A partir de cette page vous pouvez :
collection
Retourner au premier écran avec les étagères virtuelles... |
Détail d'une collection
|
Documents disponibles dans la collection



Exchange Server 2013 / Loïc Thobois (cop. 2014)
Titre : Exchange Server 2013 : configuration et gestion de votre environnement de messagerie Type de document : texte imprime Auteurs : Loïc Thobois ; Brahim Nedjimi Editeur : St Herblain : ed. ENI Année de publication : cop. 2014 Collection : Ressources informatiques (Nantes), ISSN 1627-8224 Importance : 544 p. Présentation : ill., couv. ill. en coul. Format : 21 cm ISBN/ISSN/EAN : 978-2-7460-8771-2 Note générale : Index Langues : Français Mots-clés : Microsoft Exchange Server (logiciel) Messageries électroniques Résumé :
Manuel destiné aux professionnels amenés à devenir administrateurs de messagerie : installation du serveur, implémentation et configuration, administration, gestion des destinataires, gestion des serveurs, conception d'une infrastructure de messagerie, etc.
Ce livre sur Exchange Server 2013 va vous permettre de passer en revue les principaux sujets et composants liés à la planification, l'installation, la configuration et la maintenance de Microsoft Exchange Server 2013. à l'aide des nombreux exemples et situations détaillées, vous serez capable de monter une infrastructure complète et sécurisée représentative des conditions réelles de mise en production d'une infrastructure de messagerie s'appuyant sur Microsoft Exchange Server 2013. Après un rappel sur les interactions entre Exchange Server et l'annuaire Active Directory, les auteurs détaillent l'installation du serveur au sein d'une organisation puis présentent les principaux outils d'administration et l'ensemble des critères vous permettant d'évaluer l'architecture de l'infrastructure Exchange Server 2013 à mettre en place. Dans les chapitres suivants, les auteurs détaillent l'implémentation des services de Boîte aux lettres, d'Accès client, du rôle Transport Edge ainsi que la gestion des objets destinataires, des listes d'adresses. Avec les derniers chapitres vous pourrez sécuriser les accès à votre infrastructure Exchange Server 2013, mettre en place une solution de haute disponibilité ainsi qu'une stratégie de sauvegarde de vos données Exchange. Ce livre sera votre compagnon pour tous vos projets d'implémentation et d'administration en vous apportant pas à pas les connaissances nécessaires au bon déroulement de ceux-ci.
Note de contenu :
Avant-propos
Chapitre 1 Introduction à Exchange 2013
1. Présentation d'Exchange 17
1.1 La messagerie au sein de l'entreprise 17
1.2 L'évolution des plateformes Exchange 18
2. Introduction à Exchange 2013 23
2.1 Contribution aux métiers 23
2.2 Évolutions dans l'administration d'Exchange 2013 24
2.2.1 Le Centre d'administration Exchange 25
2.2.2 Les dossiers publics 26
2.2.3 Exchange Management Shell 27
2.3 Architecture technique d'Exchange 2013 27
2.3.1 Les rôles sous les versions antérieures à Exchange 2013 27
2.3.2 Les rôles sous Exchange 2013 30
3. Organisation de votre projet Exchange 2013 34
3.1 Identification de la stratégie 35
3.2 Conception/spécification 35
3.3 Mise en oeuvre 36
3.4 Exploitation et amélioration continue 37
Chapitre 2 Intégration à Active Directory
1. Introduction à Active Directory 39
1.1 Définition d'Active Directory 39
1.2 Objets Active Directory 42
1.3 Niveaux fonctionnels 44
1.4 Active Directory sous Windows Server 2012 44
1.4.1 Installation d'Active Directory via PowerShell 45
1.4.2 Installation d'Active Directory via le Gestionnaire de serveur 46
1.5 Schéma Active Directory 48
1.6 Catalogue global 51
2. Sites Active Directory et réplication 53
2.1 Fonctionnement des sites 53
2.2 Réplication Active Directory 54
2.2.1 Réplication intrasite 55
2.2.2 Réplication intersite 56
3. Partitions d'annuaire 60
3.1 Partition d'annuaire de schéma 61
3.2 Partition de domaine de configuration 61
3.3 Partitions d'annuaire de domaine 63
3.4 Partitions de domaine applicatives 64
4. Les rôles maîtres d'opérations 64
4.1 Contrôleur de schéma 65
4.2 Maître d'attribution des noms de domaine 66
4.3 Maître RID 66
4.4 Émulateur PDC 67
4.5 Maître d'infrastructures 67
5. Utilisation du DNS par Exchange 68
5.1 Concepts fondamentaux 68
5.1.1 Espaces de noms de domaine 69
5.1.2 Zones DNS 70
5.1.3 Enregistrements DNS 72
5.1.4 Indicateurs racine 73
5.1.5 Redirecteurs 74
5.2 Lien entre le DNS et Exchange 77
5.3 Utilisation du DNS lors de l'envoi d'un message 78
5.4 Utilisation du DNS pour la réception d'un message 79
Chapitre 3 Pré-requis et installation d'Exchange 2013
1. Introduction 81
2. Préparation de l'annuaire 82
2.1 Préparation du schéma Active Directory 83
2.1.1 Pré-requis sur l'infrastructure existante 84
2.1.2 Pré-requis pour la préparation du schéma Active Directory 91
2.1.3 Préparation du schéma Active Directory 93
2.2 Préparation du domaine Active Directory 96
3. Installation d'Exchange 2013 99
3.1 Configuration minimale requise 100
3.2 Installation des pré-requis sur le serveur 101
3.2.1 Rôles Serveur de boîtes aux lettres/Serveur d'accès client 101
3.2.2 Rôle Serveur d'accès client (CAS) 104
3.3 Déploiement d'Exchange 2013 106
3.3.1 Déploiement d'Exchange 2013 via l'assistant d'installation 106
3.3.2 Installation d'Exchange 2013 sans assistance 107
3.3.3 Vérification de l'installation d'Exchange 110
Chapitre 4 Présentation des outils d'administration
1. Présentation des outils d'administration 113
2. La console Centre d'administration Exchange 114
2.1 Présentation de la console 114
2.2 Navigation dans la console 118
3. La console Exchange Toolbox 120
4. La console Exchange Management Shell (EMS) 121
4.1 Présentation de PowerShell 121
4.1.1 Les principes de base de l'environnement PowerShell 121
4.1.2 Architecture de l'environnement PowerShell 123
4.1.3 Les commandes importantes de l'environnement PowerShell 125
4.2 La console Exchange Management Shell 127
4.2.1 Présentation de la console Exchange Management Shell 127
4.2.2 Exemples de commandes 128
5. Les options de boîte aux lettres Outlook Web App 129
5.1 Présentation de la console 129
5.2 Navigation dans la console 131
6. Délégation d'administration 132
6.1 Présentation du modèle de délégation RBAC 132
6.2 Les groupes de rôles prédéfinis 134
Chapitre 5 Dimensionnement et architecture
1. Considérations architecturales 137
2. Gestion des licences 138
3. Dimensionnement 140
3.1 Spécifications pour le stockage des bases de données de boîtes aux lettres 140
3.2 Caractéristiques de taille des bases de données de boîtes aux lettres 144
3.2.1 Dimensionnement des boîtes aux lettres 144
3.2.2 Dimensionnement des bases de données de boîtes aux lettres et des espaces de stockage 145
3.2.3 Les outils 146
4. Hébergement de l'infrastructure 147
4.1 Virtualisation des serveurs 147
4.1.1 Les avantages de la virtualisation 147
4.1.2 L'hyperviseur 147
4.1.3 Implémentation d'Exchange 2013 dans un environnement virtuel 148
4.2 Hébergement dans le nuage 149
4.2.1 Présentation des services hébergés de Microsoft 149
4.2.2 Scénarios de déploiement à l'aide des services hébergés 149
5. Exemples d'architecture 150
5.1 Résilience de site 150
5.2 Architecture consolidée non redondée 151
5.3 Architecture distribuée non redondée 152
5.4 Architecture hautement disponible consolidée 153
5.5 Architecture hautement disponible éclatée 154
Chapitre 6 Services de boîtes aux lettres
1. Notion de services de boîtes aux lettres 155
2. Introduction aux bases de données Exchange 156
2.1 Éléments hébergés dans une base de données Exchange 156
2.2 Fin de la distinction entre les bases de données 157
2.3 Architecture des bases de données Exchange 2013 157
2.4 Concept de groupe de disponibilité des données (DAG) 161
3. Mécanismes de fonctionnement des bases de données 162
3.1 Identification des bases de données 162
3.2 Fichiers de bases de données 164
3.3 Principe de l'enregistrement circulaire 166
3.4 Processus de stockage des données 167
4. Administration des bases de données 168
4.1 Paramètres d'administration des bases de données 168
4.2 Administration des bases de données via le Centre d'administration Exchange 172
4.3 Administration des bases de données via EMS (Exchange Management Shell) 181
