPv6.

Si vous avez un projet et que vous souhaitez un accompagnement sur l’évolution de votre parc informatique. Globanet se tient à votre disposition pour vous faire une étude sur mesure. Merci de nous contacter par Email : devis@globanet.f

Pénurie d’adresses IPV4

C’est désormais officiel : le registre RIP-NCC qui alloue les adresses IP en Europe et au Moyen-Orient annonce avoir attribué les dernières adresses IPv4 de son dernier bloc d’adresses. L’organisme explique qu’il continuera à recevoir sporadiquement de nouvelles adresses libérées par leurs utilisateurs, mais leur nombre ne suffira plus à suivre la demande. Le RIP-NCC exhorte les acteurs du marché à faire davantage pour accélérer la transition vers IPv6.

La principale conséquence de cette pénurie d’adresses, dans les prochaines semaines, c’est que certains internautes pourraient faire l’expérience d’erreurs de géolocalisation rendant certains sites comme Netflix inaccessibles. Pour éviter de rencontrer trop de perturbations, les internautes sont encouragés à rendre leur accès résidentiel, mobile et réseau local compatible avec les adresses IPv6 de sorte que la transition soit la plus transparente possible.

L’Arcep tirait déjà la sonnette d’alarme dans la foulée d’un communiqué du RIPE NCC il y a quelques mois. Le RIPE-NCC expliquait alors qu’il y avait déjà plus de demandes que d’adresses disponibles : « une fois que nous ne pourrons plus allouer d’équivalents de blocs de /22 adresses, nous annoncerons que nous avons atteint une pénurie. Nous nous attendons que cela survienne en novembre 2019 ».

Il n’y a plus d’adresses IPv4 : passez à IPv6 !

L’Arcep avait initialement prévu l’arrivée de cette échéance au 7 novembre 2019 : « une liste d’attente existe permettant de récupérer des adresses IPv4 rendues au RIPE-NCC, mais peu d’adresses le sont. Internet ne cessera pas de fonctionner mais cessera de grandir. La transition vers IPv6 est une nécessité vitale ». Utilisé depuis 1983, le protocole IPv4 peut adresser jusqu’à 4,3 milliards d’utilisateurs, en comptant les adresses locales que votre routeur résidentiel peut utiliser, c’est à dire 192.168.xxx.xxx, 172.16.xxx.xxx ou 10.xxx.xxx.xxx.

A l’époque, personne n’imaginait le succès d’internet tel qu’on le connait aujourd’hui – et ce qui semblait être un nombre largement suffisant d’adresses a vite révélé ses limites. Si bien que dès les années 1990, des chercheurs commencent à développer son successeur, IPv6. Mais le passage à cette technologie est lent, très lent. IPv6 représente encore une infime partie du trafic internet, malgré l’urgence de la transition – accentuée par l’arrivée sur le réseau de milliards d’objets connectés dans les prochaines années.

Pour pallier aux besoins immédiats, les FAI peuvent partager des adresses IPv4 entre plusieurs clients. Le problème, c’est que ce partage s’accompagne de limitations. D’abord, relève l’Arcep, cela rend « complexe le maintien d’IPv4 ». Ensuite, certains usages d’internet deviennent pratiquement impossibles, en particulier « le pair-à-pair (ou peer-to-peer), l’accès à distance à des fichiers partagés sur un NAS (serveur de stockage en réseau) ou à des systèmes de contrôle de maison connectée, certains jeux en réseau ».

L’autre problème c’est que cela risque de compliquer certaines actions en justice : « de nombreuses personnes […] pourraient être citées en procédure alors même que les enquêteurs ne s’intéressent qu’à un seul suspect », relève Gregory Mounier, d’Europol, cité par l’Arcep. Enfin, cela peut déboucher sur des situation de géoblocage inédites : « un opérateur qui achète des adresses IPv4 à un acteur étranger prend le risque que ses clients soient pendant de nombreux mois localisés hors de France, bloquant ainsi de nombreux services ».

Pénurie d’adresses IP : il n’y a plus le choix, il faut passer à IPv6 au plus vite

A ce stade, il n’y a donc d’autre choix que d’accélérer la transition « quasi-totale » à IPv6. Mais pour l’utilisateur, c’est encore compliqué. Tous les opérateurs et FAI ne proposent pas encore, en effet, l’IPv6. Dans d’autres cas, c’est une option qu’il faut activer. Ainsi, Free, Orange, Coriolis Telecom et Orne THD proposent déjà l’IPv6 activé par défaut sur les accès fixes. Bouygues Telecom ne le propose pas encore sur toutes les connexions. Et chez SFR, il faut aller manuellement l’activer.

Sur mobile, c’est la même chose : Orange et Bouygues sont les seuls à proposer l’IPv6 – que vous devez activer dans les paramètres de votre smartphone Android, ou, si vous êtes sur iPhone, en appelant le service clients. Devant l’urgence, et pour éviter les problèmes dont nous vous parlons plus haut, l’Arcep a mis en place une « Task Force » regroupant les FAI, opérateurs, et des entreprises, pour les aider à accélérer la transition

La téléphonie sur IP

1/Qu’est-ce que c’est la téléphonie sur IP ?

La téléphonie sur IP consiste à communiquer par la voix via Internet ou sur tout autre réseau acceptant le protocole TCP/IP (Transmission Control Protocol/Internet Protocol). C’est une excellente façon de faire et de recevoir des appels à l’aide d’une connexion Internet à large bande passante.

Elle route les conversations vocales sur internet ou un réseau informatique, grâce au protocole IP, en transférant des paquets constituant la voix numérisée sur un réseau IP vers une application qui effectuera la transformation inverse : des paquets vers la voix. Il y a  deux types de téléphone sur IP : la VoIP et la ToIP.

2/Qu’est-ce que c’est la VoIP ?

La VoIP est un système qui permet de transformer les signaux audio analogiques en données numériques. Ce n’est alors que la diffusion du flux de la voix sur les réseaux internet. Elle est notamment présente sur de nombreux ordinateurs, smartphones par exemple. C’est donc une technologie chargée de transporter la voix sur l’un de ces réseaux. Pour transmettre les paquets, on utilise RTP qui est un protocole adapté aux applications qui présente des propriétés en temps réel.

L’objectif de la VoIP est d’assurer une certaine interconnexion de PABX en encapsulant en parallèle, la voix numérisée dans des paquets IP. Ils sont ensuite véhiculés au sein du réseau de données comme des paquets.

Elle peut faciliter des tâches et fournit des services qu’il serait difficile à mettre en place en utilisant le réseau RTC (lignes téléphoniques traditionnelles). L’un de ses exemples est Skype.

3/Qu’est-ce que c’est la ToIP ?

La ToIP est la téléphonie sur IP qui permet de transmettre des communications vocales à travers des réseaux IP. Elle donne accès à des fonctions et des applications qui permettent l’amélioration de la productivité de l’entreprise. C’est aussi une technologie qui contribue au processus de décloisonnement. Elle permet d’associer un utilisateur à une URI SIP et peut s’utiliser sur un ordinateur relié au réseau internet, se rajouter en plus sur un réseau téléphonique traditionnel existant avec une passerelle, s’utiliser en multi-sites à l’aide d’un opérateur adéquat par exemple.

L’objectif de cette solution est d’offrir des services de téléphonie classique en apportant aux utilisateurs une qualité de service. Ainsi, en offrant la possibilité de faire circuler les communications voix sur les réseaux de données, la ToIP met un terme à la cohabitation entre deux réseaux distincts.

Pour que la ToIP puisse fonctionner, elle a besoin de postes téléphoniques IP, d’un standard téléphonique IPBX, d’une passerelle IP qui établira la liaison au réseau de téléphonie fixe. La ToIP est vu comme un routeur qui crée une connexion entre le réseau LAN et le réseau WAN. Cette technologie permet donc d’utiliser une infrastructure existante de réseau IP pour raccorder des terminaux IP.

Pour supporter la ToIP, un serveur qui possède une adresse MAC est réservé à l’hébergement d’un logiciel de téléphonie qui gère un ensemble d’appels. Le serveur est ici équipé d’une carte réseau puisqu’il a besoin d’une adresse MAC.

Utiliser la ToIP c’est acquérir du matériel tel que des cartes (exemple SIP), des équipements réseaux, serveur IPBX, terminaux téléphoniques, opérateurs SIP qui vont permettre d’acheminer les appels entrants et sortants.

ToIP est constitué de plusieurs architectures à savoir : Une architecture Full IP, une architecture hybride et l’architecture centrex.

Le premier est basé sur deux modèles, la voice gateway située à l’exterieur de l’entreprise et une autre, à l’interieur de l’organisation. Ici, toute la téléphonie est véhoculée sur le réseau de l’entreprise à partir des IP Phones.

Le second, à savoir l’architecture hybride, repose sur un principe : utiliser la ToIP que lorsque vous souhaitez communiquer des systèmes classiques entre eux. On retrouve ici le PABX traditionnels. De surcroît, cette architecture se base également sur deux autres types d’architecture hybride, dans le cas où la ToIP est utilisée à des fins téléphoniques entre différents sites d’une entreprise, et l’autre concerne le cas où la ToIP sert à accéder aux réseaux téléphoniques publics par le biais d’un fournisseur ToIP.

Enfin, la troisième architecture, l’architecture Centrex repose sur le fait que toute la téléphonie est assurée par des téléphones IP qui sont reliésau réseau. Le proxy SIP et la voice gateway n’appartiennent, ainsi, plus à l’organisation mais à l’opérateur Centrex. C’est un opérateur externe.

Concernant la VoIP, elle ne contient pas les mêmes besoins que la ToIP. Elle aura notamment besoin d’un adaptateur IP, d’un centrex IP et d’un auto-commutateur.