Chapitre 7 Services d'accès client
1. Introduction aux services d'accès client 187
1.1 Le rôle serveur d'accès client 188
1.2 Les services d'accès client 189
1.3 Les méthodes d'accès clients 189
2. Outlook Anywhere 190
2.1 Clients compatibles 191
2.2 Protocoles mis en oeuvre 191
2.3 Mécanisme d'accès 192
2.4 Configuration d'Outlook Anywhere 193
3. Outlook Web App (OWA) 199
3.1 Outlook Web App 200
3.2 Configuration d'Outlook Web App 202
3.2.1 Configuration d'Outlook Web App via le Centre d'administration Exchange 203
3.2.2 Configuration d'Outlook Web App via Exchange Management Shell (EMS) 214
4. Exchange ActiveSync (EAS) 219
4.1 Fonctionnalités proposées par ActiveSync 219
4.1.1 Direct Push 219
4.1.2 Effacement à distance des données 221
4.1.3 Stratégies de boîtes aux lettres de périphériques mobiles 221
4.1.4 Quarantaine pour les périphériques mobiles 221
4.2 Configuration d'Exchange ActiveSync 222
4.2.1 Configuration d'Exchange ActiveSync via le Centre d'administration Exchange 222
4.2.2 Configuration d'Exchange ActiveSync via Exchange Management Shell (EMS) 230
5. Protocoles POP3 / IMAP4 233
5.1 Protocole POP3 233
5.2 Protocole IMAP4 234
5.3 Configuration du protocole POP3 235
5.3.1 Démarrage du service POP3 235
5.3.2 Configuration du protocole POP3 via le Centre d'administration Exchange 235
5.3.3 Configuration du protocole POP3 via l'Exchange Management Shell (EMS) 239
5.4 Configuration du protocole IMAP4 241
5.4.1 Démarrage du service IMAP4 241
5.4.2 Configuration du protocole IMAP4 via le Centre d'administration Exchange 241
5.4.3 Configuration du protocole IMAP4 via Exchange Management Shell (EMS) 245
6. Services d'accès client complémentaires 247
6.1 Autodiscover 247
6.1.1 Autodiscover pour les clients internes 247
6.1.2 Autodiscover pour les clients externes 250
6.2 Applications 254
6.2.1 Applications par défaut 254
6.2.2 Gestion des applications 255
Chapitre 8 Configuration des composants de transport
1. Présentation des services de transport 257
1.1 Principe de fonctionnement des services de transport Exchange 257
1.2 Le protocole SMTP (Simple Mail Transfer Protocol) 259
1.3 Le protocole ESMTP (Extended Simple Mail Transfer Protocol) 261
1.4 Mécanisme d'envoi d'un e-mail 262
1.5 Mécanisme de relais d'envoi d'un e-mail 263
2. Principe de fonctionnement des services de transport 263
2.1 Configuration des domaines acceptés 263
2.1.1 Présentation des domaines acceptés 263
2.1.2 Configuration des domaines acceptés 264
2.1.3 Autorité des domaines acceptés 265
2.1.4 Principe des domaines relais 266
2.1.5 Mise en place des domaines acceptés 266
2.2 Configuration des stratégies d'adresse de messagerie 269
2.2.1 Présentation des stratégies d'adresse de messagerie 269
2.2.2 Configuration des stratégies d'adresse de messagerie 269
2.2.3 Routage vers des systèmes de messagerie non SMTP 273
2.2.4 Mise en place des stratégies d'adresse de messagerie 274
2.3 Introduction au routage du courrier 277
2.3.1 Présentation des principes de routage 277
2.3.2 Principe général de remise 278
2.3.3 Groupes de remise dans l'infrastructure interne 279
3. Configuration des services de transport 280
3.1 Introduction à la configuration des services de transport 280
3.2 Configuration d'un connecteur d'envoi 280
3.2.1 Présentation des connecteurs d'envoi 280
3.2.2 Configuration des connecteurs d'envoi 281
3.2.3 Mise en place des connecteurs d'envoi 281
3.3 Configuration d'un connecteur de réception 283
3.3.1 Présentation des connecteurs de réception 283
3.3.2 Configuration des connecteurs de réception 284
3.3.3 Mise en place des connecteurs de réception 286
3.4 Configuration des règles de transport 289
3.4.1 Objectifs des règles de transport 289
3.4.2 Configuration des règles de transport 290
3.4.3 Mise en place des règles de transport 291
4. Résolution des problèmes de transport 293
4.1 Maintenance des services de transport 293
4.2 Office 365 Best Practices Analyzer for Exchange Server 2013 294
4.3 Remote Connectivity Analyzer 295
4.4 Rapports de remise 300
4.5 Afficheur des files d'attente 302
Chapitre 9 Implémentation du rôle Transport Edge
1. Présentation du rôle Transport Edge 305
1.1 Architecture d'exploitation du rôle Transport Edge 305
1.2 Pré-requis d'installation du serveur de Transport Edge 307
1.3 Les outils d'administration Transport Edge 308
1.3.1 La console Exchange Management Console 308
1.3.2 La console Boîte à outils 309
1.3.3 La console Exchange Management Shell 314
2. Configuration du rôle Transport Edge 315
2.1 Configuration des composants du rôle Transport Edge 315
2.1.1 Présentation des paramètres de configuration du rôle Transport Edge 315
2.1.2 Les domaines acceptés 315
2.1.3 Les connecteurs de réception 317
2.1.4 Les connecteurs d'envoi 319
2.1.5 Les règles de transport 321
2.1.6 Les paramètres antispam 323
2.2 Mise en place du protocole EdgeSync 328
2.2.1 Présentation du protocole EdgeSync 328
2.2.2 Mise en place du protocole EdgeSync 329
Chapitre 10 Administration des objets destinataires
1. Présentation des objets destinataires 331
1.1 Objets destinataires et Active Directory 331
1.2 Types d'objets destinataires 332
1.2.1 Boîtes aux lettres d'utilisateurs 332
1.2.2 Groupes de distribution 332
1.2.3 Boîtes aux lettres de ressources 333
1.2.4 Utilisateurs de messagerie 333
1.2.5 Contacts de messagerie 333
1.2.6 Boîtes aux lettres partagées 334
1.2.7 Boîtes aux lettres de site 334
1.2.8 Boîtes aux lettres liées 334
1.2.9 Boîtes aux lettres distantes (Office 365) 334
1.2.10 Dossiers publics 334
2. Administration des boîtes aux lettres d'utilisateurs 335
2.1 Boîtes aux lettres d'utilisateurs 335
2.1.1 Notion de boîte d'archivage 335
2.1.2 Création d'une boîte aux lettres d'utilisateur 336
2.1.3 Définition des paramètres d'une boîte aux lettres 341
2.1.4 Déplacement d'une boîte aux lettres 346
2.1.5 Suppression d'une boîte aux lettres 350
3. Groupes de distribution 352
3.1 Rappels sur les groupes Active Directory 352
3.2 Création des groupes de distribution et de sécurité 353
3.3 Paramétrage des groupes de distribution et de sécurité 355
3.4 Création de groupes de distribution dynamiques 358
3.5 Paramétrage des groupes de distribution dynamiques 360
4. Boîtes aux lettres de ressources 362
5. Contacts 368
5.1 Création des contacts de messagerie 368
5.2 Création des utilisateurs de messagerie 370
6. Boîtes aux lettres partagées 371
7. Dossiers publics 374
Chapitre 11 Gestion des listes d'adresses
1. Gestion des listes d'adresses globales 379
1.1 Fonctionnement des listes d'adresses globales 379
1.1.1 Utilisation standard des listes d'adresses globales 379
1.1.2 Implémentation avancée des listes d'adresses globales 380
1.2 Administration des listes d'adresses globales 381
2. Gestion des listes d'adresses 382
2.1 Présentation des listes d'adresses 382
2.2 Administration des listes d'adresses 385
3. Gestion des carnets d'adresses en mode hors connexion 388
3.1 Présentation des carnets d'adresses en mode hors connexion 388
3.1.1 Principe de fonctionnement des carnets d'adresses en mode hors connexion 388
3.1.2 Caractéristiques de génération d'un carnet d'adresses en mode hors connexion 388
3.1.3 Distribution des carnets d'adresses en mode hors connexion 389
3.2 Administration des carnets d'adresses en mode hors connexion 391
4. Gestion des stratégies de carnet d'adresses 392
4.1 Présentation des stratégies de carnet d'adresses 392
4.2 Administration des stratégies de carnet d'adresses 393
Chapitre 12 Mise en place de la sécurité
1. Présentation des solutions de sécurité intégrées à l'environnement Exchange 397
2. Protection contre la perte de données 400
2.1 Présentation de la protection contre la perte de données 400
2.2 Configuration de la protection contre la perte de données 402
2.2.1 Configuration d'une stratégie de protection contre la perte de données 402
2.2.2 Configuration d'une règle de prévention des pertes de données 406
3. Sécurisation des accès à Exchange 413
3.1 Présentation des protocoles SSL/TLS 413
3.1.1 Intégration des protocoles SSL/TLS à Exchange 413
3.1.2 Terminologie utile à l'implémentation des protocoles SSL/TLS 414
3.1.3 Principe de fonctionnement des protocoles SSL/TLS 419
3.2 Présentation de l'infrastructure à clé publique 421