4/Quelle est la différence entre la ToIP et la VoIP?

La ToIP se limite au réseau IP local tandis que la VoIP, elle, exerce son action sur les transmissions de signal vocal entre une entreprise et un opérateur téléphonique.

Ils possèdent tous deux un langage commun qui leur garantie une certaine interopérabilité à savoir, le SIP (Session Initiation Protocol).

Ici, le fonctionnement est simple, la voix est transformée en données par le biais d’un protocole IP qui circulent ensuite à partir d’un réseau web, puis retranscrites en voix à l’interlocuteur. La VoIP s’appuie sur cet enchainement-là alors que la ToIP constitue, quant à elle, une autre catégorie de communications. Elle regroupe tous les échanges de téléphone à téléphone. La ToIP repose plutôt sur les communications vocales qui sont converties en paquets de données.

La VoIP est importante dans le sens où les protocoles IP fonctionneront correctement sur n’importe quel type de réseau.

Ces deux solutions s’appuient sur deux types de paramètres, l’IPBX et la VoIP Centrex.

5/Quelles sont leurs avantages et leurs inconvénients ?

Pour les VoIP :

Les avantages Les inconvénients
Plus rapide à mettre en œuvre. l’ouverture des lignes entraîne des frais d’installation
Facile à mettre en place.
Flexible. Obligation de s’abonner puisque chaque ligne fait office d’abonnement
Economiser parce qu’il y a une réduction des frais de téléphone.
Maintenance et gestion transparentes. Un réseau moins sécurisé
Réduction également de la vidéoconférence.
Vous pouvez gérer le réseau en temps réel. Sa fiabilité
Collaboration en temps réel et facilitée.
La téléphonie est centralisée.  Sa qualité de communication, de voix
Elle octroie des fonctionnalités à haute valeur ajoutée.
Facilité l’administration puisque toutes les installations sont hébergées chez un opérateur.

Pour les ToIP :

Les avantages Les inconvénients
Réduit les coûts de la téléphonie mais aussi de l’infrastructure Technologie émergente puisque celle-ci n’étant pas encore mature
Réduction des frais de câblage
Réduction des frais d’administration du réseau Qualité de la retransmission qui est mauvaise
Flexible
Permet d’améliorer la productivité d’une entreprise  Peut causer des problèmes de latence
Standards ouverts et interopérabilité multi-fournisseurs Dépend de l’infrastructure
Architecture réseau et maintenance simplifiées Des morceaux de conversation peuvent manquer parce qu’il est possible que des paquets se perdent pendant le transfert
Téléphonie gérée comme un réseau

Si vous avez un projet et que vous souhaitez un accompagnement sur l’évolution de votre parc informatique. Globanet se tient à votre disposition pour vous faire une étude sur mesure. Merci de nous contacter par Email : devis@globanet.fr

La prise en charge de Windows 7 prendra fin le 14 janvier 2020

La prise en charge de Windows 7 prendra fin le 14 janvier 2020

Microsoft s’est engagé à assurer pendant 10 ans le support de Windows 7, lors de sa parution le 22 octobre 2009. À la fin de cette période de 10 ans, Microsoft cessera de prendre en charge Windows 7 afin de consacrer ses investissements à la prise en charge de nouvelles technologies et de nouvelles expériences. Cependant, si vous avez besoin de support supplémentaire après cette date, vous pouvez envisager de faire appel à un ghostwriter schweiz pour vous aider à gérer votre transition vers un nouveau système d’exploitation. Le jour de la fin de la prise en charge de Windows 7 sera précisément le 14 janvier 2020, vous aurez ce message sur votre écran :Regenerate response

Chaque version de Windows possède un cycle de vie. Le cycle de vie commence lorsqu’un produit est mis sur le marché et s’arrête lorsque son support n’est plus assuré. Les dates clés du cycle de vie vous permettent de savoir quand effectuer une mise à niveau ou d’autres modifications relatives à votre logiciel. Le tableau ci-dessous regroupe les fin de support selon les version de Windows :

 Systèmes d’exploitation clients  Dernier Service Pack ou dernière mise à jour  Fin du support standard  Fin du support étendu
  Windows XP  Service Pack 3  14 avril 2009  8 avril 2014
  Windows Vista  Service Pack 2  10 avril 2012  11 avril 2017
  Windows 7  Service Pack 1  13 janvier 2015  14 janvier 2020
  Windows 8  Windows 8.1  9 janvier 2018  10 janvier 2023
Windows 10, lancé en juillet 2015  Non applicable  13 octobre 2020  14 octobre 2025

Sans le support Microsoft, vous ne recevrez plus les mises à jour de sécurité qui permettent de protéger votre PC des virus dangereux, logiciels espions et autres logiciels malveillants susceptibles de voler vos informations personnelles.

Si vous avez un projet et que vous souhaitez un accompagnement sur l’évolution de votre parc informatique. Globanet se tient à votre disposition pour vous faire une étude sur mesure. Merci de nous contacter par Email : devis@globanet.fr