3.2.1 Les composants d'une infrastructure à clé publique 421
3.2.2 Principe de fonctionnement d'une infrastructure à clé publique 422
3.2.3 Les types d'autorité de certification 423
3.3 Mise en place des communications sécurisées à l'aide d'une autorité de certification 426
3.3.1 Mise en place d'une autorité de certification autonome 426
3.3.2 Création d'une requête de certificat Exchange 435
3.3.3 Mise en place d'une autorité de certification d'entreprise 444
4. Stratégies anti-programme malveillant 448
4.1 Présentation du composant anti-programme malveillant 448
4.2 Configuration du composant anti-programme malveillant 449
Chapitre 13 Implémentation de la haute disponibilité
1. Les risques d'une architecture centralisée 453
1.1 Considérations générales 453
1.2 Considérations spécifiques à l'infrastructure Exchange 2013 455
1.3 Les composants de haute disponibilité 457
1.3.1 Présentation des principes de l'équilibrage de charge 457
1.3.2 Présentation des principes du cluster à basculement 458
2. Protection des serveurs hébergeant le rôle d'accès au client 459
2.1 Considérations sur la protection des serveurs d'accès au client 459
2.1.1 Rappels sur le fonctionnement du rôle d'accès au client 459
2.1.2 Solutions de haute disponibilité du rôle d'accès au client 460
2.2 Configuration du composant de répartition de charge réseau 462
2.2.1 Présentation du composant d'équilibrage de charge réseau 462
2.2.2 Critères d'équilibrage de charge 463
2.2.3 Critères de tolérance de panne 464
2.2.4 Configuration de l'équilibrage de charge réseau 465
3. Protection des serveurs hébergeant le rôle boîte aux lettres 473
3.1 Considérations sur la protection des serveurs de boîtes aux lettres 473
3.1.1 Rappels sur le fonctionnement du rôle de boîtes aux lettres 473
3.1.2 Solutions de haute disponibilité des services de rôles de boîtes aux lettres 474
3.1.3 Haute disponibilité des services de rôles de Transport Hub 475
3.1.4 Haute disponibilité des services de rôles d'accès au client 476
3.2 Principes de fonctionnement d'un cluster à basculement à jeu de noeud majoritaire 476
3.3 Configuration du groupe de disponibilité de bases de données 478
3.3.1 Principe de fonctionnement d'un groupe de disponibilité de bases de données 478
3.3.2 Mise en place d'un groupe de disponibilité de bases de données 479
3.3.3 Maintenance d'un groupe de disponibilité de bases de données 481
Chapitre 14 Support opérationnel d'Exchange 2013
1. Introduction 483
2. Maintenance d'Exchange 2013 483
2.1 Supervision d'Exchange 2013 484
2.1.1 L'intérêt des baselines 484
2.1.2 Analyseur de performances Windows 486
2.2 Maintenance des bases de données 491
2.2.1 Défragmentation de base de données 491
2.2.2 Vérification et réparation des bases de données de boîtes aux lettres 498
2.3 Outils d'aide au diagnostic 502
2.3.1 Outils du système d'exploitation 502
2.3.2 Outils graphiques d'Exchange 507
2.3.3 Cmdlets Exchange 511
3. Sauvegarde et récupération 516
3.1 Sauvegarde 516
3.1.1 Pourquoi sauvegarder ? 517
3.1.2 Stratégie de sauvegarde 522
3.1.3 Types de sauvegarde 523
3.1.4 Sauvegardes et journalisation circulaire 524
3.1.5 Sauvegarde Windows Server 524
3.2 Restauration de bases de données 527
3.2.1 Restauration d'une sauvegarde Windows Server 528
3.2.2 Restauration complète simple d'une base de données 530
3.2.3 Restauration d'une boîte aux lettres 530
3.2.4 Restauration par portabilité de base 531
3.2.5 Récupération de la tonalité 532
3.3 Reprise après sinistre 534
3.3.1 Réinstallation du serveur 534
3.3.2 Réinstallation d'Exchange 2013 535
Index 537
Permalink : ./index.php?lvl=notice_display&id=13918 Exchange Server 2013 : configuration et gestion de votre environnement de messagerie [texte imprime] / Loïc Thobois ; Brahim Nedjimi . - St Herblain : ed. ENI, cop. 2014 . - 544 p. : ill., couv. ill. en coul. ; 21 cm. - (Ressources informatiques (Nantes), ISSN 1627-8224) .
ISBN : 978-2-7460-8771-2
Index
Langues : Français
Mots-clés : Microsoft Exchange Server (logiciel) Messageries électroniques Résumé :
Manuel destiné aux professionnels amenés à devenir administrateurs de messagerie : installation du serveur, implémentation et configuration, administration, gestion des destinataires, gestion des serveurs, conception d'une infrastructure de messagerie, etc.
Ce livre sur Exchange Server 2013 va vous permettre de passer en revue les principaux sujets et composants liés à la planification, l'installation, la configuration et la maintenance de Microsoft Exchange Server 2013. à l'aide des nombreux exemples et situations détaillées, vous serez capable de monter une infrastructure complète et sécurisée représentative des conditions réelles de mise en production d'une infrastructure de messagerie s'appuyant sur Microsoft Exchange Server 2013. Après un rappel sur les interactions entre Exchange Server et l'annuaire Active Directory, les auteurs détaillent l'installation du serveur au sein d'une organisation puis présentent les principaux outils d'administration et l'ensemble des critères vous permettant d'évaluer l'architecture de l'infrastructure Exchange Server 2013 à mettre en place. Dans les chapitres suivants, les auteurs détaillent l'implémentation des services de Boîte aux lettres, d'Accès client, du rôle Transport Edge ainsi que la gestion des objets destinataires, des listes d'adresses. Avec les derniers chapitres vous pourrez sécuriser les accès à votre infrastructure Exchange Server 2013, mettre en place une solution de haute disponibilité ainsi qu'une stratégie de sauvegarde de vos données Exchange. Ce livre sera votre compagnon pour tous vos projets d'implémentation et d'administration en vous apportant pas à pas les connaissances nécessaires au bon déroulement de ceux-ci.
Note de contenu :
Avant-propos
Chapitre 1 Introduction à Exchange 2013
1. Présentation d'Exchange 17
1.1 La messagerie au sein de l'entreprise 17
1.2 L'évolution des plateformes Exchange 18
2. Introduction à Exchange 2013 23
2.1 Contribution aux métiers 23
2.2 Évolutions dans l'administration d'Exchange 2013 24
2.2.1 Le Centre d'administration Exchange 25
2.2.2 Les dossiers publics 26
2.2.3 Exchange Management Shell 27
2.3 Architecture technique d'Exchange 2013 27
2.3.1 Les rôles sous les versions antérieures à Exchange 2013 27
2.3.2 Les rôles sous Exchange 2013 30
3. Organisation de votre projet Exchange 2013 34
3.1 Identification de la stratégie 35
3.2 Conception/spécification 35
3.3 Mise en oeuvre 36
3.4 Exploitation et amélioration continue 37
Chapitre 2 Intégration à Active Directory
1. Introduction à Active Directory 39
1.1 Définition d'Active Directory 39
1.2 Objets Active Directory 42
1.3 Niveaux fonctionnels 44
1.4 Active Directory sous Windows Server 2012 44
1.4.1 Installation d'Active Directory via PowerShell 45
1.4.2 Installation d'Active Directory via le Gestionnaire de serveur 46
1.5 Schéma Active Directory 48
1.6 Catalogue global 51
2. Sites Active Directory et réplication 53
2.1 Fonctionnement des sites 53
2.2 Réplication Active Directory 54
2.2.1 Réplication intrasite 55
2.2.2 Réplication intersite 56
3. Partitions d'annuaire 60
3.1 Partition d'annuaire de schéma 61
3.2 Partition de domaine de configuration 61
3.3 Partitions d'annuaire de domaine 63
3.4 Partitions de domaine applicatives 64
4. Les rôles maîtres d'opérations 64
4.1 Contrôleur de schéma 65
4.2 Maître d'attribution des noms de domaine 66
4.3 Maître RID 66
4.4 Émulateur PDC 67
4.5 Maître d'infrastructures 67
5. Utilisation du DNS par Exchange 68
5.1 Concepts fondamentaux 68
5.1.1 Espaces de noms de domaine 69
5.1.2 Zones DNS 70
5.1.3 Enregistrements DNS 72
5.1.4 Indicateurs racine 73
5.1.5 Redirecteurs 74
5.2 Lien entre le DNS et Exchange 77
5.3 Utilisation du DNS lors de l'envoi d'un message 78
5.4 Utilisation du DNS pour la réception d'un message 79
Chapitre 3 Pré-requis et installation d'Exchange 2013
1. Introduction 81
2. Préparation de l'annuaire 82
2.1 Préparation du schéma Active Directory 83
2.1.1 Pré-requis sur l'infrastructure existante 84
2.1.2 Pré-requis pour la préparation du schéma Active Directory 91
2.1.3 Préparation du schéma Active Directory 93
2.2 Préparation du domaine Active Directory 96
3. Installation d'Exchange 2013 99
3.1 Configuration minimale requise 100
3.2 Installation des pré-requis sur le serveur 101
3.2.1 Rôles Serveur de boîtes aux lettres/Serveur d'accès client 101
3.2.2 Rôle Serveur d'accès client (CAS) 104
3.3 Déploiement d'Exchange 2013 106
3.3.1 Déploiement d'Exchange 2013 via l'assistant d'installation 106
3.3.2 Installation d'Exchange 2013 sans assistance 107
3.3.3 Vérification de l'installation d'Exchange 110
Chapitre 4 Présentation des outils d'administration
1. Présentation des outils d'administration 113
2. La console Centre d'administration Exchange 114
2.1 Présentation de la console 114
2.2 Navigation dans la console 118
3. La console Exchange Toolbox 120
4. La console Exchange Management Shell (EMS) 121
4.1 Présentation de PowerShell 121
4.1.1 Les principes de base de l'environnement PowerShell 121
4.1.2 Architecture de l'environnement PowerShell 123
4.1.3 Les commandes importantes de l'environnement PowerShell 125
4.2 La console Exchange Management Shell 127
4.2.1 Présentation de la console Exchange Management Shell 127
4.2.2 Exemples de commandes 128
5. Les options de boîte aux lettres Outlook Web App 129
5.1 Présentation de la console 129
5.2 Navigation dans la console 131
6. Délégation d'administration 132
6.1 Présentation du modèle de délégation RBAC 132
6.2 Les groupes de rôles prédéfinis 134
Chapitre 5 Dimensionnement et architecture
1. Considérations architecturales 137
2. Gestion des licences 138
3. Dimensionnement 140
3.1 Spécifications pour le stockage des bases de données de boîtes aux lettres 140
3.2 Caractéristiques de taille des bases de données de boîtes aux lettres 144
3.2.1 Dimensionnement des boîtes aux lettres 144
3.2.2 Dimensionnement des bases de données de boîtes aux lettres et des espaces de stockage 145
3.2.3 Les outils 146
4. Hébergement de l'infrastructure 147
4.1 Virtualisation des serveurs 147
4.1.1 Les avantages de la virtualisation 147
4.1.2 L'hyperviseur 147
4.1.3 Implémentation d'Exchange 2013 dans un environnement virtuel 148
4.2 Hébergement dans le nuage 149
4.2.1 Présentation des services hébergés de Microsoft 149
4.2.2 Scénarios de déploiement à l'aide des services hébergés 149
5. Exemples d'architecture 150
5.1 Résilience de site 150
5.2 Architecture consolidée non redondée 151
5.3 Architecture distribuée non redondée 152
5.4 Architecture hautement disponible consolidée 153
5.5 Architecture hautement disponible éclatée 154
Chapitre 6 Services de boîtes aux lettres
1. Notion de services de boîtes aux lettres 155
2. Introduction aux bases de données Exchange 156
2.1 Éléments hébergés dans une base de données Exchange 156
2.2 Fin de la distinction entre les bases de données 157
2.3 Architecture des bases de données Exchange 2013 157
2.4 Concept de groupe de disponibilité des données (DAG) 161
3. Mécanismes de fonctionnement des bases de données 162
3.1 Identification des bases de données 162
3.2 Fichiers de bases de données 164
3.3 Principe de l'enregistrement circulaire 166
3.4 Processus de stockage des données 167
4. Administration des bases de données 168
4.1 Paramètres d'administration des bases de données 168
4.2 Administration des bases de données via le Centre d'administration Exchange 172
4.3 Administration des bases de données via EMS (Exchange Management Shell) 181
Chapitre 7 Services d'accès client
1. Introduction aux services d'accès client 187
1.1 Le rôle serveur d'accès client 188
1.2 Les services d'accès client 189
1.3 Les méthodes d'accès clients 189
2. Outlook Anywhere 190
2.1 Clients compatibles 191
2.2 Protocoles mis en oeuvre 191
2.3 Mécanisme d'accès 192
2.4 Configuration d'Outlook Anywhere 193
3. Outlook Web App (OWA) 199
3.1 Outlook Web App 200
3.2 Configuration d'Outlook Web App 202
3.2.1 Configuration d'Outlook Web App via le Centre d'administration Exchange 203
3.2.2 Configuration d'Outlook Web App via Exchange Management Shell (EMS) 214
4. Exchange ActiveSync (EAS) 219
4.1 Fonctionnalités proposées par ActiveSync 219
4.1.1 Direct Push 219
4.1.2 Effacement à distance des données 221
4.1.3 Stratégies de boîtes aux lettres de périphériques mobiles 221
4.1.4 Quarantaine pour les périphériques mobiles 221
4.2 Configuration d'Exchange ActiveSync 222
4.2.1 Configuration d'Exchange ActiveSync via le Centre d'administration Exchange 222
4.2.2 Configuration d'Exchange ActiveSync via Exchange Management Shell (EMS) 230
5. Protocoles POP3 / IMAP4 233
5.1 Protocole POP3 233
5.2 Protocole IMAP4 234
5.3 Configuration du protocole POP3 235
5.3.1 Démarrage du service POP3 235
5.3.2 Configuration du protocole POP3 via le Centre d'administration Exchange 235
5.3.3 Configuration du protocole POP3 via l'Exchange Management Shell (EMS) 239
5.4 Configuration du protocole IMAP4 241
5.4.1 Démarrage du service IMAP4 241
5.4.2 Configuration du protocole IMAP4 via le Centre d'administration Exchange 241
5.4.3 Configuration du protocole IMAP4 via Exchange Management Shell (EMS) 245
6. Services d'accès client complémentaires 247
6.1 Autodiscover 247
6.1.1 Autodiscover pour les clients internes 247
6.1.2 Autodiscover pour les clients externes 250
6.2 Applications 254
6.2.1 Applications par défaut 254
6.2.2 Gestion des applications 255
Chapitre 8 Configuration des composants de transport
1. Présentation des services de transport 257
1.1 Principe de fonctionnement des services de transport Exchange 257
1.2 Le protocole SMTP (Simple Mail Transfer Protocol) 259
1.3 Le protocole ESMTP (Extended Simple Mail Transfer Protocol) 261
1.4 Mécanisme d'envoi d'un e-mail 262
1.5 Mécanisme de relais d'envoi d'un e-mail 263
2. Principe de fonctionnement des services de transport 263
2.1 Configuration des domaines acceptés 263
2.1.1 Présentation des domaines acceptés 263
2.1.2 Configuration des domaines acceptés 264
2.1.3 Autorité des domaines acceptés 265
2.1.4 Principe des domaines relais 266
2.1.5 Mise en place des domaines acceptés 266
2.2 Configuration des stratégies d'adresse de messagerie 269
2.2.1 Présentation des stratégies d'adresse de messagerie 269
2.2.2 Configuration des stratégies d'adresse de messagerie 269
2.2.3 Routage vers des systèmes de messagerie non SMTP 273
2.2.4 Mise en place des stratégies d'adresse de messagerie 274
2.3 Introduction au routage du courrier 277
2.3.1 Présentation des principes de routage 277
2.3.2 Principe général de remise 278
2.3.3 Groupes de remise dans l'infrastructure interne 279
3. Configuration des services de transport 280
3.1 Introduction à la configuration des services de transport 280
3.2 Configuration d'un connecteur d'envoi 280
3.2.1 Présentation des connecteurs d'envoi 280
3.2.2 Configuration des connecteurs d'envoi 281
3.2.3 Mise en place des connecteurs d'envoi 281
3.3 Configuration d'un connecteur de réception 283
3.3.1 Présentation des connecteurs de réception 283
3.3.2 Configuration des connecteurs de réception 284
3.3.3 Mise en place des connecteurs de réception 286
3.4 Configuration des règles de transport 289
3.4.1 Objectifs des règles de transport 289
3.4.2 Configuration des règles de transport 290
3.4.3 Mise en place des règles de transport 291
4. Résolution des problèmes de transport 293
4.1 Maintenance des services de transport 293
4.2 Office 365 Best Practices Analyzer for Exchange Server 2013 294
4.3 Remote Connectivity Analyzer 295
4.4 Rapports de remise 300
4.5 Afficheur des files d'attente 302
Chapitre 9 Implémentation du rôle Transport Edge
1. Présentation du rôle Transport Edge 305
1.1 Architecture d'exploitation du rôle Transport Edge 305
1.2 Pré-requis d'installation du serveur de Transport Edge 307
1.3 Les outils d'administration Transport Edge 308
1.3.1 La console Exchange Management Console 308
1.3.2 La console Boîte à outils 309
1.3.3 La console Exchange Management Shell 314
2. Configuration du rôle Transport Edge 315
2.1 Configuration des composants du rôle Transport Edge 315
2.1.1 Présentation des paramètres de configuration du rôle Transport Edge 315
2.1.2 Les domaines acceptés 315
2.1.3 Les connecteurs de réception 317
2.1.4 Les connecteurs d'envoi 319
2.1.5 Les règles de transport 321
2.1.6 Les paramètres antispam 323
2.2 Mise en place du protocole EdgeSync 328
2.2.1 Présentation du protocole EdgeSync 328
2.2.2 Mise en place du protocole EdgeSync 329
Chapitre 10 Administration des objets destinataires
1. Présentation des objets destinataires 331
1.1 Objets destinataires et Active Directory 331
1.2 Types d'objets destinataires 332
1.2.1 Boîtes aux lettres d'utilisateurs 332
1.2.2 Groupes de distribution 332
1.2.3 Boîtes aux lettres de ressources 333
1.2.4 Utilisateurs de messagerie 333
1.2.5 Contacts de messagerie 333
1.2.6 Boîtes aux lettres partagées 334
1.2.7 Boîtes aux lettres de site 334
1.2.8 Boîtes aux lettres liées 334
1.2.9 Boîtes aux lettres distantes (Office 365) 334
1.2.10 Dossiers publics 334
2. Administration des boîtes aux lettres d'utilisateurs 335
2.1 Boîtes aux lettres d'utilisateurs 335
2.1.1 Notion de boîte d'archivage 335
2.1.2 Création d'une boîte aux lettres d'utilisateur 336
2.1.3 Définition des paramètres d'une boîte aux lettres 341
2.1.4 Déplacement d'une boîte aux lettres 346
2.1.5 Suppression d'une boîte aux lettres 350
3. Groupes de distribution 352
3.1 Rappels sur les groupes Active Directory 352
3.2 Création des groupes de distribution et de sécurité 353
3.3 Paramétrage des groupes de distribution et de sécurité 355
3.4 Création de groupes de distribution dynamiques 358
3.5 Paramétrage des groupes de distribution dynamiques 360
4. Boîtes aux lettres de ressources 362
5. Contacts 368
5.1 Création des contacts de messagerie 368
5.2 Création des utilisateurs de messagerie 370
6. Boîtes aux lettres partagées 371
7. Dossiers publics 374
Chapitre 11 Gestion des listes d'adresses
1. Gestion des listes d'adresses globales 379
1.1 Fonctionnement des listes d'adresses globales 379
1.1.1 Utilisation standard des listes d'adresses globales 379
1.1.2 Implémentation avancée des listes d'adresses globales 380
1.2 Administration des listes d'adresses globales 381
2. Gestion des listes d'adresses 382
2.1 Présentation des listes d'adresses 382
2.2 Administration des listes d'adresses 385
3. Gestion des carnets d'adresses en mode hors connexion 388
3.1 Présentation des carnets d'adresses en mode hors connexion 388
3.1.1 Principe de fonctionnement des carnets d'adresses en mode hors connexion 388
3.1.2 Caractéristiques de génération d'un carnet d'adresses en mode hors connexion 388
3.1.3 Distribution des carnets d'adresses en mode hors connexion 389
3.2 Administration des carnets d'adresses en mode hors connexion 391
4. Gestion des stratégies de carnet d'adresses 392
4.1 Présentation des stratégies de carnet d'adresses 392
4.2 Administration des stratégies de carnet d'adresses 393
Chapitre 12 Mise en place de la sécurité
1. Présentation des solutions de sécurité intégrées à l'environnement Exchange 397
2. Protection contre la perte de données 400
2.1 Présentation de la protection contre la perte de données 400
2.2 Configuration de la protection contre la perte de données 402
2.2.1 Configuration d'une stratégie de protection contre la perte de données 402
2.2.2 Configuration d'une règle de prévention des pertes de données 406
3. Sécurisation des accès à Exchange 413
3.1 Présentation des protocoles SSL/TLS 413
3.1.1 Intégration des protocoles SSL/TLS à Exchange 413
3.1.2 Terminologie utile à l'implémentation des protocoles SSL/TLS 414
3.1.3 Principe de fonctionnement des protocoles SSL/TLS 419
3.2 Présentation de l'infrastructure à clé publique 421
3.2.1 Les composants d'une infrastructure à clé publique 421
3.2.2 Principe de fonctionnement d'une infrastructure à clé publique 422
3.2.3 Les types d'autorité de certification 423
3.3 Mise en place des communications sécurisées à l'aide d'une autorité de certification 426
3.3.1 Mise en place d'une autorité de certification autonome 426
3.3.2 Création d'une requête de certificat Exchange 435
3.3.3 Mise en place d'une autorité de certification d'entreprise 444
4. Stratégies anti-programme malveillant 448
4.1 Présentation du composant anti-programme malveillant 448
4.2 Configuration du composant anti-programme malveillant 449
Chapitre 13 Implémentation de la haute disponibilité
1. Les risques d'une architecture centralisée 453
1.1 Considérations générales 453
1.2 Considérations spécifiques à l'infrastructure Exchange 2013 455
1.3 Les composants de haute disponibilité 457
1.3.1 Présentation des principes de l'équilibrage de charge 457
1.3.2 Présentation des principes du cluster à basculement 458
2. Protection des serveurs hébergeant le rôle d'accès au client 459
2.1 Considérations sur la protection des serveurs d'accès au client 459
2.1.1 Rappels sur le fonctionnement du rôle d'accès au client 459
2.1.2 Solutions de haute disponibilité du rôle d'accès au client 460
2.2 Configuration du composant de répartition de charge réseau 462
2.2.1 Présentation du composant d'équilibrage de charge réseau 462
2.2.2 Critères d'équilibrage de charge 463
2.2.3 Critères de tolérance de panne 464
2.2.4 Configuration de l'équilibrage de charge réseau 465
3. Protection des serveurs hébergeant le rôle boîte aux lettres 473
3.1 Considérations sur la protection des serveurs de boîtes aux lettres 473
3.1.1 Rappels sur le fonctionnement du rôle de boîtes aux lettres 473
3.1.2 Solutions de haute disponibilité des services de rôles de boîtes aux lettres 474
3.1.3 Haute disponibilité des services de rôles de Transport Hub 475
3.1.4 Haute disponibilité des services de rôles d'accès au client 476
3.2 Principes de fonctionnement d'un cluster à basculement à jeu de noeud majoritaire 476
3.3 Configuration du groupe de disponibilité de bases de données 478
3.3.1 Principe de fonctionnement d'un groupe de disponibilité de bases de données 478
3.3.2 Mise en place d'un groupe de disponibilité de bases de données 479
3.3.3 Maintenance d'un groupe de disponibilité de bases de données 481
Chapitre 14 Support opérationnel d'Exchange 2013
1. Introduction 483
2. Maintenance d'Exchange 2013 483
2.1 Supervision d'Exchange 2013 484
2.1.1 L'intérêt des baselines 484
2.1.2 Analyseur de performances Windows 486
2.2 Maintenance des bases de données 491
2.2.1 Défragmentation de base de données 491
2.2.2 Vérification et réparation des bases de données de boîtes aux lettres 498
2.3 Outils d'aide au diagnostic 502
2.3.1 Outils du système d'exploitation 502
2.3.2 Outils graphiques d'Exchange 507
2.3.3 Cmdlets Exchange 511
3. Sauvegarde et récupération 516
3.1 Sauvegarde 516
3.1.1 Pourquoi sauvegarder ? 517
3.1.2 Stratégie de sauvegarde 522
3.1.3 Types de sauvegarde 523
3.1.4 Sauvegardes et journalisation circulaire 524
3.1.5 Sauvegarde Windows Server 524
3.2 Restauration de bases de données 527
3.2.1 Restauration d'une sauvegarde Windows Server 528
3.2.2 Restauration complète simple d'une base de données 530
3.2.3 Restauration d'une boîte aux lettres 530
3.2.4 Restauration par portabilité de base 531
3.2.5 Récupération de la tonalité 532
3.3 Reprise après sinistre 534
3.3.1 Réinstallation du serveur 534
3.3.2 Réinstallation d'Exchange 2013 535
Index 537
Permalink : ./index.php?lvl=notice_display&id=13918 Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité LOG183/1 LOG183 Livre Magasin d'Ouvrages / INF Logiciel Consultation sur place
Exclu du prêtLOG183/2 LOG183 Livre Magasin d'Ouvrages / INF Logiciel Disponible LOG183/3 LOG183 Livre Magasin d'Ouvrages / INF Logiciel Disponible LOG183/4 LOG183 Livre Magasin d'Ouvrages / INF Logiciel Disponible LOG183/5 LOG183 Livre Magasin d'Ouvrages / INF Logiciel Disponible Aucun avis, veuillez vous identifier pour ajouter le vôtre !
PHP 5.5 / Olivier Heurtel (cop. 2013)
Titre : PHP 5.5 : développez un site web dynamique et interactif Type de document : texte imprime Auteurs : Olivier Heurtel Editeur : St Herblain : ed. ENI Année de publication : cop. 2013 Collection : Ressources informatiques (Nantes), ISSN 1627-8224 Importance : 560 p. Présentation : ill., couv. ill. Format : 21 cm ISBN/ISSN/EAN : 978-2-7460-8371-4 Note générale :
PHP = Personal Home Page. - La couv. porte en plus : "Informatique technique"
IndexLangues : Français Mots-clés : PHP (langage de programmation) Index. décimale : 005.133 Langages de programmation spécifiques Résumé :
Présentation des principes de bases du langage PHP, réponses aux problématiques habituelles (gestion des formulaires, accès aux bases de données, envoi de courriers électroniques, etc.) et exemples de codes commentés.
Ce livre sur PHP 5.5 s'adresse aux concepteurs et développeurs qui souhaitent utiliser PHP pour développer un site Web dynamique et interactif. Après une présentation des principes de base du langage, l'auteur se focalise sur les besoins spécifiques du développement de sites dynamiques et interactifs et s'attache à apporter des réponses précises et complètes aux problématiques habituelles (gestion des formulaires, accès aux bases de données, gestion des sessions, envoi de courriers électroniques...). Pour toutes les fonctionnalités détaillées, de nombreux exemples de code sont présentés et commentés. Ce livre didactique, à la fois complet et synthétique, vous permet d'aller droit au but ; c'est l'ouvrage idéal pour se lancer sur PHP. Les exemples cités dans le livre sont en téléchargement sur le site www.editions-eni.fr.Note de contenu :
Chapitre 1
Introduction
1. Objectif de l'ouvrage 9
2. Bref historique de PHP 10
3. Où se procurer PHP ? 10
4. Conventions d'écriture 12
Chapitre 2
Vue d'ensemble de PHP
1. Qu'est-ce que PHP ? 13
2. Structure de base d'une page PHP 15
2.1 Les balises PHP 15
2.2 La fonction echo 15
2.3 Le séparateur d'instructions 17
2.4 Le commentaire 17
2.5 Mixer du PHP et de l'HTML 18
2.6 Règles de nommage 21
3. Configuration de PHP 21
3.1 Le fichier de configuration php.ini 21
3.2 Informations sur la configuration 22
4. Utiliser PHP en ligne de commande 25
Chapitre 3
Variables, constantes, types et tableaux
1. Constantes 27
1.1 Définition 27
1.2 Portée 28
1.3 Fonctions utiles 29
2. Variables 31
2.1 Initialisation et affectation 31
2.2 Portée et durée de vie 32
2.3 Fonctions utiles 33
2.4 Variable dynamique (ou variable variable) 39
3. Types de données 39
3.1 Types disponibles 39
3.2 Conversions 46
3.3 Fonctions utiles 50
4. Tableaux 56
4.1 Définition 56
4.2 Création 57
4.3 Manipulation 62
4.4 Portée 66
4.5 Fonctions utiles 66
5. Quelques fonctions utiles sur les chaînes de caractères, les dates et les nombres 78
5.1 Préambule 78
5.2 Manipulation des chaînes de caractères 78
5.3 Utiliser les expressions rationnelles 93
5.3.1 Introduction 93
5.3.2 Structure d'une expression rationnelle 94
5.3.3 Fonctions 103
5.4 Manipulation des dates 108
5.5 Générer un nombre aléatoire 121
Chapitre 4
Opérateurs
1. L'opérateur d'affectation par valeur 123
2. L'opérateur d'affectation par référence 125
3. Les opérateurs arithmétiques 126
4. L'opérateur de chaîne 127
5. Les opérateurs de comparaison 127
6. Les opérateurs logiques 128
7. L'opérateur ternaire 129
8. Les opérateurs combinés 130
9. Précédence des opérateurs 130
Chapitre 5
Structures de contrôle
1. Les contrôles conditionnels 131
1.1 If 131
1.2 Switch 134
2. Les contrôles itératifs 136
2.1 While 136
2.2 Do... while 138
2.3 For 139
2.4 Continue et break 142
3. Inclure un fichier 143
3.1 Fonctionnement 143
3.2 Utilisation 145
4. Interrompre le script 147
Chapitre 6
Fonctions et classes
1. Fonctions 149
1.1 Introduction 149
1.2 Déclaration et appel 149
1.3 Paramètres 153
1.4 Valeur de retour 157
1.5 Considérations sur les variables utilisées dans les fonctions 158
1.6 Les constantes et les fonctions 161
1.7 Récursivité 162
1.8 Fonction anonyme 164
1.9 Fonction générateur 165
2. Classes 167
2.1 Concept 167
2.2 Définir une classe 168
2.3 Instancier une classe 171
2.4 Héritage 173
2.5 Autres fonctionnalités sur les classes 175
2.5.1 Classe ou méthode abstraite 175
2.5.2 Classe ou méthode finale 176
2.5.3 Interface 177
2.5.4 Attribut ou méthode statique - Constante de classe 178
2.5.5 Traits 180
2.6 Exceptions 182
3. Les espaces de noms 184
Chapitre 7
Gérer les formulaires
1. Vue d'ensemble 189
1.1 Petit rappel sur les formulaires 189
1.2 Interaction entre un formulaire et un script PHP 192
2. Récupérer les données saisies dans le formulaire 197
2.1 Principe 197
2.2 Les différents types de zones 201
2.3 Synthèse 213
3. Construire un formulaire dynamiquement 215
4. Contrôler les données saisies 220
4.1 Vue d'ensemble 220
4.2 Vérifications classiques 220
5. Les problèmes sur les données saisies 225
5.1 La fonctionnalité de « magic quotes » 225
5.2 Autres problèmes sur les données saisies 226
6. Utilisation des filtres 233
6.1 Principes 233
6.2 Application aux formulaires 242
7. Aller sur une autre page à la fin du traitement 244
Chapitre 8
Accéder aux bases de données
1. Introduction 251
1.1 Vue d'ensemble 251
1.2 La notion de fetch 253
2. Utilisation de MySQL 254
2.1 Préambule 254
2.2 Connexion et déconnexion 255
2.3 Lire des données 257
2.4 Mettre à jour des données 277
2.5 Gérer les erreurs 284
2.6 Requêtes préparées 288
2.6.1 Vue d'ensemble 288
2.6.2 Préparer une requête 290
2.6.3 Lier des variables PHP aux paramètres de la requête 291
2.6.4 Exécuter la requête 292
2.6.5 Obtenir des informations sur le résultat d'une requête de mise à jour 293
2.6.6 Lier des variables PHP aux colonnes du résultat d'une requête de lecture 295
2.6.7 Extraire le résultat d'une requête de lecture 297
2.6.8 Utiliser un résultat stocké 298
2.6.9 Gérer les erreurs 301
2.6.10 Fermer une requête préparée 302
2.7 Utilisation de l'extension MySQL 303
3. Utilisation d'Oracle 306
3.1 Préambule 306
3.2 Environnement NLS 307
3.3 Connexion et déconnexion 307
3.4 Lire des données 310
3.5 Mettre à jour des données 336
3.6 Appeler une procédure stockée 345
3.7 Illustration des problèmes liés à l'environnement NLS 349
3.8 Gérer les erreurs 351
4. Utilisation de SQLite 355
4.1 Préambule 355
4.2 Ouvrir et fermer une base 356
4.3 Lire des données 357
4.4 Mettre à jour des données 370
4.5 Gérer les erreurs 377
5. PHP Data Objects (PDO) 380
6. « Magic quotes » : le retour 383
6.1 Préambule 383
6.2 Chargement des données en provenance d'une base 385
6.3 Mise à jour des données dans la base 386
Chapitre 9
Gérer les sessions
1. Description du problème 391
2. Authentification 395
2.1 Vue d'ensemble 395
2.2 Saisie de l'identification 395
2.3 Vérifier l'identification saisie 401
3. Créer un identifiant unique 402
4. Passer des informations par l'URL 404
4.1 Principe 404
4.2 « magic quotes » : le retour 409
4.3 Application à la gestion des sessions 409
4.4 Remarques et conclusion 415
5. Passer des information par une zone de formulaire cachée 416
5.1 Principe 416
5.2 Application à la gestion des sessions 418
5.3 Remarques et conclusion 421
6. Utiliser des cookies 422
6.1 Principe 422
6.2 « magic quotes » : le retour 428
6.3 Application à la gestion des sessions 428
6.4 Remarques et conclusion 434
7. Utiliser la gestion des sessions de PHP 435
7.1 Principes 435
7.2 Mise en oeuvre 436
7.3 Gérer soi-même la transmission de l'identifiant de session 446
7.4 Quelques directives de configuration supplémentaires 452
7.5 Application à la gestion des sessions 453
7.6 Remarques et conclusion 459
8. Conserver des informations d'une visite à une autre 462
9. Petite synthèse sur les variables Get/Post/Cookie/Session 468
Chapitre 10
Envoyer un courrier électronique
1. Vue d'ensemble 471
2. Envoyer un message texte sans pièce jointe 471
3. Envoyer un message au format MIME 474
3.1 Préambule 474
3.2 Message au fromat HTML 474
3.3 Message avec pièce jointe 478
Chapitre 11
Gérer les fichiers
1. Manipuler les fichiers sur le serveur 481
2. magic quotes 490
3. Télécharger un fichier à partir du client : « file upload » 491
4.Télécharger un fichier à partir du serveur : « download » 496
Chapitre 12
Gérer les erreurs dans un script PHP
1. Vue d'ensemble 503
2. Les messages d'erreur PHP 504
3. Les fonctions de gestion des erreurs 506
Annexe
1. Variables PHP prédéfinies 519
2. Constantes PHP prédéfinies 521
3. Exemples complémentaires 522
3.1 Introduction 522
3.2 Lire un document XML 522
3.3 Générer un document PDF 527
3.4 Générer une image 532
Index 539Permalink : ./index.php?lvl=notice_display&id=13898 PHP 5.5 : développez un site web dynamique et interactif [texte imprime] / Olivier Heurtel . - St Herblain : ed. ENI, cop. 2013 . - 560 p. : ill., couv. ill. ; 21 cm. - (Ressources informatiques (Nantes), ISSN 1627-8224) .
ISBN : 978-2-7460-8371-4
PHP = Personal Home Page. - La couv. porte en plus : "Informatique technique"
Index
Langues : Français
Mots-clés : PHP (langage de programmation) Index. décimale : 005.133 Langages de programmation spécifiques Résumé :
Présentation des principes de bases du langage PHP, réponses aux problématiques habituelles (gestion des formulaires, accès aux bases de données, envoi de courriers électroniques, etc.) et exemples de codes commentés.
Ce livre sur PHP 5.5 s'adresse aux concepteurs et développeurs qui souhaitent utiliser PHP pour développer un site Web dynamique et interactif. Après une présentation des principes de base du langage, l'auteur se focalise sur les besoins spécifiques du développement de sites dynamiques et interactifs et s'attache à apporter des réponses précises et complètes aux problématiques habituelles (gestion des formulaires, accès aux bases de données, gestion des sessions, envoi de courriers électroniques...). Pour toutes les fonctionnalités détaillées, de nombreux exemples de code sont présentés et commentés. Ce livre didactique, à la fois complet et synthétique, vous permet d'aller droit au but ; c'est l'ouvrage idéal pour se lancer sur PHP. Les exemples cités dans le livre sont en téléchargement sur le site www.editions-eni.fr.Note de contenu :
Chapitre 1
Introduction
1. Objectif de l'ouvrage 9
2. Bref historique de PHP 10
3. Où se procurer PHP ? 10
4. Conventions d'écriture 12
Chapitre 2
Vue d'ensemble de PHP
1. Qu'est-ce que PHP ? 13
2. Structure de base d'une page PHP 15
2.1 Les balises PHP 15
2.2 La fonction echo 15
2.3 Le séparateur d'instructions 17
2.4 Le commentaire 17
2.5 Mixer du PHP et de l'HTML 18
2.6 Règles de nommage 21
3. Configuration de PHP 21
3.1 Le fichier de configuration php.ini 21
3.2 Informations sur la configuration 22
4. Utiliser PHP en ligne de commande 25
Chapitre 3
Variables, constantes, types et tableaux
1. Constantes 27
1.1 Définition 27
1.2 Portée 28
1.3 Fonctions utiles 29
2. Variables 31
2.1 Initialisation et affectation 31
2.2 Portée et durée de vie 32
2.3 Fonctions utiles 33
2.4 Variable dynamique (ou variable variable) 39
3. Types de données 39
3.1 Types disponibles 39
3.2 Conversions 46
3.3 Fonctions utiles 50
4. Tableaux 56
4.1 Définition 56
4.2 Création 57
4.3 Manipulation 62
4.4 Portée 66
4.5 Fonctions utiles 66
5. Quelques fonctions utiles sur les chaînes de caractères, les dates et les nombres 78
5.1 Préambule 78
5.2 Manipulation des chaînes de caractères 78
5.3 Utiliser les expressions rationnelles 93
5.3.1 Introduction 93
5.3.2 Structure d'une expression rationnelle 94
5.3.3 Fonctions 103
5.4 Manipulation des dates 108
5.5 Générer un nombre aléatoire 121
Chapitre 4
Opérateurs
1. L'opérateur d'affectation par valeur 123
2. L'opérateur d'affectation par référence 125
3. Les opérateurs arithmétiques 126
4. L'opérateur de chaîne 127
5. Les opérateurs de comparaison 127
6. Les opérateurs logiques 128
7. L'opérateur ternaire 129
8. Les opérateurs combinés 130
9. Précédence des opérateurs 130
Chapitre 5
Structures de contrôle
1. Les contrôles conditionnels 131
1.1 If 131
1.2 Switch 134
2. Les contrôles itératifs 136
2.1 While 136
2.2 Do... while 138
2.3 For 139
2.4 Continue et break 142
3. Inclure un fichier 143
3.1 Fonctionnement 143
3.2 Utilisation 145
4. Interrompre le script 147
Chapitre 6
Fonctions et classes
1. Fonctions 149
1.1 Introduction 149
1.2 Déclaration et appel 149
1.3 Paramètres 153
1.4 Valeur de retour 157
1.5 Considérations sur les variables utilisées dans les fonctions 158
1.6 Les constantes et les fonctions 161
1.7 Récursivité 162
1.8 Fonction anonyme 164
1.9 Fonction générateur 165
2. Classes 167
2.1 Concept 167
2.2 Définir une classe 168
2.3 Instancier une classe 171
2.4 Héritage 173
2.5 Autres fonctionnalités sur les classes 175
2.5.1 Classe ou méthode abstraite 175
2.5.2 Classe ou méthode finale 176
2.5.3 Interface 177
2.5.4 Attribut ou méthode statique - Constante de classe 178
2.5.5 Traits 180
2.6 Exceptions 182
3. Les espaces de noms 184
Chapitre 7
Gérer les formulaires
1. Vue d'ensemble 189
1.1 Petit rappel sur les formulaires 189
1.2 Interaction entre un formulaire et un script PHP 192
2. Récupérer les données saisies dans le formulaire 197
2.1 Principe 197
2.2 Les différents types de zones 201
2.3 Synthèse 213
3. Construire un formulaire dynamiquement 215
4. Contrôler les données saisies 220
4.1 Vue d'ensemble 220
4.2 Vérifications classiques 220
5. Les problèmes sur les données saisies 225
5.1 La fonctionnalité de « magic quotes » 225
5.2 Autres problèmes sur les données saisies 226
6. Utilisation des filtres 233
6.1 Principes 233
6.2 Application aux formulaires 242
7. Aller sur une autre page à la fin du traitement 244
Chapitre 8
Accéder aux bases de données
1. Introduction 251
1.1 Vue d'ensemble 251
1.2 La notion de fetch 253
2. Utilisation de MySQL 254
2.1 Préambule 254
2.2 Connexion et déconnexion 255
2.3 Lire des données 257
2.4 Mettre à jour des données 277
2.5 Gérer les erreurs 284
2.6 Requêtes préparées 288
2.6.1 Vue d'ensemble 288
2.6.2 Préparer une requête 290
2.6.3 Lier des variables PHP aux paramètres de la requête 291
2.6.4 Exécuter la requête 292
2.6.5 Obtenir des informations sur le résultat d'une requête de mise à jour 293
2.6.6 Lier des variables PHP aux colonnes du résultat d'une requête de lecture 295
2.6.7 Extraire le résultat d'une requête de lecture 297
2.6.8 Utiliser un résultat stocké 298
2.6.9 Gérer les erreurs 301
2.6.10 Fermer une requête préparée 302
2.7 Utilisation de l'extension MySQL 303
3. Utilisation d'Oracle 306
3.1 Préambule 306
3.2 Environnement NLS 307
3.3 Connexion et déconnexion 307
3.4 Lire des données 310
3.5 Mettre à jour des données 336
3.6 Appeler une procédure stockée 345
3.7 Illustration des problèmes liés à l'environnement NLS 349
3.8 Gérer les erreurs 351
4. Utilisation de SQLite 355
4.1 Préambule 355
4.2 Ouvrir et fermer une base 356
4.3 Lire des données 357
4.4 Mettre à jour des données 370
4.5 Gérer les erreurs 377
5. PHP Data Objects (PDO) 380
6. « Magic quotes » : le retour 383
6.1 Préambule 383
6.2 Chargement des données en provenance d'une base 385
6.3 Mise à jour des données dans la base 386
Chapitre 9
Gérer les sessions
1. Description du problème 391
2. Authentification 395
2.1 Vue d'ensemble 395
2.2 Saisie de l'identification 395
2.3 Vérifier l'identification saisie 401
3. Créer un identifiant unique 402
4. Passer des informations par l'URL 404
4.1 Principe 404
4.2 « magic quotes » : le retour 409
4.3 Application à la gestion des sessions 409
4.4 Remarques et conclusion 415
5. Passer des information par une zone de formulaire cachée 416
5.1 Principe 416
5.2 Application à la gestion des sessions 418
5.3 Remarques et conclusion 421
6. Utiliser des cookies 422
6.1 Principe 422
6.2 « magic quotes » : le retour 428
6.3 Application à la gestion des sessions 428
6.4 Remarques et conclusion 434
7. Utiliser la gestion des sessions de PHP 435
7.1 Principes 435
7.2 Mise en oeuvre 436
7.3 Gérer soi-même la transmission de l'identifiant de session 446
7.4 Quelques directives de configuration supplémentaires 452
7.5 Application à la gestion des sessions 453
7.6 Remarques et conclusion 459
8. Conserver des informations d'une visite à une autre 462
9. Petite synthèse sur les variables Get/Post/Cookie/Session 468
Chapitre 10
Envoyer un courrier électronique
1. Vue d'ensemble 471
2. Envoyer un message texte sans pièce jointe 471
3. Envoyer un message au format MIME 474
3.1 Préambule 474
3.2 Message au fromat HTML 474
3.3 Message avec pièce jointe 478
Chapitre 11
Gérer les fichiers
1. Manipuler les fichiers sur le serveur 481
2. magic quotes 490
3. Télécharger un fichier à partir du client : « file upload » 491
4.Télécharger un fichier à partir du serveur : « download » 496
Chapitre 12
Gérer les erreurs dans un script PHP
1. Vue d'ensemble 503
2. Les messages d'erreur PHP 504
3. Les fonctions de gestion des erreurs 506
Annexe
1. Variables PHP prédéfinies 519
2. Constantes PHP prédéfinies 521
3. Exemples complémentaires 522
3.1 Introduction 522
3.2 Lire un document XML 522
3.3 Générer un document PDF 527
3.4 Générer une image 532
Index 539Permalink : ./index.php?lvl=notice_display&id=13898 Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité L300/1 L300 Livre Magasin d'Ouvrages / INF Langage Consultation sur place
Exclu du prêtL300/2 L300 Livre Magasin d'Ouvrages / INF Langage Disponible L300/3 L300 Livre Magasin d'Ouvrages / INF Langage Disponible L300/4 L300 Livre Magasin d'Ouvrages / INF Langage Disponible L300/5 L300 Livre Magasin d'Ouvrages / INF Langage Disponible Aucun avis, veuillez vous identifier pour ajouter le vôtre !
Python / Sébastien Chazallet (cop. 2012)
Titre : Python : Les fondamentaux du langage Type de document : texte imprime Auteurs : Sébastien Chazallet Editeur : St Herblain : ed. ENI Année de publication : cop. 2012 Collection : Ressources informatiques (Nantes), ISSN 1627-8224 Importance : 864 p. Présentation : ill., couv. ill. en coul. Format : 21cm ISBN/ISSN/EAN : 978-2-7460-7171-1 Note générale : La couv. porte en plus :" Informatique technique"
IndexLangues : Français Mots-clés : Python (langage de programmation) Programmation orientée objets (informatique) Résumé :
Ce livre sur les fondamentaux du langage Python s'adresse à tout professionnel de l'informatique, ingénieur, étudiant, enseignant ou même autodidacte qui souhaite maîtriser ce langage très abouti. Il couvre un périmètre relativement large, détaille tout le c ur du langage et du traitement de données et ouvre des perspectives importantes sur tout ce que Python permet de faire (de la création d'un site web au développement de jeux en passant par la conception d'une interface graphique). La première partie du livre détaille les atouts de Python pour répondre aux besoins des entreprises quel que soit le domaine informatique concerné. La seconde partie porte sur les fondamentaux du langage : les notions sont présentées progressivement avec des exemples de code qui illustrent chaque propos. L'auteur a souhaité que le lecteur atteigne une autonomie réelle dans son apprentissage, avec pour chaque notion présentée deux objectifs distincts : permettre à celui qui ne connaît pas la notion de se l'approprier correctement, notamment en respectant son rôle, et permettre à celui qui la connaît de trouver des angles d'attaques originaux pour aller le plus loin possible dans son exploitation. Cette première partie, qui porte donc sur le c ur du langage, est résolument tournée vers la branche 3 de Python. Néanmoins, lorsqu'elles existent, l'auteur présente les différences avec la branche antérieure de Python. La troisième partie permet de voir comment utiliser Python pour résoudre des problématiques métiers et donc, comment utiliser tout ce qu'il y a autour de Python (protocoles, serveurs, images, ...). Dans cette partie, le fil conducteur est la fonctionnalité et non pas le module ; chaque chapitre se concentre sur la manière d'exploiter une fonctionnalité par l'utilisation d'un ou de plusieurs modules et présente une méthodologie, mais n'est pas centré sur une description anatomique des modules eux-mêmes. Enfin, la dernière partie de l'ouvrage est un vaste tutoriel qui permet de mettre en pratique, dans un cadre professionnel, tout ce qui a été vu précédemment en créant une application qui couvre tous les domaines courants du développement (Données, Web, Interface graphique ...) et ainsi de présenter des solutions efficaces de développements utilisant Python. Le code source de cette dernière partie est intégralement téléchargeable sur www.editions-eni.fr pour permettre au lecteur de tester le programme et de le modifier à sa guise de manière à faire ses propres expériences. Les chapitres du livre : Avant-propos - Python dans le paysage informatique - Présentation de Python - Pourquoi choisir Python - Installer son environnement de développement - Algorithmique de base - Déclarations - Modèle objet - Types de données et algorithmes appliqués - Motifs de conception - Manipulation de données - Génération de contenu - Programmation parallèle - Programmation système et réseau - Bonnes pratiques - Créer une application web en 30 minutes - Créer une application console en 10 minutes - Créer une application graphique en 20 minutes - Créer un jeu en 30 minutes avec PyGame - Introduction à Grok en 10 minutes - Annexes.Note de contenu :
Avant-propos
Python dans le paysage informatique
Présentation de Python
Pourquoi choisir Python
Installer son environnement de développement
Algorithmique de base
Déclarations
Modèle objet
Types de données et algorithmes appliqués
Motifs de conception
Manipulation de données
Génération de contenu
Programmation parallèle
Programmation système et réseau
Bonnes pratiques
Créer une application web en 30 minutes
Créer une application console en 10 minutes
Créer une application graphique en 20 minutes
Créer un jeu en 30 minutes avec PyGame
Introduction à Grok en 10 minutes
AnnexesPermalink : ./index.php?lvl=notice_display&id=15118 Python : Les fondamentaux du langage [texte imprime] / Sébastien Chazallet . - St Herblain : ed. ENI, cop. 2012 . - 864 p. : ill., couv. ill. en coul. ; 21cm. - (Ressources informatiques (Nantes), ISSN 1627-8224) .
ISBN : 978-2-7460-7171-1
La couv. porte en plus :" Informatique technique"
Index
Langues : Français
Mots-clés : Python (langage de programmation) Programmation orientée objets (informatique) Résumé :
Ce livre sur les fondamentaux du langage Python s'adresse à tout professionnel de l'informatique, ingénieur, étudiant, enseignant ou même autodidacte qui souhaite maîtriser ce langage très abouti. Il couvre un périmètre relativement large, détaille tout le c ur du langage et du traitement de données et ouvre des perspectives importantes sur tout ce que Python permet de faire (de la création d'un site web au développement de jeux en passant par la conception d'une interface graphique). La première partie du livre détaille les atouts de Python pour répondre aux besoins des entreprises quel que soit le domaine informatique concerné. La seconde partie porte sur les fondamentaux du langage : les notions sont présentées progressivement avec des exemples de code qui illustrent chaque propos. L'auteur a souhaité que le lecteur atteigne une autonomie réelle dans son apprentissage, avec pour chaque notion présentée deux objectifs distincts : permettre à celui qui ne connaît pas la notion de se l'approprier correctement, notamment en respectant son rôle, et permettre à celui qui la connaît de trouver des angles d'attaques originaux pour aller le plus loin possible dans son exploitation. Cette première partie, qui porte donc sur le c ur du langage, est résolument tournée vers la branche 3 de Python. Néanmoins, lorsqu'elles existent, l'auteur présente les différences avec la branche antérieure de Python. La troisième partie permet de voir comment utiliser Python pour résoudre des problématiques métiers et donc, comment utiliser tout ce qu'il y a autour de Python (protocoles, serveurs, images, ...). Dans cette partie, le fil conducteur est la fonctionnalité et non pas le module ; chaque chapitre se concentre sur la manière d'exploiter une fonctionnalité par l'utilisation d'un ou de plusieurs modules et présente une méthodologie, mais n'est pas centré sur une description anatomique des modules eux-mêmes. Enfin, la dernière partie de l'ouvrage est un vaste tutoriel qui permet de mettre en pratique, dans un cadre professionnel, tout ce qui a été vu précédemment en créant une application qui couvre tous les domaines courants du développement (Données, Web, Interface graphique ...) et ainsi de présenter des solutions efficaces de développements utilisant Python. Le code source de cette dernière partie est intégralement téléchargeable sur www.editions-eni.fr pour permettre au lecteur de tester le programme et de le modifier à sa guise de manière à faire ses propres expériences. Les chapitres du livre : Avant-propos - Python dans le paysage informatique - Présentation de Python - Pourquoi choisir Python - Installer son environnement de développement - Algorithmique de base - Déclarations - Modèle objet - Types de données et algorithmes appliqués - Motifs de conception - Manipulation de données - Génération de contenu - Programmation parallèle - Programmation système et réseau - Bonnes pratiques - Créer une application web en 30 minutes - Créer une application console en 10 minutes - Créer une application graphique en 20 minutes - Créer un jeu en 30 minutes avec PyGame - Introduction à Grok en 10 minutes - Annexes.Note de contenu :
Avant-propos
Python dans le paysage informatique
Présentation de Python
Pourquoi choisir Python
Installer son environnement de développement
Algorithmique de base
Déclarations
Modèle objet
Types de données et algorithmes appliqués
Motifs de conception
Manipulation de données
Génération de contenu
Programmation parallèle
Programmation système et réseau
Bonnes pratiques
Créer une application web en 30 minutes
Créer une application console en 10 minutes
Créer une application graphique en 20 minutes
Créer un jeu en 30 minutes avec PyGame
Introduction à Grok en 10 minutes
AnnexesPermalink : ./index.php?lvl=notice_display&id=15118 Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité L265/1 L265 Livre Magasin d'Ouvrages / INF Langage Consultation sur place
Exclu du prêtL265/2 L265 Livre Magasin d'Ouvrages / INF Langage Disponible Aucun avis, veuillez vous identifier pour ajouter le vôtre !